A、攻击者,受害者,放大网络
B、攻击者,受害者,数据包碎片,放大网络
C、攻击者,受害者,数据包碎片
D、攻击者,受害者,带外数据
A、智能卡和用户PIN
B、用户ID与密码
C、虹膜扫描和指纹扫描
D、磁卡和用户PIN
一名攻击者试图通过暴力攻击来获取下列哪一项信息()?
A、加密密钥
B、加密算法
C、公钥
D、密文
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
A、自主访问控制(DAC)
B、强制访问控制(MAC)
C、基于角色访问控制(RBAC)
D、最小特权(LeastPrivilege)
A、客户端创建一个会话密钥并用一个公钥来加密这个会话密钥
B、客户端创建一个会话密钥并用一个私钥来加密这个会话密钥
C、服务器创建一个会话密钥并用一个公钥来加密这个会话密钥
D、务器创建一个会话密钥并用一个私钥来加密这个会话密钥