入侵监测系统通常分为基于()和基于()两类。 [MustVIP]...
数据加密的基本过程就是将可读信息译成()的代码形式。 [MustVIP]...
访问控制主要有两种类型:()访问控制和()访问控制。 [MustVIP]...
网络访问控制通常由()实现。 [MustVIP]...
数据进入防火墙后,在以下策略下,选择合适选项添入: A.应用缺省禁止策略下:全部规则都禁止,则() B.应用缺省允许策略下:全部规则都允许,则() C.通过 D.禁止通过 [MustVIP]...
密码按密钥方式划分,可分为()式密码和()式密码。 [MustVIP]...
DES加密算法主要采用()和()的方法加密。 [MustVIP]...
非对称密码技术也称为()密码技术。 [MustVIP]...
DES算法的密钥为()位,实际加密时仅用到其中的()位。 [MustVIP]...
数字签名技术实现的基础是()技术。 [MustVIP]...