关于对称加密算法和非对称加密算法,下列哪一种说法是正确的()?
A、对称加密算法更快,因为使用了替换密码和置换密码
B、对称加密算法更慢,因为使用了替换密码和置换密码
C、非对称加密算法的密钥分发比对称加密算法更困难
D、非对称加密算法不能提供认证和不可否认性
下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?
A、基于特征的IDS
B、基于神经网络的IDS
C、基于统计的IDS
D、基于主机的IDS
如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?
A、重放攻击
B、Smurf攻击
C、字典攻击
D、中间人攻击
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
A、自主访问控制(DAC)
B、强制访问控制(MAC)
C、基于角色访问控制(RBAC)
D、最小特权(LeastPrivilege)
当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()
A、冒充
B、尾随
C、截获
D、欺骗