内部审计知识要素

单选题可以有效防止数据在传输过程中被窃听的安全技术是:()A 端到端数据加密。B 回拨技术。C 频繁更改口令。D 利用认证中心。

题目
单选题
可以有效防止数据在传输过程中被窃听的安全技术是:()
A

端到端数据加密。

B

回拨技术。

C

频繁更改口令。

D

利用认证中心。

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

数据完整性服务用来保证发送信息与【 】息的一致性,防止出现信息在传输过程中被插入、删除的问题。


正确答案:接收
接收

第2题:

对照ISO/OSI参考模型各个层中的网络安全服务,在物理层可以采用(53)加强通信线路的安全;在数据链路层,可以采用(54)进行链路加密;在网络层可以采用(55)来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有(56)等;为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供(57)安全服务。

A.防窃听技术

B.防火墙技术

C.防病毒技术

D.防拒认技术


正确答案:A

第3题:

● 对照ISO/OSI参考模型各个层中的网络安全服务,在物理层可以采用防窃听技术加强通信线路的安全;在数据链路层,可以采用通信保密机进行链路加密;在网络层可以采用(1)来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有SSL等;为了将低层次安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供(2)安全服务。

(1)A.防窃听技术 B.防火墙技术 C.防病毒技术 D.防拒认技术

(2)A.身份认证 B.访问控制 C.身份认证、访问控制和数据加密 D.数据加密


正确答案:B,C
    ISO在OSI中定义了7个层次的网络参考模型,从安全的角度来看各层能提供一定的安全手段,针对不同的层次,其安全措施是不同的,一般没有某个单独层次能够提供全部的网络安全服务。在物理层,可以在通信线路上采用某些防窃听技术使得搭线窃听变得不可能或者不容易被检测;在数据链路层,点对点得链路可以采用硬件实现方案,使用通信保密机进行加密和解密;在网络层,防火墙技术被用来处理信息在内外网络边界得流动,它可以确定来自哪些地址的信息可以或者禁止访问哪些目的地址的主机;在传输层,这个连接可以被端到端地加密,也就是进程到进程间的加密。传输层安全一般是指传输层网关在两个通信结点之间代为传递TCP连接并进行控制,最常见的传输层安全技术有SSL、SOCKS和安全RPC等。
    为了将低层安全服务进行抽象和屏蔽,有效的一类方法是在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口,采用各种不同的安全机制,向应用层提供包括身份认证、不可否认、数据保密、数据完整性检查和访问控制等安全服务。

第4题:

SSL(SecureSocketsLayer安全套接层)主要利用数据加密技术,以确保数据在网络传输过程中不会被截取及窃听。该协议运行在网络的( )。

A.数据链路层
B.传输层与应用层之间
C.传输层
D.应用层与会话层之间

答案:B
解析:
SSL协议位于传输层与应用层之间。

第5题:

下列情况中,破坏了数控的完整性的攻击是()。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中被篡改

D.数据在传输中途被窃听


参考答案:C

第6题:

网络信息安全中,防止出现信息在传输过程中被插入、删除的问题属于 ______ 完全服务功能。


正确答案:数据完整性
数据完整性 解析:数据完整性是指保证发送信息与接收信息的一致性,防止出现信息在传输过程中被插入、删除的问题。它可分为无恢复与有恢复服务两类。

第7题:

数据在传输过程中,线路搭载、链路窃听可能造成数据被截获、窃听、篡改和破坏。

此题为判断题(对,错)。


正确答案:√

第8题:

关于网络安全服务的叙述中,(10)是错误的。

A.应提供访问控制服务以防止用户否认已接收的信息

B.应提供认证服务以保证用户身份的真实性

C.应提供数据完整性服务以防止信息在传输过程中被删除

D.应提供保密性服务以防止传输的数据被截获或篡改


正确答案:C
解析:网络安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒和破坏系统的可用性等。因此,对用户使用计算机必须进行身份认证,对于重要信息的通信必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与账户、上传信息等)的机密性与完整性。
  网络安全应具有以下4个方面的特征。
  .保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
  .完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
  .可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
  .可控性:对信息的传播及内容具有控制能力。
  选项A、B、D都是网络安全服务的内容,因此用排除法选择C项。

第9题:

下列情况中,破坏了数据的完整性的攻击()。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.给别人的数据插入无用的信息

D.数据在传输中被窃听


参考答案:C

第10题:

下面描述正确的是( )。

A.数字签名技术用来保证数据在传输过程中的安全性
B.数字信封技术用来保证数据在传输过程中的完整性
C.消息认证码(MAC)能有效的保证消息数据完整性
D.数字证书一旦生成,永久有效

答案:C
解析:
数字签名技术主要用于保证用户的身份信息的验证,确保数据的安全是通过加密算法来实现。数字信封是指发送方使用接收方的公钥来加密对称密钥后所得的数据,其目的是用来确保对称密钥传输的安全性。消息认证码(MAC)是在密钥的控制下将任意长的消息映射到一个简短的定长数据分组,并将它附加在消息后,用于保证所传输信息的完整性的技术。数字证书有一定的有效期。

更多相关问题