在常见的网络加密方法中,()的目的是对源端用户到目的端用户的数据提供保护。
A.链路加密
B.端到端加密
C.节点加密
D.对称加密
B、端到端加密
A.链路加密
B.端到端加密
C.节点加密
D.对称加密
B、端到端加密
A.源结点、中间结点
B.中间结点、目的结点
C. 中间结点、中间结点
D.源结点、目的结点
端到端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行?()
A.源结点、中间结点
B.中间结点、目的结点
C.中间结点、中间结点
D.源结点、目的结点
A.它是对现有BGP协议进行扩展
B.基于MPLS协议,采用源路由技术而设计的在网络上转发数据包的一种协议
C.将网络中的目的地址前缀/节点和邻接定义为段,并且为这些段分配SID
D.通过对邻接段和目的地址前缀/节点段进行有序排列得到一条转发路径
在TCP/IP参考模型中,(8)的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的端对端连接。
A.物理层
B.会话层
C.传输层
D.网络层
关于路由表,下列说法不正确的是()。
A.在实践应用中,路由表的建立有静态路由表和动态路由表两种基本方法
B.使用动态路由表,同样的源主机和同样的目的主机,也可能出现不同的IP数据报传送路径
C.动态路由表能随网络的变化而自动变化
D.静态路由表已经过时,目前很少有人使用
●对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为 (50) 。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是 (51) 。关于客户/服务器应用模式,说法正确的是 (52) 。在理论上,加密能够在OSI模型的任何一层上实现,但是实际上最适合于实现加密的有三层,它们是 (53) 。网络防火墙的安装位置应该在 (54) 。
(50) A.鉴别技术
B.防火墙技术
C.加密策略
D.回拨技术
(51) A.手写签名
B.数据完整性机制
C.数字签名机制
D.加密机制
(52) A.由客户机和服务器协同完成任务
B.将应用程序下载到本地执行
C.在服务器端,每次只能为一个客户服务
D.许多终端共享主机资源的多用户系统
(53) A.物理层、数据链路层、网络层
B.物理层、数据链路层、传输层
C.物理层、网络层、表示层
D.物理层、传输层、表示层
(54) A.内部网络与Internet的边界
B.通过公网连接的总部网络与各分支网络之间的边界
C.公司内部各虚拟局域网之间
D.以上所有位置
对照ISO/OSI参考模型各个层中的网络安全服务,在物理层可以采用(53)加强通信线路的安全;在数据链路层,可以采用(54)进行链路加密;在网络层可以采用(55)来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有(56)等;为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供(57)安全服务。
A.防窃听技术
B.防火墙技术
C.防病毒技术
D.防拒认技术
对照ISO/OSI参考模型中的网络安全服务,在物理层可以采用(39)加强通信线路的安全;在数据链路层,可以采用(40)进行链路加密;在网络层可以采用(41)来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有(42)等;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间层实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供(43)安全服务。
A.防窃听技术
B.防病毒技术
C.防火墙技术
D.防拒认技术