如果一名攻击者截获了一个公钥, 然后他将这个公钥替换为自己的公钥并发送给接 收者,这种情况属于哪一种攻击?
A、重放攻击
B、Smurf攻击
C、字典攻击
D、中间人攻击
在数据库安全性控制中,授权的数据对象 ,授权予系统数据灵活?
A、粒度越小
B、约束越细致
C、围越大
D、约束围大
A、BLP模型影响了许多其他访问控制模型的发展
B、Clark-wilson模型是一种以事务处理为基本操作的完整性模型
C、ChineseWall模型是一个只考虑完整性的完全策略模型
D、Biba模型是一种在数学上与BLP模型对偶的完整性保护模型
PKI 在验证一个数字证书时需要查看来确认该证书是否已经作废
A、ARL
B、CSS
C、KMS
D、CRL
A、重放攻击
B、中间人攻击
C、窃听
D、复制攻击