电子商务安全导论复习资料.docx

上传人:b****6 文档编号:13349431 上传时间:2023-06-13 格式:DOCX 页数:29 大小:37.36KB
下载 相关 举报
电子商务安全导论复习资料.docx_第1页
第1页 / 共29页
电子商务安全导论复习资料.docx_第2页
第2页 / 共29页
电子商务安全导论复习资料.docx_第3页
第3页 / 共29页
电子商务安全导论复习资料.docx_第4页
第4页 / 共29页
电子商务安全导论复习资料.docx_第5页
第5页 / 共29页
电子商务安全导论复习资料.docx_第6页
第6页 / 共29页
电子商务安全导论复习资料.docx_第7页
第7页 / 共29页
电子商务安全导论复习资料.docx_第8页
第8页 / 共29页
电子商务安全导论复习资料.docx_第9页
第9页 / 共29页
电子商务安全导论复习资料.docx_第10页
第10页 / 共29页
电子商务安全导论复习资料.docx_第11页
第11页 / 共29页
电子商务安全导论复习资料.docx_第12页
第12页 / 共29页
电子商务安全导论复习资料.docx_第13页
第13页 / 共29页
电子商务安全导论复习资料.docx_第14页
第14页 / 共29页
电子商务安全导论复习资料.docx_第15页
第15页 / 共29页
电子商务安全导论复习资料.docx_第16页
第16页 / 共29页
电子商务安全导论复习资料.docx_第17页
第17页 / 共29页
电子商务安全导论复习资料.docx_第18页
第18页 / 共29页
电子商务安全导论复习资料.docx_第19页
第19页 / 共29页
电子商务安全导论复习资料.docx_第20页
第20页 / 共29页
亲,该文档总共29页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

电子商务安全导论复习资料.docx

《电子商务安全导论复习资料.docx》由会员分享,可在线阅读,更多相关《电子商务安全导论复习资料.docx(29页珍藏版)》请在冰点文库上搜索。

电子商务安全导论复习资料.docx

电子商务安全导论复习资料

电子商务安全导论复习资料

(一)

第一章

名词解释

1,电子商务:

顾名思义,是建立在电子技术基础上的商业运作,是利用民子技术加强,加快,扩展,增强,改变了其有关过程的商务。

5,intranet:

是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。

intranet上提供的服务主要是面向的是企业内部。

6,Extranet:

是指基于TCP/IP协议的企业处域网,它是一种合作性网络。

7,商务数据的机密性:

商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给XX的人或组织,或者经过加密伪装后,使XX者无法了解其内容。

8,邮件炸弹:

是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。

9,TCP劫持入侵:

是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。

10,HTTP协议的“有无记忆状态”:

即服务器在发送给客户机的应答后便遗忘了些次交互。

TLENET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。

11.电子商务系统可能遭受的攻击有(系统穿透、违反授权原则、植入、通信监视、通信串扰)

12.双密钥体制算法的特点包括(算法速度慢、适合加密小数量的信息、适合密钥的分配、适合密钥的管理)

常见的电子商务模式的有(大字报/告示牌模式、在线黄页薄模式、电脑空间上的小册子模式、虚拟百货店模式、广告推销模式)

简答题

1,什么是保持数据的完整性?

答:

商务数据的完整性或称正确性是保护数据不被未授权者修改,建立,嵌入,删除,重复传送或由于其他原因使原始数据被更改。

在存储时,要防止非法篡改,防止网站上的信息被破坏。

在传输过程中,如果接收端收到的信息与发送的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。

加密的信息在传输过程,虽能保证其机密性,但并不能保证不被修改。

2,网页攻击的步骤是什么?

答:

第一步,创建一个网页第二步:

攻击者完全控制假网页。

第三步,攻击者利用网页做假的后果:

攻击者记录受害者访问的内容,当受害者填写表单发送数据时,攻击者可以记录下所有数据。

此外,攻击者可以记录下服务器响应回来的数据。

这样,攻击者可以偷看到许多在线商务使用的表单信息,包括账号,密码和秘密信息。

3,什么是Intranet?

答:

Intranet是指基于TCP/IP协议的内连网络。

它通过防火墙或其他安全机制与Intranet建立连接。

Intranet上可提供所有Intranet的应用服务,如WWW,E-MAIL等,只不过服务面向的是企业内部。

和Intranet一样,Intranet具有很高的灵活性,企业可以根据自己的需求,利用各种Intranet互联技术建立不同规模和功能的网络。

4,为什么交易的安全性是电子商务独有的?

答:

这也是电子商务系统所独有的。

在我们的日常生活中,进和一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。

但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎么能够向法院证明合同呢?

这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。

5,攻击WEB站点有哪几种方式?

答:

安全信息被破译非法访问:

交易信息被截获:

软件漏洞被攻击者利用:

当用CGI脚本编写的程序或其他涉及到远程用户从浏览中输入表格并进行像检索之类在主机上直接操作命令时,会给WEB主机系统造成危险。

6,WEB客户机和WEB服务器的任务分别是什么?

答:

WEB客户机的任务是:

(1)为客户提出一个服务请求——超链时启动;

(2)将客户的请求发送给服务器;(3)解释服务器传送的HTML等格式文档,通过浏览器显示给客户。

WEB服务器的任务是:

(1)接收客户机来的请求;

(2)检查请求的合法性;(3)针对请求,获取并制作数据,包括使用CGI脚本等程序,为文件设置适当的MIME类型来对数据进行前期处理和后期处理;(4)把信息发送给提出请求的客户机。

7,电子商务安全的六项中心内容是什么?

(1)商务数据的机密性或称保密性

(2)商务数据的完整性或称正确性(3)商务对象的认证性(4)商务服务的不可否认性(5)商务服务的不可拒绝性或称可用性(6)访问的控制性

第二章电子商务安全需求和密码技术

名词解释

1,明文:

原始的,未被伪装的消息称做明文,也称信源。

通常用M表示。

2,密文:

通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。

通常用C表示。

3,加密:

就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。

通常用E表示。

4,解密:

由密文恢复成明文的过程,称为解密。

通常用D表示。

5,加密算法:

对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

6,解密算法:

消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。

7,密钥:

加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。

通常用K表示。

8,单钥密码体制:

是加密和解密使用桢或实质上等同的密钥的加密体制。

使用单钥密码体制时,通信双方AB必须相互交换密钥,当A发信息B时,A用自己的加密密钥匙进行加密,而B在接收到数据后,用A的密钥进行解密。

单钥密码体制又称为秘密密钥体制或对称密钥体制。

9,双钥密码体制又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对密钥,一个用与加密,另一上用于解密。

即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。

这样每个用户都拥有两个密钥:

公共密钥和个人密钥,公共密钥用于加密钥,个人密钥用于解密。

用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。

简答题材、

1,电子商务的可靠性的含义是什么?

答:

可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效,程序错误,传输错误,硬件故障,系统软件错误,计算机病毒和自然灾害等听所产生的潜在威胁,并加以控制和预防,确保系统安全可靠性。

2,电子商务的真实性的含义是什么?

答:

真实性蝗旨商务活动中交易身份的真实性,亦即是交易双方确实存在的,不是假冒的。

3,单钥密码体制的特点是什么?

答:

第一,加密和解密的速度快,效率高;第二,单钥密码体制的加密和解密过程使用同一个密钥。

发送者的接收者都需要知道密钥,需要安全渠道进行密钥的传递,单钥密码体制无法适应互联网大环境多人相互通信要求。

4,双钥密钥体制最大的特点是什么?

答:

第一,适合密钥的分配和管理。

第二,算法速度慢,只适合加密小数量的信息。

5,替换加密和转换加密的主要区别是什么?

答:

在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。

转换加密法是将原字母的顺序打乱,将其重新排列。

6,简述密码系统的理论安全性的实用安全性。

答:

由于计算机技术的发展,人们借且于计算机进行分析处理,密码的破译能力也不断提高。

一个密码体制的安全性取决于破译者具备的能力,如若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的,它意味着不论破译者拥有多大的资源,都不可能破译;如若一个密码体制对于拥有限计算资源的破泽者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。

无条件安全的密码体制是理论上安全的;计算上安全的密码体制是实用的安全性。

但目前已知的无条件安全的密码体制都是不实用的;同时还没有一个实用的密码体制被证明是计算上安全的。

第三章密码技术的应

名词解释

1,数据的完整性:

数据的完整性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。

2,数字签名:

是利用数字技术实现在网络传送文件时,附加个人标记,完成系统上手书签名盖章的作用,以表示确认,负责,经手等。

3,双密码加密:

它是一对匹配使用的密钥。

一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。

这对密钥经常一个用来加密,一个用来解密。

4,数字信封:

发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接收方。

接收者收到消息后,先用其私钥找开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。

只有用接收方的RSA私钥才能够找开此数字信封,确保了接收者的身份。

5,混合加密系统:

综合利用消息加密,数字信封,散列函数和数字签名实现安全性,完整性,可鉴别和不可否认。

成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。

6,数字时间戳:

如何对文件加盖不可篡改的数字时间戳是一项重要的安全技术。

数字时间戳应当保证:

(1)数据文件加盖的时间戳与存储数据的物理媒体无关。

(2)对已加盖时间戳的文件不可能做丝毫改动。

(3)要想对某个文件加盖与当前日期和时间不同时间戳是不可能的。

7,无可争辩签名:

是在没有签名者自己的合作下不可能验证签名的签名。

无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。

8,消息认证:

是使接收方能验证消息发送者及所发信息内容是否被篡改过。

9,确定性数字签名:

其明文与密文一一对应,它对一特定消息的签名不变化。

10,随机式数字签名:

根据签名算法中的随机参值,对同一消息的签名也有对应的变化。

11,盲签名:

一般数字签名中,总是要先知道文件内容而后才签署,这正是通常所需要的。

但有时需要某人对一个文件签名,但又不让他知道文件内容,称为盲签名。

12,完全盲签名:

设1是一位仲裁人,2要1签署一个文件,但不想让他知道所签的文件内容是什么,而1并不关心所签的内容,他只是确保在需要时可以对此进行仲裁,这时便可通过完全盲签名协议实现。

完全盲签名就是当前对所签署的文件内容不关心,不知道,只是以后需要时,可以作证进行仲裁。

13,双联签名:

在一次电子商务活动过程中可能同时有两个联系的消息M1和M2,要对它们同时进行数字签名。

简答题

1,简述保护数据完整性的目的,以有被破坏会带来的严重后果。

答:

保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。

这意味着数据不会由于有意或无意的事件而被改变和丢失。

数据完整性被破坏会带来严重的后果:

(1)造成直接的经济损失,

(2)影响一个供应链上许多厂商的经济活动。

(3)可能造成过不了“关”。

(4)会牵涉到经济案件中。

(5)造成电子商务经营的混乱与不信任

2,简述散列函数应用于数据的完整性。

答:

可用多种技术的组合来认证消息的完整性。

为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。

首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。

当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。

如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。

3,数字签名与消息的真实性认证有什么不同?

答:

数字签名与消息的真实性认证是不同的。

消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。

当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。

但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。

4,数字签名和手书签名有什么不同?

答:

数字签名和手书签名的区别在于:

手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。

而数字签名是0和1的数字串,极难伪造,不需专家。

对不同的信息摘要,即使是同一人,其数字签名也是不同的。

这样就实现了文件与签署的最紧密的“捆绑”。

5,数字签名可以解决哪些安全鉴别问题?

答:

数字签名可以解决下述安全鉴别问题:

(1)接收方伪造:

(2)发送者或收者否认:

(3)第三方冒充:

送或接收文件;(4)接收方篡改

6,无可争辩签名有何优缺点?

答:

无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。

无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。

适用于某些应用,如电子出版系统,以利于对知识产权的保护。

在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。

无可争辩签名除了一般签名体制中的签名算法和验证算法外,还需要第三个组成部分,即否认协议:

签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。

论述题

1,对比传统手书签名来论述数字签名的必要性。

答:

商业中的契约,合同文件,公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证,核准,生效。

传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。

由于某个人不在要签署文件的当地,于是要等待,再等待。

这种状况对于管理者,是延误时机;对于合作伙伴,是丢失商机;对于政府机关,是办事效率低下。

电子商务的发展大大地加快了商务的流程,已经不能容忍这种“慢条斯理”的传统手书签名方式。

在电子商务时代,为了使商,贸,政府机构和直接消费者各方交流商务信息更快,更准确和更便于自动化处理,各种凭证,文件,契约,合同,指令,条约,书信,订单,企业内部的管理等必须实现网络化的传递。

保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要要技术,而保障认证性和不可否认性则应使用数字签名技术。

数字签名可做到高效而快速的响应,任意时刻,在地球任何地方——只要有internet,就可完成签署工作

数字签名除了可用于电子商务中的签署外,还可用于电子办公,电子转账及电子邮递等系统。

第四章网络系统物理安全与计算机病毒的防治

名词解释

1,备份:

是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复到机器上去。

2,归档:

是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。

3,计算机病毒:

是指编制者在计算机程序中插入的破坏计算机功能的程序,或者毁灭数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

4,镜像技术:

是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。

5,网络物理安全:

指物理设备可靠,稳定运行环境,容错,备份,归档和数据完整性预防。

6,奇偶校验:

也是服务器的一个特性。

它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。

7,引导型病毒:

是指寄生在磁盘引导区或主引导区的计算机病毒。

8,文件病毒:

是指能够寄存在文件中的计算机病毒。

这类病毒程序感染可执行文件或数据文件。

9,良性病毒:

是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。

10,恶性病毒:

是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。

简答题

1,UPS的作用是防止突然停电造成网络通讯中断。

2,计算机病毒是如何产生的?

答:

计算机病毒是人为产生的,是编制者在计算机程序中插入的破坏计算机功能,或进毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

3,计算机恶性病毒的危害是破坏系统或数据,造成计算机系统瘫痪。

4,简述容错技术的目的及其常用的容错技术。

答:

容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。

容错技术最实用的一种技术是组成冗余系统。

冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。

当正常的部件出现故障时,备份部件能够立即取代它继续工作。

当然系统中必须另有冗余系统的管理机制和设备。

另有一种容错技术是使用双系统。

用两个相同的系统共同承担同一项任务,当一个系统出现故障时,另一系统承担全部任务。

5,现在网络系统的备份工作变得越来越困难,其原因是什么?

答:

其原因是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加。

此外,各种操作系统,都自带内置软件的备份,但自动备份和文件管理上都是很基本的,功能不足。

6,简述三种基本的备份系统。

答:

(1)简单的网络备份系统:

(2)服务器到服务器的备份:

(3)使用专用的备份服务器

7,简述数据备份与传统的数据备份的概念。

答:

数据备份,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。

传统的数据备份主要是采用数据内置或外置的磁带机进行冷备份。

8,列举计算机病毒的主要来源。

答:

1,引进的计算机病毒和软件中带有的病毒。

2,各类出国人员带回的机器和软件染有病毒。

3,一些染有病毒的游戏软件。

4,非法拷贝引起的病毒。

5,计算机生产,经营单位销售的机器和软件染有病毒。

6,维修部门交叉感染。

7,有人研制,改造病毒。

8,敌对份子以病毒进行宣传和破坏。

9,通过互联网络传入。

9,数据文件和系统的备份要注意什么?

答:

日常的定时,定期备份;定期检查备份的质量;重要的备份最好存放在不同介质上;注意备份本身的防窃和防盗;多重备份,分散存放,由不同人员分别保管。

10,一套完整的容灾方案应该包括本地容灾和异地容灾两套系统。

11,简述归档与备份的区别。

答:

归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。

备份的目的是从灾难中恢复。

归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。

归档也是提高数据完整性的一种预防性措施。

12,病毒有哪些特征?

答:

非授权可执行性;隐藏性;传染性;潜伏性;表现性或破坏性;可触发性。

13,简述计算机病毒的分类方法。

答:

按寄生方式分为,引导型,病毒文件型和复合型病毒。

按破坏性分为,良性病毒和恶性病毒

14,简述计算机病毒的防治策略?

答:

依法治毒,建立一套行之有效的病毒防治体系,制定严格的病毒防治技术规范。

15,保证数据完整性的措施有:

有效防毒,及时备份,充分考虑系统的容错和冗余。

论述题

1,目前比较常见的备份方式有哪些?

答:

(1)定期磁带备份数据。

(2)远程磁带库,光盘库备份。

(3)远程关键数据+磁带备份。

(4)远程数据库备份。

(5)网络数据镜像。

(6)远程镜像磁盘。

2,试述提高数据完整性的预防性措施有哪些?

答:

预防性措施是用来防止危及到数据完整性事情的发生。

可采用以下措施“

镜像技术:

是指将数据原样地从一台设备机器拷贝到另一台设备机器上。

故障前兆分析:

有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。

奇偶校验:

是服务器的一个特征。

它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。

隔离不安全的人员:

对本系统有不安全的潜在威胁人员,应设法与本系统隔离。

电源保障:

使用不间断电源是组成一个完整的服务器系统的良好方案。

第五章防火墙与VPN技术

名词解释

1,防火墙:

是一类防范措施的总称。

2,非受信网络:

一般指的是外部网络。

3,扼制点:

提供内,外两个网络间的访问控制。

4,受信网络一般指的是内部网络。

5,局域网指一定区域范围内的网络。

6,VPN(虚拟专用网):

是指通过一个公共网络建立一个临时的,安全链接。

简答题

1,扼制点的作用是控制访问。

2,防火墙不能防止的安全隐患有:

不能阻止已感染病毒的软件或文件的传输;内部人员的工作失误。

3,防火墙与VPN之间的本质区别是:

堵/通;或防范别人/保护自己。

4,设置防火墙的目的及主要作用是什么?

答:

设置防火墙的目的是为了在内部网与外部网之间设立惟一通道,允许网络管理员定义一个中心“扼制点”提供两个网络间的访问的控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。

它的主要作用是防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户,比如防止黑客,网络破坏者等进入内部网络。

禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。

5,简述防火墙的设计须遵循的基本原则。

答:

(1)由内到外和由外到内的业务流必须经过防火墙。

(2)只允许本地安全政策认可的业务流必须经过防火墙。

(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。

(4)具有足够的透明性,保证正常业务的流通。

(5)具有抗穿透性攻击能力,强化记录,审计和告警。

6,目前防火墙的控制技术可分为:

包过滤型,包检验型以及应用层网关型三种。

7,防火墙不能解决的问题有哪些?

答:

(1)如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。

在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。

(2)防火墙无法防范通过防火墙以外的其他途径的攻击。

(3)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。

(4)防火墙也不能防止传送已感染病毒的软件或文件。

(5)防火墙无法防范数据驱动型的攻击。

8,VPN提供哪些功能?

答:

加密数据:

信息认证和身份认证:

提供访问控制:

9,简述隧道的基本组成。

答:

一个隧道启动器,一个路由网络,一个可选的隧道交换机,一个或多个隧道终结器。

11,IPSec提供的安全服务包括:

私有性(加密),真实性(验证发送者的身份),完整性(防数据篡改)和重传保护(防止XX的数据重新发送)等,并制定了密钥管理的方法。

12,选择VPN(虚拟专用网)解决方案时需要考虑哪几个要点?

答:

(1)认证方法;

(2)支持的加密算法。

(3)支持的认证算法。

(4)支持IP压缩算法。

(5)易于部署。

(6)兼容分布式或个人防火墙的可用性。

13,简述VPN的分类。

答:

按VPN的部署模式分,VPN的部署模式从本质上描述了VPN的通道是如何建立和终止的,一般有三种VPN部署模式:

端到端模式;供应商到企业模式;内部供应商模式。

按VPN的服务类型分,VPN业务大致可分为三类:

internetVPNAccessVPN和ExtranetVPN。

14,简述VPN的具体实现即解决方案有哪几种?

答:

(1)虚拟专用拨号网络,

(2)虚拟专用路由网络(3)虚拟租用线路,(4)虚拟专用LAN子网段

论述题

1,试述防火墙的分类有及它们分别在安全性或效率上有其特别的优点。

答:

目前防火墙的控制技术大概可分为:

包过滤型,包检验型以及应用层网关型三种。

(1)包过滤型:

包过滤型的控制方式会检查所有进出防火墙的包标头内容,如来源及目的地,使用协定等信息。

现在的路由器,交换式路由器以及某些操作系统已经具有用包过滤控制的能力。

包过滤型的控制方式最大的好处是效率最高,但却有几个严重缺点:

管理复杂,无法对连线作完全的控制,规则设置的先后顺序会严重影响结果,不易维护以及记录功能少。

(2)包检验型:

包检验型的控制机制是通过一个检验模组对包中的各个层次作检验。

包检验型可谓是包过滤型的加强版,目的在增加包过滤型的安全性,增加控制“连线”的能力。

但由于包检验的主要对象仍是个别的包,不同的包检验方式可能会产生极大的差异。

其检查层面越广越安全,但其相对效率也越低。

包检验型防火墙在检查不完全的情况下

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2