填空题
一般的数据加密可以在通信的三个层次来实现 : 链路加密、 节点加密、 端到端加密。 其中在节点处信息以明文出现的是什么方式?
答案解析
正确答案:链路加密方式
解析:
链路加密方式:采用链路加密方式,从起点到终点,要经过许多中间节点,在每个节点地均要暴露明文(节点加密方法除外),如果链路上的某一节点安全防护比较薄弱,那么按照木桶原理(木桶水量是由最低一块木板决定),虽然采取了加密措施,但整个链路的安全只相当于最薄弱的节点处的安全状况。
题目纠错
网络空间知识竞赛
相关题目
单选题
身份认证的要素不包括_______?
单选题
我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是_______?
单选题
.根据我国《电子签名法》第条的规定,电子签名,是指数据电文中以电子形式所含、所附用于_______,并标明签名人认可其中内容的数据
单选题
文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网 站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?
单选题
任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用_______,不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。
单选题
王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软 件,获利14万余元,其行为均构成_______?
单选题
可以被数据完整性机制防止的攻击方式是_______?
单选题
局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,那么会出现什么情况?
单选题
为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并 注意及时升级,以保证_______?。
单选题
IP地址欺骗通常是谁的攻击手段?
