如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?
D
暂无解析
下列哪一项准确地描述了可信计算基()
某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()?
在Kerberos结构中,下列哪一项会引起单点故障()?
某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的()?
下列哪一项能够被用来检测过去没有被识别过的新型攻击()?