入侵监测系统通常分为基于( )和基于( )两类。
主机、网络
暂无解析
网络访问控制通常由()实现。
DES加密算法主要采用()和()的方法加密。
计算机网络的资源共享包括()共享和()共享。
电子邮件服务采用()工作模式。
密码按密钥方式划分,可分为()式密码和()式密码。