理论上加密能够在OSI模型的任何一层上实现,但是实际中最适合于实现加密的是()。

题目
单选题
理论上加密能够在OSI模型的任何一层上实现,但是实际中最适合于实现加密的是()。
A

物理层、数据链路层、网络层

B

物理层、数据链路层、运输层

C

物理层、网络层、表示层

D

物理层、运输层、表示层

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

●对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为 (50) 。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是 (51) 。关于客户/服务器应用模式,说法正确的是 (52) 。在理论上,加密能够在OSI模型的任何一层上实现,但是实际上最适合于实现加密的有三层,它们是 (53) 。网络防火墙的安装位置应该在 (54) 。

(50) A.鉴别技术

B.防火墙技术

C.加密策略

D.回拨技术

(51) A.手写签名

B.数据完整性机制

C.数字签名机制

D.加密机制

(52) A.由客户机和服务器协同完成任务

B.将应用程序下载到本地执行

C.在服务器端,每次只能为一个客户服务

D.许多终端共享主机资源的多用户系统

(53) A.物理层、数据链路层、网络层

B.物理层、数据链路层、传输层

C.物理层、网络层、表示层

D.物理层、传输层、表示层

(54) A.内部网络与Internet的边界

B.通过公网连接的总部网络与各分支网络之间的边界

C.公司内部各虚拟局域网之间

D.以上所有位置


正确答案:A,C,A,D,D
【解析】本题考查网络安全策略。
为了实现网络通信的安全,通常对通信的数据进行加密处理,称为加密策略。鉴别技术是对欲访问特定信息的发起者的身份或者对传送的报文的完整性进行的合法性审查或核实行为。防火墙技术的主要作用就是防止外部网络用户对内部网络的非法访问。回拨技术多数是借助于电话交换网进行远程通信的系统所采用的一种安全访问控制技术。
在通信中,为解决发送者事后否认曾发送过文件或者接收者伪造文件并宣称它来自发送方之类的问题要采用数字签名机制。
客户/服务器应用模式是将应用的处理要求合理地进行划分,同时又协同实现其处理要求。服务器为多个客户管理数据库,而客户发送、请求和分析从服务器接收的数据,在一个客户/服务器应用中,客户应用程序是针对小的特定数据集建立的,它封锁和返回一个客户请求的那些数据,因此保证了并发性,使网络上的信息减少到最少,因而可以改善系统的性能。
网络安全是计算机网络中一个非常重要的问题,这不仅是由于网络中的数据信息在存储和传输过程中,被窃取、复制、泄露或篡改的可能性在不断扩大,而且计算机网络本身可能存在的某些不完善的因素,网络软件也可能遭到恶意程序的攻击等。一般来说,为了实现网络通信的安全,通常对通信的数据进行加密处理。根据加密对象范围的大小,有两种不同的加密方法,即链路加密和端到端加密,分别如图9(a)和(b)所示。
 
图9加密方法
链路加密。链路加密是对两结点之间的链路上传送的数据进行加密的一种技术。这种加密技术通常在每条链路上都使用不同的加密密钥(如图中的Ka,Kb)。例如,源结点产生的数据经过加密(Ka为密钥)后在链路上传输,到达中间结点后经解密(Ka为密钥)存放在中间结点,中间结点进行数据转发时,利用Kb为密钥加密后传输出去,到达目的结点解密(利用Kb密钥),还原为原来的数据。这种链路加密技术通常是在物理层上进行的。
端到端加密。端到端加密是对源结点和目的结点之间传送的数据所经历的各段链路和各个中间结点进行全程加密的一种加密技术,实现方法是源结点对传送的数据进行加密,到目的结点后再进行解密,经中间结点时采用结点加密的相继解密又加密的方法。端到端的加密通常是在传输层或表示层上进行的。虽然加密在理论上能够在任何一层上实现,但实际上只有三层是合适的,即上述分析的物理层、传输层和表示层。
设置防火墙的主要目的是保护一个网络不受非法侵入,对网络的保护主要体现在:拒绝未经授权用户的访问;阻止未经授权用户去存取敏感数据;保证合法用户不受阻碍地访问网络资源。

第2题:

TCP协议是在OSI模型中()上实现的。


答案:传送层

第3题:

在理论上,加密能够在OSI模型的任何一层上实现,但是实际上最适合于实现加密的有三层,它们是()。

A、物理层

B、运输层

C、表示层

D、网络层

E、会话层


参考答案:A,B,C

第4题:

