A、部署网络地址转换
B、安全域划分
C、防止内部信息外泄
D、检测病毒
A、可信区域
B、不可信区域
C、DMZ区域
D、服务器区域
A、阻断非法数据包流入内部网络
B、发现入侵企图
C、监控、分析用户和系统的活动
D、对异常活动的统计与分析