如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?
D
暂无解析
不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?
IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?
数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险()?
某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?
下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?