填空题
技术机制;管理机制
入侵监测系统通常分为基于()和基于()两类
填空题入侵监测系统通常分为基于()和基于()两类
数据加密的基本过程就是将可读信息译成()的代码形式。
填空题数据加密的基本过程就是将可读信息译成()的代码形式。
访问控制主要有两种类型()访问控制和()访问控制。
填空题访问控制主要有两种类型()访问控制和()访问控制。