数字签名不能提供下列哪种功能()?
A
暂无解析
某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?
当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()
不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?
如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?
在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?