niusouti.com
更多“为保障数据传输的安全,通常采用数据传输加密、数据完整性鉴别和()技术。 ”相关问题
  • 第1题:

    信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和( )方法等进行提高存储安全。

    A.数据加密与结点地址过滤

    B.存储转发与数据过滤

    C.数据传输与数据过滤

    D.存储加密与结点地址过滤


    正确答案:A

  • 第2题:

    信息系统间的远程传输采用()保证远程数据传输的安全性和完整性。

    A虚拟交换网络;

    B网络加密系统;

    C防火墙技术;

    D网络管理技术等。


    B

  • 第3题:

    6、在RFID系统中,为保持数据传输的完整性,不采用下列哪项方法()。

    A.奇偶校验

    B.冗余校验

    C.防碰撞算法

    D.加密认证


    奇偶校验;防碰撞算法;编码;冗余校验

  • 第4题:

    IPSec技术通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。IPSec技术是目前应用广泛的()技术之一。

    A.VPN

    B.NGN

    C.NAT

    D.PBX


    参考答案:A

  • 第5题:

    从数据传输的过程分析数据传输加密模式的特点。


    (1)第一阶段主要是接通线路,建立物理连接。 (2)第二阶段主要是建立数据链路,确定通信对象。 (3)第三阶段主要是传送数据,这是数据链路传输控制规程中的主要阶段。 (4)第四阶段主要是结束传送,拆除链路,但并不拆除物理连接,可以再一次进入第二阶段,建立新的数据链路。 (5)第五阶段主要是拆线,拆除物理连接。 上述的五个阶段中,第二至第四阶段属于数据链路控制规程的范围,而第一和第五阶段是在公用交换网完成的操作。