A、证书主体的名称
B、证书主体的公钥
C、签发者的签名
D、签发者的公钥
如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?
A、重放攻击
B、Smurf攻击
C、字典攻击
D、中间人攻击
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
A、BLP模型影响了许多其他访问控制模型的发展
B、Clark-wilson模型是一种以事务处理为基本操作的完整性模型
C、ChineseWall模型是一个只考虑完整性的完全策略模型
D、Biba模型是一种在数学上与BLP模型对偶的完整性保护模型
A、不合语义的数据、不正确的数据
B、非法用户
C、非法操作
D、非法授权