Протоколы Internet

Почему протокол SSL не может


  • За счет аутентификации

  • Почему протокол SSL не может заменить протокол SET?

    1. Эти протоколы не совместимы

    2. SSL не может гарантировать секретности передачи номера кредитной карточки

    3. SSL слишком медленен и не пригоден для интерактивной работы

    4. Методы аутентификации SSL не согласуются с требованиями, налагаемыми на финансовые транзакции

    5. В чем отличие протоколов DVMRP и PIM?

      1. PIM более современный протокол маршрутизации и превосходит DVMRP по всем параметрам

      2. PIM предназначен для работы с рассеянными группами, а DVMRP - c компактными

      3. DVMRP предназначен для резервирования сетевых ресурсов, а PIM - для маршрутизации

      4. DVMRP служит для подключения клиентов к группе, а PIM для целей мониторинга

      5. В чем отличие процедур Ping и Traceroute?

        1. Ping базируется на протоколе ICMP, а Traceroute на определенной опции непосредственно IP-протокола

        2. Это две утилиты базируются на одном и том же протоколе и имеют практически идентичные функции

        3. Эти утилиты базируются на протоколе ICMP, но Ping проверяет доступность узла, а traceroute - маршрут до него

        4. Ping посылает больше пакетов, чем traceroute

        5. Как работает протокол NTP?

          1. NTP служит для получения меток времени от внутренних часов ЭВМ

          2. NTP служит для поддержания первичных эталонов времени

          3. NTP предназначен для калибровки внутренних часов с использованием первичных эталонов

          4. NTP нужен для решения проблем синхронизации и калибровки часов в сети

          5. В чем отличие POP-3 от IMAP?

            1. IMAP просто новая версия POP-3

            2. IMAP обеспечивает более высокий уровень безопасности

            3. IMAP обеспечивает большую скорость пересылки

            4. IMAP предлагает более гибкую систему почтовых ящиков

            5. Какие алгоритмы использует PGP?

              1. В PGP применен алгоритм шифрования DES

              2. В PGP применен алгоритм шифрования RSA

              3. В PGP применена электронная подпись и алгоритм шифрования IDEA

              4. В PGP применен алгоритм шифрования SAFER

              5. Как формируются ключи в алгоритме RSA?

                1. Для получения ключей использован алгоритм Эль-Гамаля (y=gx mod p)

                2. Для получения ключей использован алгоритм Диффи-Хелмана (A = gx mod n


                3. Содержание  Назад  Вперед







                  Forekc.ru
                  Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий