[单选题]

两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是(46) ,使用会话密钥算法效率最高的是(47) 。

(46)

A. 链路加密

B. 结点加密

C. 端-端加密

D. 混合加密

(47)

A. RSA

B. RC-5

C. MD5

D. ECC

参考答案与解析:

相关试题

两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据

[单选题]两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是( ),使用会话密钥算法效率最高的是( )。A.链路加密B.结点加密C.端一端加密D.混合加密

  • 查看答案
  • 两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输

    [单选题,共用题干题] 两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是__(1)__,使用的会话密钥算法应该是__(2)__。空白(2)处应选择()A .RSAB . RC-5C . MD5D . ECC

  • 查看答案
  • 两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输

    [单选题]两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支。最合适的加密方式是——。A.端一端加密B.混合加密C.链路加密D.节点加密

  • 查看答案
  • 两个公司希望通过Internet 进行安全通信保证从信息源到目的地之间的数据传输

    [单选题]两个公司希望通过Internet 进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(1),使用的会话密钥算法应该是(2)。A.链路加密B.节点加密C.端-端加密D.混合加密

  • 查看答案
  • 两个公司希望通过Internet进行安全通信,信息源到目的地之间的数据传输以密文

    [单选题]两个公司希望通过Internet进行安全通信,信息源到目的地之间的数据传输以密文形式出现,而且不希望由于在中间节点使用特殊的安全单元而增加开支,则最合适的加密方式是A.链路加密 B.节点加密 C.端到端加密 D.混合加密

  • 查看答案
  • 两个公司希望通过Internet 进行安全通信,保证从信息源到目的地之间的数据传

    [单选题]两个公司希望通过Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是(10),使用的会话密钥算法应该是(11)。A.链路加密B.节点加密C.端一端加密D.混合加密

  • 查看答案
  • 某个公司希望通过Internet进行安全通信,保证从信戽源到目的地之间的数据传输

    [单选题]某个公司希望通过Internet进行安全通信,保证从信戽源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元增加开支,最合适的加密方式是______。A.链路加密B.节点加密C.端-端加密D.混合加密

  • 查看答案
  • 数字通信系统中,从信息源发出信号到进入传输媒介中传输,依次经过()。

    [单选题]数字通信系统中,从信息源发出信号到进入传输媒介中传输,依次经过()。A . 数字调制、信源编码、信道编码B . 信道编码、信源编码、数字调制C . 信道编码、数字调制、信源编码D . 信源编码、信道编码、数字调制

  • 查看答案
  • 下图所示的情况称为,从信息源结点传输到信息目的结点的信息中途被攻击者

    [单选题]下图所示的情况称为,从信息源结点传输到信息目的结点的信息中途被攻击者A.截获B.窃听C.篡改D.伪造

  • 查看答案
  • 下图所示的情况称为,从信息源结点传输到信息目的结点的信息中途被攻击者

    [单选题]下图所示的情况称为,从信息源结点传输到信息目的结点的信息中途被攻击者A.截获B.窃听C.篡改D.伪造

  • 查看答案
  •  两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输