首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
End-to-end encryption is used by users, and link encryption is used by service providers. Which of the following correctly descr
End-to-end encryption is used by users, and link encryption is used by service providers. Which of the following correctly descr
admin
2013-12-19
53
问题
End-to-end encryption is used by users, and link encryption is used by service providers. Which of the following correctly describes these technologies?
选项
A、Link encryption does not encrypt headers and trailers.
B、Link encryption encrypts everything but data link messaging.
C、End-io-end encryption requires headers to be decrypted at each hop.
D、End-to-end encryption encrypts all headers and trailers.
答案
B
解析
B正确。加密可以在不同的通信阶段上进行,每一阶段提供不同类型的保护、也代表着不同的含义。两种加密实现的通用模式是链路加密和端对端加密。链路加密对某一特定通信路径上——比如卫星网络、T3线路和电话线路——的所有数据进行加密。不仅用户信息被加密,就连作为数据包一部分的头、尾、地址和路由数据也会被加密。采用这种技术,唯一不加密的流量就是数据链路控制消息信息,而数据链路控制消息包含不同链路设备用来同步通信方法的指令和参数。链路加密可以防止数据包嗅探和窃听。在端对端加密中,头、地址、路由和尾信息并不会被加密,这使得攻击者能对一个被截获的数据包了解更多,也知道它的目的地在哪里。在端对端加密中,只有数据的有效载荷将被加密。
A不正确。因为链路加密的确会加密头和尾。这是使用链路加密的一个主要优点,即头、尾和数据的有效载荷都将被加密,只有数据链路控制消息不被加密。它也可以无缝地工作在OSI模型的较低层,所以用户在启动它时无须做任何事情。
C不正确。因为端对端加密并不加密头,因此也无须在每个跳跃点对它们进行解密。这是使用端对端加密的一个优点。端对端加密的其他优点还有:用户在选择加密内容和加密方式上具有更多的灵活性:由于每个应用程序或用户都能选择特定的配置,所以它能提供更高粒度的功能性。
D不正确。因为端对端加密并不加密头和尾。因此,头和尾是不受保护的。这是使用端对端加密的主要缺点。如果需要对头和尾进行保护,则应该使用链路加密。
转载请注明原文地址:https://kaotiyun.com/show/ayhZ777K
0
CISSP认证
相关试题推荐
Theterme-commercereferstoallcommercialtransactionsconductedovertheInternet,includingtransactionsbyconsumersandb
Backinthe1990s,awell-knowncomputerscientisthadanunusualwayofintroducinghimselftowomen.Accordingtoindustrylor
In2009theEuropeanCommissioncarriedoutaninvestigationintoMicrosoft.TheAmericansoftwaregianttiedInternetExplorer,
CigarettesmokingisahealthhazardofsufficientimportanceintheUnitedStatestowarrantappropriateremedialaction.Itwa
Thenewaircraftrepresentsa$250mbetbyBombardierthatMexicocouldprovidenotjustroutinelabourbutmanufacturingthat
Cancerisusedgenericallyformorethan100differentdiseases,includingmalignanttumoursofdifferentsites,suchasbreast,
Writealettertooneofyourfriends,apologizingtohim/herforyourmakinghis/hercomputerstopworking.Youshouldwrite
Writeanessayof160-200wordsbasedonthefollowingpictures.Inyouressay,youshould1)describethepicturesbriefly,
In a public-key cryptosystem,(71)encrypted with the public key can only be deciphered with the private key from the same(72). Co
In a public-key cryptosystem,(71)encrypted with the public key can only be deciphered with the private key from the same(72). Co
随机试题
Acontractisanagreementbetweentwoormorepeople【71】onepersonagreestodosomethingbyaspecifieddateinreturnfors
2008年2月15日,国际银行和厚泰公司、晓升公司三方签订了一份借款合同,约定国际银行给厚泰公司贷款港币80万元,晓升公司为该贷款提供连带责任担保。三方在借款合同上签字盖章后,国际银行依约给厚泰公司发放港币80万元的贷款。贷款到期后,厚泰公司未依约还款付息
建设工程以赔偿损失方式承担违约责任的构成要件包括()。
在建设工程项目管理中,供货方项目管理的主要任务包括( )。
永昌公司有一批会计档案保管期限已到,虽然还有一笔债务尚未结清,但是仍然可以按公司规定销毁会计档案。()
面试问题的提问方式包括()。(2007年5月三级真题)
现在网购已经涉及各类商品,网上买菜也开始流行。然而,菜市场买菜的人并没有因此减少。下列选项不能对上述现象进行解释的是:
阅读下面短文,回答下列五道题。转基因作物同普通植物的区别只是多了能使它产生额外特性的基因。早在1983年,生物学家就已经知道怎样通过生物工程技术将外来基因移植到某种植物的脱氧核糖核酸中去,以便使它产生靠杂交方式根本无法获得的某种新的特性:抗除莠剂的
Whatisbeingadvertised?
Allthequestions______aroundwhatshehadbeendoingonthenightoftherobbery.
最新回复
(
0
)