如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?
A、重放攻击
B、Smurf攻击
C、字典攻击
D、中间人攻击
下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力()?
A、目标测试
B、外部测试
C、内部测试
D、双盲测试
对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施()?
A、消减风险
B、接受风险
C、忽略风险
D、转移风险
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
A、强制访问控制(MAC)
B、集中式访问控制(DecentralizedAccessControl)
C、分布式访问控制(DistributedAccessControl)
D、自主访问控制(DAC)
A、通过基于场景的分析方法来研究不同的安全威胁
B、一种将潜在的损失以及进行严格分级的分析方法
C、在风险分析时,将货币价值赋给信息资产
D、一种基于主观判断的风险分析方法