根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节
A、保护A
暂无解析
下面哪一项是对IDS的正确描述?
Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,M),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?
下列那一项不是信息安全数据的载体?
通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为
以下列出了MAC和散列函数的相似性,哪一项的说法是错误的?