网络访问控制通常由( )实现。
时间:2020-04-29
人气:588
访问控制主要有两种类型: ( )访问控制和( )访问控制。
人气:519
数据加密的基本过程就是将可读信息译成( )的代码形式。
人气:2547
入侵监测系统通常分为基于( )和基于( )两类。
人气:2067
OSI 参考模型从低到高第3 层是( )层。
人气:2187
国际标准化组织ISO 提出的“开放系统互连参考模型(OSI) ” 有( )层。
人气:2346
网络安全机制包括( )和( )。
人气:294
网络安全可用性的主要防范措施是( )。
人气:2194
网络安全完整性的主要防范措施是( )。
人气:2519
网络安全机密性的主要防范措施是( )。
人气:2618