●对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为 (50) 。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是 (51) 。关于客户/服务器应用模式,说法正确的是 (52) 。在理论上,加密能够在OSI模型的任何一层上实现,但是实际上最适合于实现加密的有三层,它们是 (53) 。网络防火墙的安装位置应该在 (54) 。
(50) A.鉴别技术
B.防火墙技术
C.加密策略
D.回拨技术
(51) A.手写签名
B.数据完整性机制
C.数字签名机制
D.加密机制
(52) A.由客户机和服务器协同完成任务
B.将应用程序下载到本地执行
C.在服务器端,每次只能为一个客户服务
D.许多终端共享主机资源的多用户系统
(53) A.物理层、数据链路层、网络层
B.物理层、数据链路层、传输层
C.物理层、网络层、表示层
D.物理层、传输层、表示层
(54) A.内部网络与Internet的边界
B.通过公网连接的总部网络与各分支网络之间的边界
C.公司内部各虚拟局域网之间
D.以上所有位置