A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全
在一个使用 Chinese Wall 模型建立访问控制的信息系统中,数据 W和数据 X 在一 个利益冲突类中, 数据 Y和数据 Z 在另一个利益冲突类中, 那么可以确定一个新注册的用户
A、只有访问了W之后,才可以访问X
B、只有访问了W之后,才可以访问Y和Z中的一个
C、无论是否访问W,都只能访问Y和Z中的一个
D、无论是否访问W,都不能访问Y或Z
Alice 从 Sue 那里收到一个发给她的密文,其他人无法解密这个密文, Alice 需要 用哪个密钥来解密这个密文?
A、Alice的公钥
B、Alice的私钥
C、Sue的公钥
D、Sue的私钥
如果系统的安全策略要求对目的 IP 地址是 66..0.8 ,协议类型是 TCP协议,端口 号是 80 的外出流量进行安全处理,请问应当选择下列哪种安全协议?
A、IPSce
B、SSL
C、SSH
D、HTTPS
如果一名攻击者截获了一个公钥, 然后他将这个公钥替换为自己的公钥并发送给接 收者,这种情况属于哪一种攻击?
A、重放攻击
B、Smurf攻击
C、字典攻击
D、中间人攻击