如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?
D
暂无解析
Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?
静态包过滤技术是防火墙早期采用的技术,请指出下列哪一项不属于包过滤技术的操作对象
完整性检查和控制的防对象是,防止它们进入数据库。
以下哪一个密码学手段不需要共享密钥?
下面哪一项访问控制模型使用安全标签(securitylabels)?