下列那一项不是信息安全数据的载体?
通过向被攻击者发送大量的 ICMP 回应请求, 消耗被攻击者的资源来进行响应, 直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为
如图 1 所示,主机 A 和主机 B 采用 AH传输模式对二者之间的通信流量进行保护时, 主机 A 和主机 B需要对每个原 IP 数据包增加一个新的保护头,请回答该保护头应该加在什 么位置?
IP 欺骗( IP Spoof )是利用 TCP/IP 协议中 的缺陷进行攻击的
在密码学的 Kerchhoff 假设中,密码系统的安全性仅依赖于