如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击? A、重放攻击 B、Smurf攻击 C、字典攻击 D、中间人攻击 [MustVIP]...
下列哪一项最好地描述了SSL连接机制()? A、客户端创建一个会话密钥并用一个公钥来加密这个会话密钥 B、客户端创建一个会话密钥并用一个私钥来加密这个会话密钥 C、服务器创建一个会话密钥并用一个公钥来加密这个会话密钥 D、务器创...
一名攻击者试图通过暴力攻击来获取下列哪一项信息()? A、加密密钥 B、加密算法 C、公钥 D、密文 [MustVIP]...
不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()? A、RSA B、ECC C、Blowfish D、IDEA [MustVIP]...
在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的()? A、数字签名 B、非对称加密算法 C、数字证书 D、消息认证码 [MustVIP]...
TACACS+协议提供了下列哪一种访问控制机制? A、强制访问控制 B、自主访问控制 C、分布式访问控制 D、集中式访问控制 [MustVIP]...
下列哪一项能够被用来检测过去没有被识别过的新型攻击()? A、基于特征的IDS B、基于知识的IDS C、基于行为的IDS D、专家系统 [MustVIP]...
下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()? A、基于特征的IDS B、基于神经网络的IDS C、基于统计的IDS D、基于主机的IDS [MustVIP]...
访问控制模型应遵循下列哪一项逻辑流程()? A、识别,授权,认证 B、授权,识别,认证 C、识别,认证,授权 D、认证,识别,授权 [MustVIP]...
在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的? A、FAR属于类型I错误,FRR属于类型II错误 B、FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误 C、FRR属于...