在电子政府安全所应用的各种技术中,利用公共网络基础设施,通过技术手段达到类似公有专网数据安全传输,被称为“虚拟专用网”的技术是()A、PKIB、VPNC、IDSD、XML

题目

在电子政府安全所应用的各种技术中,利用公共网络基础设施,通过技术手段达到类似公有专网数据安全传输,被称为“虚拟专用网”的技术是()

  • A、PKI
  • B、VPN
  • C、IDS
  • D、XML
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

VPN是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供一条与专网相同的安全通道。()


答案:正确

第2题:

阅读以下关于网络安全的技术说明,根据要求回答问题1~问题5。

【说明】

某企业采用Windows Server2003操作系统部署企业虚拟专用网(VPN),将企业的两个异地网络通过公共Internet安全的互联起来。微软Windows Server 2003操作系统中对IPSec具备完善的支持,图1-16示出了基于Windows Server 2003系统部署IPSec VPN的网络结构图。

使用VPN技术,是为了保证内部数据通过Internet安全传输。VPN技术主要采用哪些技术来保证数据安全?


正确答案:①隧道技术 ②加解密技术 ③密钥管理技术 ④使用者与设备身份认证技术
①隧道技术 ②加解密技术 ③密钥管理技术 ④使用者与设备身份认证技术 解析:这是一道要求读者掌握VPN安全关键技术的基本常识题。本题所涉及的知识点如下。
虚拟专用网(VPN)指的是依靠Internet服务提供商(ISP)和其他网络服务提供商(NSP),在公用网络中建立专用的数据通信网络的技术。其中,“虚拟”是指用户不再需要拥有实际的长途数据线路,而是使用公共Internet网的数据线路。“专用网”是指用户可以为自己制定一个最符合自己需求的网络。
目前VPN技术主要采用隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)等来保证内部数据在Internet网上的安全传输。
①隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三、四层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP帧中,再把整个数据包装入隧道协议中。第二层隧道协议有L2F、PPTP、 L2TP等。第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。IPSec协议是第三层隧道协议的典型代表。SSL协议是第四层隧道协议的典型代表。
②加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有的对称密码和非对称密码加解密技术。通过公共Internet网络传递的数据经过加密后,以确保网络其他未授权的用户无法读取该信息。
③密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。
④使用者与设备身份认证技术,通常使用用户名和密码认证、卡片式认证或USB加密狗认证等方式。

第3题:

下列哪种安全技术,用于数据的签名和验证()。

A.对称加密

B.VPN

C.IDS

D.非对称加密


参考答案:D

第4题:

在金信工程中,从数据的传输方面来看,应采用()等技术保证敏感数据的传输安全。

  • A、应用系统加密程序
  • B、VPN(虚拟专网)
  • C、数据完整
  • D、链路加密机

正确答案:A,B,D

第5题:

在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播的技术是()。

A.P2P

B.PKI

C.VPN

D.AAA


参考答案:C

第6题:

()是使分布在不同地方的专用网络在不可信任的公共网络上实现安全通信的网络技术。

A.身份认证技术

B.防火墙技术

C.虚拟专网技术

D.数据加密技术


正确答案:B

第7题:

虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括( )。

A.隧道技术

B.信息隐藏技术

C.密钥管理技术

D.身份认证技术


参考答案:B

第8题:

以下哪个选项是网络安全技术?()

A、操作系统安全

B、防火墙技术

C、虚拟专用网(VPN)

D、各种反黑客技术和漏洞检测技术


参考答案:ABCD

第9题:

下列各项中,属于计算机网络安全技术的是( )。

A.数据加密技术
B.防火墙技术
C.入侵检测技术
D.虚拟专用网

答案:A,B,C,D
解析:
数据加密技术:指将一个信息(明文)经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。防火墙技术:防火墙对内部网络的保护功能,是通过将内外网络进行隔离来实现的,即监视和控制可信任网络和不可信任网络之间的访问通道。它会根据预先定制的安全策略控制通过防火墙的访问行为,从而达到对企业内部网络访问的有效控制。入侵检测技术:入侵检测技术是指通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。虚拟专用网:采用加密及身份验证等安全技术,保证连接用户的可靠性及传输数据的安全和保密性。

第10题:

下列哪种安全技术,用于数据的签名和验证()。

  • A、对称加密
  • B、VPN
  • C、IDS
  • D、非对称加密

正确答案:D

更多相关问题