首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列关于数据加密技术的叙述,错误的是( )。
下列关于数据加密技术的叙述,错误的是( )。
admin
2009-02-20
51
问题
下列关于数据加密技术的叙述,错误的是( )。
选项
A、链路加密方式是一般网络通信安全主要采用的方式,是对整个链路的通信采用保护措施
B、结点到结点加密方式是在中间结点里装有加、解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换
C、结点到结点加密方式的优点是不需要公共网络提供者配合就能增加安全单元或保护装置
D、端到端方式则是对整个网络系统采取保护措施
答案
C
解析
结点到结点加密方式是为了解决在结点中数据是明文的缺点,但是这种方式和链路加密方式一样,有一个共同的缺点:需要目前的公共网络提供者配合,修改它们的交换结点,增加安全单元或保护装置。
转载请注明原文地址:https://kaotiyun.com/show/SBYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
从资源分配的角度可将设备分类为__________、共享设备和虚拟设备。
以下关于数据的存储结构的叙述中哪一条是正确的?
SPOOLing技术是为解决独占设备数量少、速度慢、不能满足众多进程的要求,而且在进程独占设备期间设备利用率又比较低的问题而提出的一种设备管理技术,它是一种()。
关系数据库中,下列说法不正确的是
破坏死锁的4个必要条件之一就可以预防死锁。假如规定一个进程在请求新资源之前首先释放已占有的资源则是破坏了哪个条件?
并行数据库系统中,对关系进行划分并把它们分布到多个磁盘,所采用的主要技术有3种:轮转法、散列分布和【】。
通道结束工作向CPU发中断后,CPU从哪里得到有关通道的状态信息?
关系数据库系统采用关系模型作为数据的组织方式。关系模型是谁首先提出的?
感染了病毒的计算机,一般都会有不同程度、不同症状的表现形式,如“蠕虫”病毒会使网络速度变慢、系统反应迟钝,在病毒对计算机的攻击方式中它属于()。
在数据管理技术的发展过程中,哪个阶段可以实现数据的高度共享?()
随机试题
RichardSatava,programmanagerforadvancedmedicaltechnologies,hasbeenadrivingforceinbringingvirtualrealitytomedic
A.皮肤层B.皮下组织C.肌层D.睑板E.睑结膜
复诊产前检查不包括下列哪项
保健系统模式是由谁提出的
在某案件的法庭审理中,旁听的被害人亲属甲对辩护律师的辩护发言多次表示不满,并站起来指责律师,审判长多次警告制止无效。法院对甲可以作出下列何种处理?()
在施工成本控制的步骤中,( )是施工成本控制工作的核心。
对备选方案的要求是()。
Johnwas(irritated)bythenecessityforpoliteconversation.
Conventionalwisdomaboutconflictseemsprettymuchcutanddried.Toolittleconflictbreedsapathy(冷漠)andstagnation(呆滞).To
Itmaybethelastbookyou’lleverbuy.Andcertainly,fromapracticalstandpoint,itwillbetheonlybookyou’lleverneed.
最新回复
(
0
)