A、防止发送方否认发送过消息
B、加密明文
C、提供解密密码
D、可以确认发送容是否在途中被他人修改
中国的王小云教授对MD5,SHA1算法进行了成功攻击,这类攻击是指
A、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B、对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C、对于一个已知的消息摘要,能够恢复其原始消息
D、对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
A、尽可能使用高级语言进行编程
B、尽可能让程序只实现需要的功能
C、不要信任用户输入的数据
D、尽可能考虑到意外的情况,并设计妥善的处理方法
A、审计系统一般包含三个部分:日志记录、日志分析和日志处理
B、审计系统一般包含两个部分:日志记录和日志处理
C、审计系统一般包含两个部分:日志记录和日志分析
D、审计系统一般包含三个部分:日志记录、日志分析和日志报告
如图1所示,主机A和主机B采用AH传输模式对二者之间的通信流量进行保护时,主机A和主机B需要对每个原IP数据包增加一个新的保护头,请回答该保护头应该加在什么位置?
A、原IP头之前
B、原IP头与TCP/UDP头之间
C、应用层协议头与TCP/UDP头之间
D、应用层协议头与应用数据之间