如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况输入哪一种攻击?
(A)重放攻击
(B)Smurf攻击
(C)字典攻击
(D)中间人攻击
参考答案
继续答题:下一题
更多CISP证书试题
- 1某学员在学习国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T 20274.1-2006)后,绘制了一张简化的信息系统安全保障模型图,如下所示,请为图中括号空白处选择合适的选项:
- 2风险管理四个步骤的正确顺序是:( )
- 3在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是( )
- 4从Linux内核2.1版开始,实现了基于权能的特权管理机制,实现了超级用户的特权分割,打破了UNIX/LINUX操作系统中超级用户/普通用户的概念,提高了操作系统的安全性。下列选项中,对特权管理机制的理解错误的是( )
- 5以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效的提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全( )
- 6以下关于威胁建模流程步環说法不正确的是( )