首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为(50)。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是(51)。关于客户/服务器应用模式,说法正确的是(52)。在理论上,
对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为(50)。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是(51)。关于客户/服务器应用模式,说法正确的是(52)。在理论上,
admin
2010-01-24
62
问题
对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为(50)。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是(51)。关于客户/服务器应用模式,说法正确的是(52)。在理论上,加密能够在OSI模型的任何一层上实现,但是实际上最适合于实现加密的有三层,它们是(53)。网络防火墙的安装位置应该在(54)。
选项
A、内部网络与Internet的边界
B、通过公网连接的总部网络与各分支网络之间的边界
C、公司内部各虚拟局域网之间
D、以上所有位置
答案
D
解析
本题考查网络安全策略。
为了实现网络通信的安全,通常对通信的数据进行加密处理,称为加密策略。鉴别技术是对欲访问特定信息的发起者的身份或者对传送的报文的完整性进行的合法性审查或核实行为。防火墙技术的主要作用就是防止外部网络用户对内部网络的非法访问。回拨技术多数是借助于电话交换网进行远程通信的系统所采用的一种安全访问控制技术。
在通信中,为解决发送者事后否认曾发送过文件或者接收者伪造文件并宣称它来自发送方之类的问题要采用数字签名机制。
客户/服务器应用模式是将应用的处理要求合理地进行划分,同时又协同实现其处理要求。服务器为多个客户管理数据库,而客户发送、请求和分析从服务器接收的数据,在一个客户/服务器应用中,客户应用程序是针对小的特定数据集建立的,它封锁和返回一个客户请求的那些数据,因此保证了并发性,使网络上的信息减少到最少,因而可以改善系统的性能。
网络安全是计算机网络中一个非常重要的问题,这不仅是由于网络中的数据信息在存储和传输过程中,被窃取、复制、泄露或篡改的可能性在不断扩大,而且计算机网络本身可能存在的某些不完善的因素,网络软件也可能遭到恶意程序的攻击等。一般来说,为了实现网络通信的安全,通常对通信的数据进行加密处理。根据加密对象范围的大小,有两种不同的加密方法,即链路加密和端到端加密,分别如图9(a)和(b)所示。
链路加密。链路加密是对两结点之间的链路上传送的数据进行加密的一种技术。这种加密技术通常在每条链路上都使用不同的加密密钥(如图中的Ka,Kb)。例如,源结点产生的数据经过加密(Ka为密钥)后在链路上传输,到达中间结点后经解密(Ka为密钥)存放在中间结点,中间结点进行数据转发时,利用Kb为密钥加密后传输出去,到达目的结点解密(利用Kb密钥),还原为原来的数据。这种链路加密技术通常是在物理层上进行的,
端到端加密。端到端加密是对源结点和目的结点之间传送的数据所经历的各段链路和各个中间结点进行全程加密的一种加密技术,实现方法是源结点对传送的数据进行加密,到目的结点后再进行解密,经中间结点时采用结点加密的相继解密又加密的方法。端到端的加密通常是在传输层或表示层上进行的。虽然加密在理论上能够在任何一层上实现,但实际上只有三层是合适的,即上述分析的物理层、传输层和表示层。
设置防火墙的主要目的是保护一个网络不受非法侵入,对网络的保护主要体现在:拒绝未经授权用户的访问;阻止未经授权用户去存取敏感数据;保证合法用户不受阻碍地访问网络资源。
转载请注明原文地址:https://kaotiyun.com/show/LFJZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
决策树分析是风险分析过程中的一项常用技术。某企业在项目风险分析过程中,采用了决策树分析方法,并计算出了EMV(期望货币值)。以下说法中,正确的是______。
某央企的ERP系统已经稳定运行了3年,为了适应新业务发展的需要,运维团队近期接到数据库系统升级的任务,它属于信息系统_____________类型的工作。
某项目到2015年6月1日为止的成本执行(绩效)数据为:PV(计划值)=20000元,EV(挣值)=21000元,AC(实际成本)=22000元。则SV(进度偏差)是___________元。
UML2.0支持13种图,它们可以分成两大类:结构图和行为图。(11)说法不正确。
以下_____________不是控制沟通的技术和方法。
某幅图像具有640×480个像素点,若每个像素具有8位的颜色深度,则可表示(10)种不同的颜色,经5:1压缩后,其图像数据需占用(11)(Byte)的存储空间。
代码段、数据段和bss段的大小是在什么时候确定的?常用的堆空间的管理方法主要有哪两种?
假定由网络管理站向代理发送如下命令:SetRequest(ipRouteDest.10.1.2.3=10.1.2.3,ipRouteMetric.10.1.2.3=2,ipRouteNextHop.10.1.2.3=10.5.4.3)因为对
SDLCwasinventedbyIBMtoreplacetheolderBisynchronousprotocolforwideareaconnectionsbetweenIBMequipment.Avarietio
FrameRelayissimplifiedformof(66),similarinprincipleto(67),inwhichsynchronous,framesofdataareroutedtodifferent
随机试题
()几乎不能通过乳腺,故母乳中的含量很低。
下列哪项属于气和血的关系失调
γ射线辐照红细胞常用的剂量为
地面工程施工中水泥混凝土垫层的厚度不应小于()mm。
下列中央银行的行为和服务中,体现其“银行的银行”的职能的是( )。
钢筋混凝土结构对钢筋的要求除有较高的强度外,还应具有一定的( )。
按照权责发生制原则,下列各项中属于本月费用的有()。
2014年4月,交通银行获中国银监会正式批准,成为首批在()和集团两个层面实施资本管理高级方法的商业银行。此次核准表明交通银行风险计量水平已经达到国际国内监管标准,标志着风险管理和资本管理水平再上新台阶。
膳食纤维对下列作用最不明显的是()。
在考生文件夹下打开文本文件“WORD素材.txt”,按照要求完成下列操作并以文件名“WORD.docx”保存结果文档。张静是一名大学本科三年级学生,经多方面了解分析,她希望在下个暑期去一家公司实习。为获得难得的实习机会,她打算利用Word
最新回复
(
0
)