首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
IPSec,also known as the Internet Protocol (71)________,defines the architecture for security services for IP network traffic.IP
IPSec,also known as the Internet Protocol (71)________,defines the architecture for security services for IP network traffic.IP
admin
2021-03-26
73
问题
IPSec,also known as the Internet Protocol (71)________,defines the architecture for security services for IP network traffic.IPSec describes the framework for providing security at the IP layer as well as the suite of protocols designed to provide that security,through (72)________ and encryption of IP network packets.IPSec can be used to protect network data,for example,by setting up circuits using IPSec (73)________,in which all data being sent between two endpoints is encrypted,as with a Virtual (74)________ Network connection;for encrypting application layer data;and for providing security for routers sending routing data across the public internet.Internet traffic can also be secured from host to host without the use of IPSec,for example by encryption at the (75)________ layer with HTTP Secure(HTTPS)________or at the transport layer with the Transport Layer Security(TLS)________protocol.
(75)
选项
A、network
B、transport
C、application
D、session
答案
C
解析
IPSec,也称为Intemet协议安全,定义了IP网络流量安全服务的体系结构。IPSec描述了在IP层提供安全性的框架,以及通过IP网络数据包的身份验证和加密来提供安全性的协议套件。IPSec可用于保护网络数据,例如,通过使用IPSec隧道设置环路,在该环路中两个端点之间发送的所有数据都是加密的,就像使用虚拟专用网络连接一样。IPSec也可以用于加密应用层数据以及为通过公共互联网发送路由数据的路由器提供安全保障。不使用IPSec,也可以在主机之间保护Internet流量,例如在应用层使用HTTP安全协议(HTTPS)加密,或者在传输层使用传输层安全协议(TLS)加密。
转载请注明原文地址:https://kaotiyun.com/show/EjQZ777K
本试题收录于:
网络规划设计师上午综合知识考试题库软考高级分类
0
网络规划设计师上午综合知识考试
软考高级
相关试题推荐
Anybodywhodoesn’tknowmuchaboutnanotechnologyshould【B1】________geckos.Thesearethelizardsthatareprobablytheworl
Anybodywhodoesn’tknowmuchaboutnanotechnologyshould【B1】________geckos.Thesearethelizardsthatareprobablytheworl
输入n个整数,输出其中最小的k个。例如输入1,2,3,4,5,6,7和8这8个数字,则最小的4个数字为1,2,3和4。
如何通过ADO.NET读取数据库中的图片?
输入一颗二元查找树,将该树转换为它的镜像,即在转换后的二元查找树中,左子树的结点都大于右子树的结点。用递归和循环两种方法完成树的镜像转换。例如输入:定义二元查找树的结点为:structBSTreeNode//anodeinthebi
添加联系人bob的他的邮件地址bob@sina.com。。
设置拨号连接属性使得拨号网络连接出现故障时候自动重拨5次。
把E:下的视频文件夹进行网络共享其他网络用户能够读写。
在Excel中,下列区域表示中错误的是______A.a1#d4B.a1.d5C.a1>d4D.a1:d4
记录在磁盘上的一组相关信息的集合称为()。
随机试题
由于较大的子市场内的竞争异常激烈,因而往往是子市场越大,利润越小。这种追求最大子市场的倾向叫做“__________”。
A.操纵基因B.启动子C.两者均是D.两者均不是操纵子的组分有
女,16岁,右下后牙形态异常,检查:中央窝处有2mm高的圆锥形突起,探硬,叩痛(一),不松动,冷测同对照牙,拟诊断为()
设随机变量的概率密度为,则a的值是( )。
下列各句中,有语病的一句是()。
《行政许可法》规定,对于有数量限制的行政许可,两个以上申请人申请均符合法定要求的,行政机关应当()。
我国合同法将违约金视为违约损害赔偿的预定额。()
把下面的六个图形分为两类,使每一类图形都有各自的共同特征或规律,分类正确的一项是:
以下关于计算机病毒防治的论述中,正确的是(15)。
It’sdifficulttoimaginetheseaeverrunningoutoffish.It’ssovast,sodeep,so【B1】______.Unfortunately,it’snot【B2】____
最新回复
(
0
)