niusouti.com

两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是__(1)__,使用的会话密钥算法应该是__(2)__。空白(1)处应选择()A、链路加密B、节点加密C、端-端加密D、混合加密

题目

两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是__(1)__,使用的会话密钥算法应该是__(2)__。空白(1)处应选择()

  • A、链路加密
  • B、节点加密
  • C、端-端加密
  • D、混合加密

相似考题
更多“两个公司希望通过Internet进行安全通信,保证从信息源到目的”相关问题
  • 第1题:

    阅读下面的说明。

    [说明]

    下图是某公司利用Internet建立的VPN。

    使用VPN技术,是为了保证内部数据通过Internet安全传输,VPN技术主要采用哪

    些技术来保证数据安全?


    正确答案:隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)。
    隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)。 解析:目前VPN主要采用4项技术来保证安全,这4项技术分别是隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)。
    .隧道技术
    隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议割‘装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有 L2F、PPTP、L2TP等。L2TP协议是目前IETF的标准,由IETF融合PPTP与L2F而形成。
    第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层仙、议进行传输。第三层隧道协议有VTP、IPSec等。IPSec(1P Security)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。
    .加解密技术
    加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术。
    .密钥管理技术
    密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。SKIP主要是利用Diffie-Hellman的演算法则,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别用于公用、私用。
    .使用者与设备身份认证技术
    使用者与设备身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。

  • 第2题:

    两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是( ),使用会话密钥算法效率最高的是( )。

    A.链路加密

    B.结点加密

    C.端一端加密

    D.混合加密


    正确答案:C
    解析:RSA是公钥算法,计算量大。MD5是摘要算法,不是加密算法。ECC(Error-Checking and Correcting,错误检查和纠正)用于内存纠错,而不是网络通信。【总结与扩展】数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。加密技术通常分为两大类i“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key”。这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别人窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地解决了密钥的传输安全性问题。

  • 第3题:

    ● 两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是(46) ,使用会话密钥算法效率最高的是(47) 。

    (46)

    A. 链路加密

    B. 结点加密

    C. 端-端加密

    D. 混合加密

    (47)

    A. RSA

    B. RC-5

    C. MD5

    D. ECC


    正确答案:C,B

  • 第4题:

    两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 ( )

    A.链路加密
    B.节点加密
    C.端-端加密
    D.混合加密

    答案:C
    解析:
    链路加密是在数据链路层加密,通信设备需要安装特殊的安全单元。端-端加密是把加密设备放在网络层和传输层之间,只加密传输层的数据单元,数据在发送端进行加密,到达接收端才解密,中间节点不参与加解密过程。节点加密时,节点中的数据是以密文形式存在,但要求在每个节点加装安全单元,需要公共网络提供配合

  • 第5题:

    两个公司需要通过Internet传输大量的商业机密信息,为了确保信息的安全,要实现从信息源到目的地之间的传输数据全部以密文形式出现,最合适的加密方式是(请作答此空),使用会话密钥算法效率最高的是( )。

    A.链路加密
    B.结点加密
    C.端-端加密
    D.混合加密

    答案:C
    解析:
    在端到端加密的情况下,端到端加密只发生在发送方与接收方,而在整个传输过程中数据均已密文的形式存在,且无法进行解密操作,极大的加强了数据的安全性。但是PDU的控制信息部分不能被加密,只有数据部分加密,否则中间结点就不能正确选择路由。

    链路加密装置能为某链路上的所有报文提供传输服务。即经过一台节点机的所有网络信息传输均需加、解密,每一个经过的节点都必须有密码装置,以便解密、加密报文。因此节点中会有明文
    结点加密,是在结点处采用一个与结点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,这种方式可以避免链路加密关节点处易受攻击的问题。

  • 第6题:

    VPN支持企业通过Internet等公共因特网与分支机构或其它公司建立连接,进行安全的通信。


    正确答案:正确

  • 第7题:

    移动通信的发展方向是从()通信到数字通信,从窄带系统到()系统,从话音业务到()业务进行的。


    正确答案:模拟;宽带;数据

  • 第8题:

    以下什么原因导致客户希望连接两个或多个ISP。()

    • A、客户公司扩容
    • B、更好地保护在Internet传输的机密信息
    • C、提供冗余
    • D、到不同地点提供不同路径选择

    正确答案:C,D

  • 第9题:

    如果两个IPsecVPN对等体希望同时使用AH和ESP来保证安全通信,则两个对等体总共需要构建多少SA(安全联盟)?()

    • A、1
    • B、2
    • C、3
    • D、4

    正确答案:D

  • 第10题:

    问答题
    如何从宏观和微观两个方面对通信建设项目的投资效益进行评价?

