niusouti.com

●对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为 (50) 。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是 (51) 。关于客户/服务器应用模式,说法正确的是 (52) 。在理论上,加密能够在OSI模型的任何一层上实现,但是实际上最适合于实现加密的有三层,它们是 (53) 。网络防火墙的安装位置应该在 (54) 。(50) A.鉴别技术B.防火墙技术C.加密策略D.回拨技术(51) A.手写签名B.数据完整性机制C.数

题目

●对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为 (50) 。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是 (51) 。关于客户/服务器应用模式,说法正确的是 (52) 。在理论上,加密能够在OSI模型的任何一层上实现,但是实际上最适合于实现加密的有三层,它们是 (53) 。网络防火墙的安装位置应该在 (54) 。

(50) A.鉴别技术

B.防火墙技术

C.加密策略

D.回拨技术

(51) A.手写签名

B.数据完整性机制

C.数字签名机制

D.加密机制

(52) A.由客户机和服务器协同完成任务

B.将应用程序下载到本地执行

C.在服务器端,每次只能为一个客户服务

D.许多终端共享主机资源的多用户系统

(53) A.物理层、数据链路层、网络层

B.物理层、数据链路层、传输层

C.物理层、网络层、表示层

D.物理层、传输层、表示层

(54) A.内部网络与Internet的边界

B.通过公网连接的总部网络与各分支网络之间的边界

C.公司内部各虚拟局域网之间

D.以上所有位置


相似考题
参考答案和解析
正确答案:A,C,A,D,D
【解析】本题考查网络安全策略。
为了实现网络通信的安全,通常对通信的数据进行加密处理,称为加密策略。鉴别技术是对欲访问特定信息的发起者的身份或者对传送的报文的完整性进行的合法性审查或核实行为。防火墙技术的主要作用就是防止外部网络用户对内部网络的非法访问。回拨技术多数是借助于电话交换网进行远程通信的系统所采用的一种安全访问控制技术。
在通信中,为解决发送者事后否认曾发送过文件或者接收者伪造文件并宣称它来自发送方之类的问题要采用数字签名机制。
客户/服务器应用模式是将应用的处理要求合理地进行划分,同时又协同实现其处理要求。服务器为多个客户管理数据库,而客户发送、请求和分析从服务器接收的数据,在一个客户/服务器应用中,客户应用程序是针对小的特定数据集建立的,它封锁和返回一个客户请求的那些数据,因此保证了并发性,使网络上的信息减少到最少,因而可以改善系统的性能。
网络安全是计算机网络中一个非常重要的问题,这不仅是由于网络中的数据信息在存储和传输过程中,被窃取、复制、泄露或篡改的可能性在不断扩大,而且计算机网络本身可能存在的某些不完善的因素,网络软件也可能遭到恶意程序的攻击等。一般来说,为了实现网络通信的安全,通常对通信的数据进行加密处理。根据加密对象范围的大小,有两种不同的加密方法,即链路加密和端到端加密,分别如图9(a)和(b)所示。
 
图9加密方法
链路加密。链路加密是对两结点之间的链路上传送的数据进行加密的一种技术。这种加密技术通常在每条链路上都使用不同的加密密钥(如图中的Ka,Kb)。例如,源结点产生的数据经过加密(Ka为密钥)后在链路上传输,到达中间结点后经解密(Ka为密钥)存放在中间结点,中间结点进行数据转发时,利用Kb为密钥加密后传输出去,到达目的结点解密(利用Kb密钥),还原为原来的数据。这种链路加密技术通常是在物理层上进行的。
端到端加密。端到端加密是对源结点和目的结点之间传送的数据所经历的各段链路和各个中间结点进行全程加密的一种加密技术,实现方法是源结点对传送的数据进行加密,到目的结点后再进行解密,经中间结点时采用结点加密的相继解密又加密的方法。端到端的加密通常是在传输层或表示层上进行的。虽然加密在理论上能够在任何一层上实现,但实际上只有三层是合适的,即上述分析的物理层、传输层和表示层。
设置防火墙的主要目的是保护一个网络不受非法侵入,对网络的保护主要体现在:拒绝未经授权用户的访问;阻止未经授权用户去存取敏感数据;保证合法用户不受阻碍地访问网络资源。
更多“●对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为 (50) 。 ”相关问题
  • 第1题:

    贷款调查人员应对个人贷款申请内容和相关情况的____、准确性进行调查核实;贷款审查人员应对贷款调查内容的____、准确性进行全面审查。(  )

    A.合理性、合法性;真实性、完整性
    B.真实性、合法性;完整性、合理性
    C.真实性、完整性;合法性、合理性
    D.完整性、合理性;真实性、合法性

    答案:C
    解析:
    贷款人受理借款人贷款申请后,应履行尽职调查职责,对个人贷款申请内容和相关情况的真实性、准确性、完整性进行调查核实,并形成调查评价意见;贷款审查应对贷款调查内容的合法性、合理性、准确性进行全面审查,重点关注调查人的尽职情况和借款人的偿还能力、诚信状况、担保情况、抵(质)押比率、风险程度等。

  • 第2题:

    贷款调查人员应对个人贷款申请内容和相关情况的( )、准确性进行调查核实;贷款审查人员应对贷款调查内容的( )、准确性进行全面审查。

    A.完整性、合理性;真实性、合法性
    B.真实性、合法性:完整性、合理性
    C.真实性、完整性;合法性、合理性
    D.合理性、合法性:真实性、完整性

    答案:C
    解析:
    贷款人受理借款人个人贷款申请后,应履行尽职调查职责,对个人贷款申请内容和相关情况的真实性、准确性、完整性进行调查核实:贷款审查人员应对贷款调查内容的合法性、合理性、准确性进行全面调查。

  • 第3题:

    44、数字签名技术是通过一个()对要传送的报文进行处理得到一个字母数字串,用以认证报文来源并核实报文是否发生变化。


    A

  • 第4题:

    贷款调查人员应对个人贷款申请内容和相关情况的( )、准确性进行调查核实;贷款审查人员应对贷款调查内容的( )、准确性进行全面审查。

    A.完整性、合理性;真实性、合法性
    B.真实性、合法性:完整性、合理性
    C.真实性、完整性;合法性、合理性
    D.合理性、合法性:真实性、完整性

    答案:C
    解析:
    贷款人受理借款人个人贷款申请后,应履行尽职调查职责,对个人贷款申请内容和相关情况的真实性、准确性、完整性进行调查核实:贷款审查人员应对贷款调查内容的合法性、合理性、准确性进行全面调查。

  • 第5题:

    122、数字签名技术是通过一个()对要传送的报文进行处理得到一个字母数字串,用以认证报文来源并核实报文是否发生变化。


    A