首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
使用VPN技术,是为了保证内部数据通过Internet安全传输。VPN技术主要采用哪些技术来保证数据安全? 如果按照如图1-16所示的网络结构配置IPSec VPN,安全机制选择的是ESP,那么IPSec工作在隧道模式。通常,在图1-16所示的4个网络接
使用VPN技术,是为了保证内部数据通过Internet安全传输。VPN技术主要采用哪些技术来保证数据安全? 如果按照如图1-16所示的网络结构配置IPSec VPN,安全机制选择的是ESP,那么IPSec工作在隧道模式。通常,在图1-16所示的4个网络接
admin
2009-02-15
88
问题
使用VPN技术,是为了保证内部数据通过Internet安全传输。VPN技术主要采用哪些技术来保证数据安全?
如果按照如图1-16所示的网络结构配置IPSec VPN,安全机制选择的是ESP,那么IPSec工作在隧道模式。通常,在图1-16所示的4个网络接口(NICI~NIC4)中,应将(4)和(5)接口的IP地址配置为公网IP,将(6)和(7)接口的IP地址配置为内网IP。
A.NIC1 B.NIC2 C.NIC3 D.NIC4
选项
答案
(4)B(或NIC2),或者C(或NIC3) (5)C(或NIC3),或者B(或NIC2),但要与(4)所填写的内容不同 (6)A(或NIC1),或者D(或NIC4) (7)D(或NIC4),或者A(或NIC1),但要与(6)所填写的内容不同
解析
隧道化技术是一种将分组封装化的技术,它要求发送方和接收方的VPN设备的认证方式、加密和封装化规程必须相同;它在Internet中建立一条数据通道,让数据包通过这条通道传输。在图1-16中拓扑结构中,通常需将公网Ⅳ地址分配给网络接口NIC2、NIC3,将私网IP地址分配给NIC1、NIC4。
转载请注明原文地址:https://kaotiyun.com/show/7v3Z777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
计算机病毒是一种隐藏在计算机工作程序中的一种破坏性程序,它可以修改别的程序,使被修改的程序也具有这种特性。具有(10)。
在一个单处理机中,若有6个用户进程,在非管态的某一时刻,处于就绪状态的用户进程最多有______个。
需求分析的任务是借助于当前系统的物理模型导出目标系统的逻辑模型,解决目标系统“做什么”的问题。(16)并不是需求分析的实现步骤之一。
当对一个系统的动态方面建模时,通常有两种使用活动图的方式,它们是(16)。
世界某一区域标准化团体所通过的标准称为(10)。
在对高级语言源程序进行编译的过程中,为源程序中变量所分配的存储单元的地址属于_____________。
“软件产品必须能够在3秒内对用户请求作出响应”属于软件需求中的_____________。
甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用_____________验证该消息的真实性。
在支持多线程的操作系统中,假设进程P创建了若干个线程,那么(24)是不能被这些线程共享的。
如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,其中一种是在Windows命令行下执行(70)命令。
随机试题
水泥浆在顶替过程中出现紊流,其流体()。
ADL运动方面不包括
肺出血-肾炎综合征可继发
下列案件经调解达成协议,人民法院可以不制作调解书的是()。
分散式城市布局的优点一般不包括()。
在曲线长隧道中应采用的通风方式为()。
个人理财业务活动中法律关系的主体有两个,即()。
下列建筑工程成本合同形式中,发包方承担了通货膨胀风险,而承包方承担了实物工程量、成本等风险的是()。
“喜怒哀乐之未发,谓之中;发而皆中节,谓之和”出自以下哪篇文章?()
下列关于字段属性的叙述中,正确的是( )。
最新回复
(
0
)