对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为(50)。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是(51)。关于客户/服务器应用模式,说法正确的是(52)。在理论上,加密能够在OSI模型的任何一层上实现,但是实际上最适合于实现加密的有三层,它们是(53)。网络防火墙的安装位置应该在(54)。

A.鉴别技术

B.防火墙技术

C.加密策略

D.回拨技术


正确答案:A

第5题:

在OSI参考模型中,进行数据格式转换,加密与解密属于______层的功能。


正确答案:表示层
表示层 解析:表示层主要用于处理在两个通信系统中交换信息的表示方式。它包括数据格式变换、数据加密与解密、数据压缩与恢复等功能。

第6题:

在理论上,加密能够在OSI模型的任何一层上实现,但是实际上最适合于实现加密的有三层,它们是( )

A.物理层、数据链路层、网络层

B.物理层、数据链路层、传输层

C.物理层、网络层、表示层

D.物理层、传输层、表示层


正确答案:D

第7题:

在OSI参考模型中,数据加密和压缩等功能主要在________实现。

A.传输层

B.网络层

C.物理层

D.表示层


参考答案:D

第8题:

根据下面的文字资料回答 40~44 题 对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为( 1 )。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是( 2 )。关于客户/服务器应用模式,说法正确的是( 3 )。在理论上,加密能够在OSl模型的任何一层上实现,但是实际上最适合予实现加密的有三层,它们是( 4 )。网络防火墙的安装位置应该在( 5 )。

第40题:文中( 1 )处正确的答案是( )。

A.鉴别技术

B.防火墙技术

C.加密策略

D.回拨技术


正确答案:A
本题考查网络安全策略。
为了实现网络通信的安全,通常对通信的数据进行加密处理,称为加密策略。鉴别技术是对欲访问特定信息的发起者的身份或者对传送的报文的完整性进行的合法性审查或核实行为。防火墙技术的主要作用就是防止外部网络用户对内部网络的非法访问。回拨技术多数是借助于电话交换网进行远程通信的系统所采用的一种安全访问控制技术。
在通信中,为解决发送者事后否认曾发送过文件或者接收者伪造文件并宣称它来自发送方之类的问题要采用数字签名机制。
客户/服务器应用模式是将应用的处理要求合理地进行划分,同时又协同实现其处理要求。服务器为多个客户管理数据库,而客户发送、请求和分析从服务器接收的数据,在一个客户/服务器应用中,客户应用程序是针对小的特定数据集建立的,它封锁和返回一个客户请求的那些数据,因此保证了并发性,使网络上的信息减少到最少,因而可以改善系统的性能。
网络安全是计算机网络中一个非常重要的问题,这不仅是由于网络中的数据信息在存储和传输过程中,被窃取、复制、泄露或篡改的可能性在不断扩大,而且计算机网络本身可能存在的某些不完善的因素,网络软件也可能遭到恶意程序的攻击等。一般来说,为了实现网络通信的安全,通常对通信的数据进行加密处理。根据加密对象范围的大小,有两种不同的加密方法,即链路加密和端到端加密,分别如图9(a)和(b)所示。
链路加密。链路加密是对两结点之间的链路上传送的数据进行加密的一种技术。这种加密技术通常在每条链路上都使用不同的加密密

(b)
图9加密方法
钥(如图中的Ka,Kb)。例如,源结点产生的数据经过加密(Ka为密钥)后在链路上传输,到达中间结点后经解密(Ka为密钥)存放在中间结点,中间结点进行数据转发时,利用Kb为密钥加密后传输出去,到达目的结点解密(利用Kb密钥),还原为原来的数据。这种链路加密技术通常是在物理层上进行的。
端到端加密。端到端加密是对源结点和目的结点之间传送的数据所经历的各段链路和各个中间结点进行全程加密的一种加密技术,实现方法是源结点对传送的数据进行加密,到目的结点后再进行解密,经中间结点时采用结点加密的相继解密又加密的方法。端到端的加密通常是在传输层或表示层上进行的。虽然加密在理论上能够在任何一层上实现,但实际上只有三层是合适的,即上述分析的物理层、传输层和表示层。
设置防火墙的主要目的是保护一个网络不受非法侵入,对网络的保护主要体现在:拒绝未经授权用户的访问;阻止未经授权用户去存取敏感数据;保证合法用户不受阻碍地访问网络资源。

第9题:

在OSI参考模型中,实现数据加密/解密的层次是()。

A.表示层

B.网络层

C.传输层

D.数据链路层


正确答案:A

第10题:

纵向加密认证能够实现( )。

A.双向身份认证
B.入侵监测
C.数据加密
D.访问控制

答案:A,C,D
解析: