当网络空间与现实空间发生相互作用的时候,衍生的各种道德问题都是与信息的产生.使用.传播.占有权利的行使有关,这些权利被称为()。
暂无解析
IDS规则包括网络误用和:
入侵监测系统通常分为基于()和基于()两类。
数据加密的基本过程就是将可读信息译成()的代码形式。
按照网络覆盖的地理范围大小,计算机网络可分为()、()和()。
加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是: