Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
IPv4 协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠IP 头部的校验和字段来保证 IP 包的安全,因此 IP 包很容易被篡改,并重新计算校验和。IETF 于 1994 年开始制定 IPSec 协议标准,其设计目标是在 IPv4 和 IPv6 环境中为网络层流量提供灵活、透明的安全服务, 保护 TCP/IP 通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。下列选项中说法错误的是( )
发布于 2021-02-08 14:21:15
【单选题】
A 对于 IPv4, IPSec 是可选的,对于 IPv6,IPSec 是强制实施的。
B IPSec 协议提供对 IP 及其上层协议的保护。
C IPSec 是一个单独的协议
D IPSec 安全协议给出了封装安全载荷和鉴别头两种通信保护机制。
查看更多
关注者
0
被浏览
72
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
chongchong
2023-02-08
影子是一个会撒谎的精灵,它在虚空中流浪和等待被发现之间;在存在与不存在之间....
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
2726725176
这家伙很懒,什么也没写!
提问
1250
回答
1006
被采纳
1006
关注TA
发私信
相关问题
1
一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、学生的选课信息等内容进行修改。下列选项中,对访问控制的作用的理解错误的是:
2
自主访问控制模型()的访问控制关系可以用访问控制表(ACL)来表示,该 ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是( )。
3
二十世纪二十年代,德国发明家亚瑟.谢尔比乌斯(Arthur Scherbius)发明了 Engmia 密码机。按照密码学发展历史阶段划分,这个阶段属于( )
4
主体和客体是访问控制模型中常用的概念。下面描述中错误的是( )
5
数字签名不能实现的安全特性为( )
6
小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能, 在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )。
7
分布式拒绝服务 (Distributed Denial of Service DDOS)攻击指借助于客户/ 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDOS 攻击,从而成倍地提高拒绝服务攻击的威力, 一般来说。DDOS 攻击的主要目的是破坏目标系统的()
8
《国家信息化领导小组关于加强信息安全保障工作的意见》中办发[2003]27 号明确了我国信息安全保障工作的(),是加强信息安全保障工作的( ) ,需要重点加强的信息安全保障工作。27 号文的重大意义是。它标志着我国信息安全保障工作有了(),我国最近十余年的信息安全保障工作都是围绕此政策性文件来( ) 的、促进了我国 ()的各项工作。
9
某银行网上交易系统开发项目在最好阶段分析系统运行过程中可能存在的攻击,请问以下中,哪一项不能降低该系统的受攻击面()
10
与 PDR 模型相比,P2DR 模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙“为循环来提高()。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部