    正确答案: 1.从社会经济发展角度评价——项目投资的社会经济效益
    2.从通信业自身的角度评价——项目投资的企业经济效益
    解析: 暂无解析

  • 第11题:

    填空题
    移动通信的发展方向是从()通信到数字通信,从窄带系统到()系统,从话音业务到()业务进行的。

    正确答案: 模拟,宽带,数据
    解析: 暂无解析

  • 第12题:

    单选题
    两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是__(1)__,使用的会话密钥算法应该是__(2)__。空白(1)处应选择()
    A

    链路加密

    B

    节点加密

    C

    端-端加密

    D

    混合加密


    正确答案: C
    解析: 暂无解析

  • 第13题:

    两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最使用的会话密钥算法应该是()

    A.RSA

    B.ECC

    C.MD5

    D.RC-5


    正确答案:D

  • 第14题:

    如果两个IPsecVPN对等体希望同时使用AH和ESP来保证安全通信,则两个对等体总共需要构建多少SA(安全联盟)?()

    A.1

    B.2

    C.3

    D.4


    参考答案:D

  • 第15题:

    两个公司需要通过Internet传输大量的商业机密信息,为了确保信息的安全,要实现从信息源到目的地之间的传输数据全部以密文形式出现,最合适的加密方式是( ),使用会话密钥算法效率最高的是(请作答此空)。

    A.RSA
    B.AES
    C.MD5
    D.SHA-1

    答案:B
    解析:
    RSA是公钥算法,用于加密大量商业机密信息,计算量太大,只能选对称密钥算法。MD5和SHA-1是摘要算法,不是加密算法。

  • 第16题:

    两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 端-端加密 ,使用的会话密钥算法应该是 ( )

    A.RSA
    B.RC-5
    C.MD5
    D.ECC

    答案:B
    解析:
    RSA和ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)算法是非对称密钥算法,加密速度慢,计算量大,不适合用于会话通信。MD5属于消息摘要算法,RC5属于分组对称密钥算法。

  • 第17题:

    ()提高通信的有效性,()目的是提高通信的可靠性,()编码的目的是保证通信的安全性。


    正确答案:信源;信道;加密

  • 第18题:

    在局域网上,计算机与计算机的通信是通过物理地址(MAC)来识别发送信息源和传送目的地的。


    正确答案:正确

  • 第19题:

    IP传真是一项基于Internet的通信服务,即通过Internet和电话网在只具备市话功能的电话线路上进行传真通信。


    正确答案:正确

  • 第20题:

    NOD与MPU通过()进行通信,与从节点通过串口进行通信。


    正确答案:邮箱

  • 第21题:

    如果希望查询到一笔汇入汇票从汇入到解付终了的全过程,可以通过汇入汇票历史交易查询功能进行调阅查看


    正确答案:正确

  • 第22题:

    填空题
    ()提高通信的有效性,()目的是提高通信的可靠性,()编码的目的是保证通信的安全性。

    正确答案: 信源,信道,加密
    解析: 暂无解析

  • 第23题:

    单选题
    如果两个IPsecVPN对等体希望同时使用AH和ESP来保证安全通信,则两个对等体总共需要构建多少SA(安全联盟)?()
    A

    1

    B

    2

    C

    3

    D

    4


    正确答案: C
    解析: 暂无解析

  • 第24题:

    单选题
    两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是__(1)__,使用的会话密钥算法应该是__(2)__。空白(2)处应选择()
    A

    RSA

    B

    RC-5

    C

    MD5

    D

    ECC


    正确答案: B
    解析: 暂无解析