填空题
入侵监测系统通常分为基于()和基于()两类
主机;网络
填空题 数据加密的基本过程就是将可读信息译成()的代码形式。
填空题 访问控制主要有两种类型()访问控制和()访问控制。
填空题 网络访问控制通常由()实现