在以下人为的恶意攻击行为中,属于主动攻击的是
A
暂无解析
入侵监测系统通常分为基于()和基于()两类。
CA认证中心的主要作用是:
加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:
数据加密的基本过程就是将可读信息译成()的代码形式。
屏蔽路由器型防火墙采用的技术是基于: