电子商务安全导论 小抄.docx

上传人:b****3 文档编号:4333811 上传时间:2023-05-07 格式:DOCX 页数:29 大小:37.46KB
下载 相关 举报
电子商务安全导论 小抄.docx_第1页
第1页 / 共29页
电子商务安全导论 小抄.docx_第2页
第2页 / 共29页
电子商务安全导论 小抄.docx_第3页
第3页 / 共29页
电子商务安全导论 小抄.docx_第4页
第4页 / 共29页
电子商务安全导论 小抄.docx_第5页
第5页 / 共29页
电子商务安全导论 小抄.docx_第6页
第6页 / 共29页
电子商务安全导论 小抄.docx_第7页
第7页 / 共29页
电子商务安全导论 小抄.docx_第8页
第8页 / 共29页
电子商务安全导论 小抄.docx_第9页
第9页 / 共29页
电子商务安全导论 小抄.docx_第10页
第10页 / 共29页
电子商务安全导论 小抄.docx_第11页
第11页 / 共29页
电子商务安全导论 小抄.docx_第12页
第12页 / 共29页
电子商务安全导论 小抄.docx_第13页
第13页 / 共29页
电子商务安全导论 小抄.docx_第14页
第14页 / 共29页
电子商务安全导论 小抄.docx_第15页
第15页 / 共29页
电子商务安全导论 小抄.docx_第16页
第16页 / 共29页
电子商务安全导论 小抄.docx_第17页
第17页 / 共29页
电子商务安全导论 小抄.docx_第18页
第18页 / 共29页
电子商务安全导论 小抄.docx_第19页
第19页 / 共29页
电子商务安全导论 小抄.docx_第20页
第20页 / 共29页
亲,该文档总共29页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

电子商务安全导论 小抄.docx

《电子商务安全导论 小抄.docx》由会员分享,可在线阅读,更多相关《电子商务安全导论 小抄.docx(29页珍藏版)》请在冰点文库上搜索。

电子商务安全导论 小抄.docx

电子商务安全导论小抄

名词解释

电子商务:

是建立在电子技术基础上的商业运作,是利用电子技术加强,加快,扩展,增强,改变了其有关过程的商务。

2,EDI电子数据交换是第一代电子商务技术,实现BTOB方式交易。

3,BTOB企业机构间的电子商务活动。

4,BTOC企业机构和消费者之间的电子商务活动。

5,intranet是指基于TCP/IP协议的企业内部网络,它通过防火墙或其他安全机制与intranet建立连接。

intranet上提供的服务主要是面向的是企业内部。

6,Extranet是指基于TCP/IP协议的企业处域网,它是一种合作性网络

7,商务数据的机密性商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给XX的人或组织,或者经过加密伪装后,使XX者无法了解其内容

8,邮件炸弹

是攻击者向同一个邮件信箱发送大量的垃圾邮件,以堵塞该邮箱。

10,TCP劫持入侵

是对服务器的最大威胁之一,其基本思想是控制一台连接于入侵目标网的计算机,然后从网上断开,让网络服务器误以为黑客就是实际的客户端。

被动攻击

是攻击者不介入Internet中的信息流动,只是窃听其中的信息。

被动攻击后,被攻击的双方往往无法发现攻击的存在。

11,HTTP协议的“有无记忆状态”

即服务器在发送给客户机的应答后便遗忘了些次交互。

TELNET等协议是“有记忆状态”的,它们需记住许多关于协议双方的信息,请求与应答。

1,明文

原始的,未被伪装的消息称做明文,也称信源。

通常用M表示。

2,密文

通过一个密钥和加密算法将明文变换成一种伪信息,称为密文。

通常用C表示。

3,加密

就是用基于数学算法的程序和加密的密钥对信息进行编码,生成别人难以理解的符号,即把明文变成密文的过程。

通常用E表示。

4,解密

由密文恢复成明文的过程,称为解密。

通常用D表示。

5,加密算法

对明文进行加密所采用的一组规则,即加密程序的逻辑称做加密算法。

6,解密算法

消息传送给接收者后,要对密文进行解密时所采用的一组规则称做解密算法。

7,密钥

加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称作加密密钥和解密密钥。

通常用K表示。

主密钥

多层次密钥系统中,最高层的密钥也叫作主密钥。

无条件安全

若它对于拥有无限计算资源的破译者来说是安全的,则称这样的密码体制是无条件安全的。

计算上安全

如若一个密码体制对于拥有有限资源的破译者来说是安全的,则称这样的密码体制是计算上安全的,计算上安全的密码表明破译的难度很大。

多字母加密

是使用密钥进行加密。

密钥是一组信息(一串字符)。

同一个明文进过不同的密钥加密后,其密文也会不同。

8,单钥密码体制

是加密和解密使用相同或实质上等同的密钥的加密体制。

使用单钥密码体制时,通信双方AB必须相互交换密钥,当A发信息给B时,A用自己的加密密钥进行加密,而B在接收到数据后,用A的密钥进行解密。

单钥密码体制又称为秘密密钥体制或对称密钥体制。

9,双钥密码体制

又称作公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对密钥,一个用与加密,另一上用于解密。

即通过一个密钥加密的信息,只有使用另一个密钥才能够解密。

这样每个用户都拥有两个密钥公共密钥和个人密钥,公共密钥用于加密钥,个人密钥用于解密。

用户将公共密钥交给发送方或公开,信息发送者使用接收人的公共密钥加密的信息只有接收人才能解密。

1,数据的完整性

数据的完整性是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。

散列函数

是将一个长度不确定的输入串转换成一个确定的输出串—称为散列值

2,数字签名

是利用数字技术实现在网络传送文件时,附加个人标记,完成系统上手书签名盖章的作用,以表示确认,负责,经手等。

3,双钥密码加密

它是一对匹配使用的密钥。

一个是公钥,是公开的,其他人可以得到;另一个是私钥,为个人所有。

这对密钥经常一个用来加密,一个用来解密。

4,数字信封

发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接收方。

接收者收到消息后,先用其私钥找开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。

只有用接收方的RSA私钥才能够找开此数字信封,确保了接收者的身份。

5,混合加密系统

综合利用消息加密,数字信封,散列函数和数字签名实现安全性,完整性,可鉴别和不可否认。

成为目前信息安全传送的标准模式,一般把它叫作“混合加密系统”,被广泛采用。

6,数字时间戳

如何对文件加盖不可篡改的数字时间戳是一项重要的安全技术。

数字时间戳应当保证:

(1)数据文件加盖的时间戳与存储数据的物理媒体无关。

(2)对已加盖时间戳的文件不可能做丝毫改动。

(3)要想对某个文件加盖与当前日期和时间不同时间戳是不可能的。

7,无可争辩签名

是在没有签名者自己的合作下不可能验证签名的签名。

无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。

8,消息认证

是使接收方能验证消息发送者及所发信息内容是否被篡改过。

9,确定性数字签名

其明文与密文一一对应,它对一特定消息的签名不变化。

10,随机式数字签名

根据签名算法中的随机参值,对同一消息的签名也有对应的变化。

11,盲签名

一般数字签名中,总是要先知道文件内容而后才签署,这正是通常所需要的。

但有时需要某人对一个文件签名,但又不让他知道文件内容,称为盲签名。

12,完全盲签名

设1是一位仲裁人,2要1签署一个文件,但不想让他知道所签的文件内容是什么,而1并不关心所签的内容,他只是确保在需要时可以对此进行仲裁,这时便可通过完全盲签名协议实现。

完全盲签名就是当前对所签署的文件内容不关心,不知道,只是以后需要时,可以作证进行仲裁。

13,双联签名

在一次电子商务活动过程中可能同时有两个联系的消息M1和M2,要对它们同时进行数字签名。

1,备份

是恢复出错系统的办法之一,可以用备份系统将最近的一次系统备份恢复到机器上去。

2,归档

是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。

3,计算机病毒

是指编制者在计算机程序中插入的破坏计算机功能的程序,或者毁灭数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

4,镜像技术

是数据备份技术的一种,主要有网络数据镜像,远程镜像磁盘等。

5,网络物理安全

指物理设备可靠,稳定运行环境,容错,备份,归档和数据完整性预防。

6,奇偶校验

也是服务器的一个特性。

它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。

7,引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。

8,文件型病毒

是指能够寄存在文件中的计算机病毒。

这类病毒程序感染可执行文件或数据文件。

9,良性病毒

是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。

10,恶性病毒

是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。

1,防火墙

是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络相互隔离、限制网络互访,用来保护内部网络。

2,非受信网络

一般指的是外部网络。

3,扼制点

提供内、外两个网络间的访问控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。

6,VPN(虚拟专用网)

是指通过一个公共网络(通常是internet)建立一个临时的、安全的连接,是一条穿越混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。

虚拟专用拨号网络VPDN

用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输。

虚拟租用线路VLL

是基于虚拟专线的一种VPN,它在公网上开出各种隧道,模拟专线来建立VPN。

虚拟专用LAN子网段

7,VPLS,是在公网上用隧道协议仿真出来一个局域网,透明地提供跨越公网的LAN服务。

8.DMZ

为了配置管理方便,内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区DMZ区。

10.IPsec

是一系列保护IP规则的集合,制定了通过公有网络传输私有加密信息的途径和方式。

它提供的安全服务包括私有性、真实性、完整性和重传保护。

11.IntranetVPN

即企业的总部与分支机构间通过公网构筑的虚拟网。

12.AccessVPN

又称拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。

13.ExtranetVPN

及企业间发生收购、兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网接入控制

接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。

14.自主式接入控制

简记为DAC。

它由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。

每个用户的接入权由数据的拥有者来建立,常以接入控制表或权限表实现。

强制式接入控制

简记为MAC。

它由系统管理员来分配接入权限和实施控制,易于与网络的安全策略协调,常用敏感标记实现多级安全控制。

15.加密桥技术

一种在加/解密卡的基础上开发加密桥的技术,可实现在不降低加密安全强度旁路条件下,为数据库加密字段的存储、检索、索引、运算、删除、修改等功能的实现提供接口,并且它的实现是与密码算法、密码设备无关的(可使用任何加密手段)

16.接入权限

表示主体对客体访问时可拥有的权利。

接入权要按每一对主体客体分别限定,权利包括读,写,执行等,读写含义明确,而执行权指目标为一个程序时它对文件的查找和执行。

1,拒绝率或虚报率

(Ⅰ型错误率)是指身份证明系统的质量指标为合法用户遭拒绝的概率。

2,漏报率

(Ⅱ型错误率)是指非法用户伪造身份成功的概率。

3,通行字

通行字是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。

Kerberos

是一种典型的用于客户机和服务器认证的认证体系协议,它是一种基于对称密码体制的安全认证服务系统。

4,域内认证

是指CLIENT向本KERBEROS的认证域以内的SERVER申请服务的过程。

5,域间认证

是指CLIENT向本KERBEROS的认证域以外的SERVER申请服务的过程。

验证者

身份证明系统中检验示证者提出的证件的正确性和合法性并决定是否满足其要求的一方。

1,数字认证

是指用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份。

数字证书

是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。

2,公钥证书

它将公开密钥与特定的人,器件或其他实体联系起来。

公钥证书是由证书机构签署的,其中包含有持证者的确切身份。

3,公钥数字证书

网络上的证明文件,证明双钥体制中的公钥所有者就是证书上所记录的使用者。

4,单公钥证书系统

一个系统中所有的用户公用同一个CA。

5,多公钥证书系统

用于不同证书的用户的互相认证。

6,客户证书

证实客户身份和密钥所有权。

7,服务器证书

证实服务器的身份和公钥。

8,安全邮件证书

证实电子邮件用户的身份和公钥。

9,CA证书

证实CA身份和CA的签名密钥。

10,证书机构CA

用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。

11,安全服务器

面向普通用户,用于提供证书申请、浏览、证书吊销表以及证书下载等安全服务。

12,CA服务器

是整个证书机构的核心,负责证书的签发。

是整个CA体系结构中最为重要的部分,存有CA的私钥以及发行证书的脚本文件。

注册机构RA服务器

登记中心服务器面向中心操作员,在CA体系结构中起承上启下的作用,一方面向CA转发安全服务器传输过来的证书申请请求,另一方面向LDAP服务器和安全服务器转发CA颁发的数字证书和证书撤销列表。

13,LDAP服务器

提供目录浏览服务,负责将注册机构服务器传输过来的用户信息以及数字证书加入到服务器上。

14,数据库服务器

是认证机构的核心部分,用于认证机构数据,日志和统计信息的存储和管理。

PKI

即公钥基础设施,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所需的密钥和证书管理体系。

1证书政策

是一组规则,指出一个证书对一组特定用户或应用的可适用性,表明它对于一个特定的应用和目的是否可用的,它构成了交叉验证的基础。

政策审批机构PAA

制定整个体系结构的安全策略,并制定所有下级机构都要遵循的规章制度,主要是证书政策和证书使用规定。

证书使用规定

综合描述了CA对证书政策的各项要求的实现方法。

2认证服务

身份鉴别和识别,就是确认实体即为自己所声明的实体,鉴别身份的真伪。

不可否认性服务

是指从技术上保证实体对其行为的认可。

3公证服务

是指数据认证,即公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。

4源的不可否认性

用于防止或解决出现有关是否一个特定实体发了一个特定的数据、源在某个特定时刻出现、或者两者都有的分歧。

递送的不可否认性

用于防止或解决出现有关是否一个特定实体收到了一个特定的数据项、递送在特定时刻出现、、或者两者都有的分歧,目的是保护发信人。

提交的不可否认性

用于防止或解决出现有关是否一个特定参与者传送或提交了一个数据项、提交出现的时刻、、或者两者都有的分歧,目的是保护发信人。

5单位注册机构

帮助远离CA的端实体在CA处注册并获得证书。

密钥管理

处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化、密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁等内容。

6证书更新

当证书持有者的证书过期、证书被窃取、受到攻击时通过更新证书的方法,使其新的证书继续参与网上认证。

证书的更新包括证书的更换和证书的延期两种情况。

7SSL协议P71

是基于TCP/IP的安全套接层协议,由Netscape开发,是服务器与客户机之间安全通信的加密机制,用一个密钥加密在SSL连接上传输的数据。

8TLS协议

传输层安全协议,是在传输层对IETF安全协议的标准化,制定的目的是为了在因特网上有一种统一的SSL标准版本。

目前的TLS标准协议与SSL的Version3很接近,由TLS记录协议和TLS握手协议组成。

9SET协议

安全数据交换协议,是一种以信用卡为基础的、在Internet上交易的付款协议,是授权业务信息传输的安全标准,它采用RSA密码算法,利用公钥体系对通信双方进行认证,用DES等标准加密算法对信息进行加密传输,并用散列函数算法来鉴别信息的完整性。

10电子钱包

是安装在消费者客户端计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息。

11支付网关

是Internet电子商务网站上的一个站点,负责接收来自商店服务器送来的Set付款数据,再转换成银行网络的格式,传送给收到银行处理。

它是一个SET付款信息与现有银行网络的转接处,是必不可少的机构。

12SSL记录协议

定义了信息交换中所有数据项的格式,包括MAC、信息内容、附加数据。

MAC是一个定长数据,用于信息的完整性;信息内容是网络的上一层---应用层传来的数据,如HTTP信息;附加数据是加密后所产生的附加数据。

1SSL握手协议

用于客户机/服务器之间的相互认证,协商加密和MAC算法,传送所需的公钥证书,建立SSL记录协议处理完整性校验和加密所需的会话密钥。

2持卡人

持信用卡购买商品的人,包括个人消费者和团体消费者,按照网上商店的表单填写,通过由发卡银行发行的信用卡进行付费。

3网上商店

在网上的符合SET规格的电子商店,提供商品或服务,它必须是具备相应电子货币使用的条件,从事商业交易的公司组织。

4收单银行

通过支付网关处理持卡人和商店之间的交易付款问题事务。

接受来自商店端送来的交易付款数据,向发卡银行验证无误后,取得信用卡付款授权以供商店清算。

5发卡银行

电子货币发行公司或兼有电子货币发行的银行。

在交易过程前,发卡银行负责查验持卡人的数据,如果查验有效,整个交易才能成立。

在交易过程中负责处理电子货币的审核和支付工作。

6认证中心CA

可信赖、公正的认证组织。

接受持卡人、商店、银行以及支付网关的数字认证申请,并管理数字证书的相关事宜,如制定核发准则、发行和注销数字证书等。

负责对交易双方的身份确认,对厂商的信誉度和消费者的支付手段和支付能力进行认证。

7HTTPS协议

是使用SSL的HTTP,目的是在SSL连接上安全地传送单个消息。

商店服务器

是商店提供SET服务的软件。

负责处理商店端的交易信息,包括与客户端的电子钱包软件沟通,取得客户的信用卡相关数据,另外也必须与支付网关联系取得银行端来的付款信息。

8CFCA

是由中国人民银行牵头,联合十四家全国性商业银行共同建立的国家级权威金融认证机构,是国内唯一一家能够全面支持电子商务安全支付业务的第三方网上专业信任服务机构。

9CTCA

中国电信CA安全认证系统,于2000年5月12日正式向社会发放CA证书,并向社会免费公布CTCA安全认证系统的接口标准。

目前可以在全国范围内向用户提供CA证书服务。

10SHECA

上海市电子商务安全证书管理中心,是信任服务和安全认证服务的专业提供商,通过提供在线的信任服务,为电子商务和网上作业保驾护航。

是国内较早建立的CA认证中心,创建于1998年,经过国家批准并被列为信息产业部全国示范工程。

目前已经成为中国互联网网络安全和信任服务的骨干。

1CFCA的体系结构

采用国际领先的PKI技术,总体为三层CA结构,第一层为跟CA,第二层为政策CA,可向不同行业、领域扩展信用范围,第三层为运营CA,根据证书运作规范CPS发放证书。

运营CA由CA系统和证书注册审批机构RA两大部分组成。

网上银行

是指商业银行将其传统的柜台业务拓展到Internet上,用户访问其WebServer进行在线的实时查询、转账、汇款、开户等业务。

2网上证券

可分为网上炒股和网上银证转账,网上炒股是股民和证券公司之间发生的交易。

网上银证转账是指股民通过Internet将资金在银行股民账户和证券公司账户之间划入或划出,是涉及股民、证券公司、银行的三方交易

简答题与论述题

  简答

1,简述保护数据完整性的目的,以有被破坏会带来的严重后果。

  答:

保护数据完整性的目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。

这意味着数据不会由于有意或无意的事件而被改变和丢失。

  数据完整性被破坏会带来严重的后果:

  

(1)造成直接的经济损失,如价格,订单数量等被改变。

(2)影响一个供应链上许多厂商的经济活动。

一个环节上数据完整性被破坏将使供应链上一连串厂商的经济活动受到影响。

(3)可能造成过不了“关”。

有的电子商务是与海关,商检,卫检联系的,错误的数据将使一批贷物挡在“关口”之外。

(4)会牵涉到经济案件中。

与税务,银行,保险等贸易链路相联的电子商务,则会因数据完整性被破坏牵连到漏税,诈骗等经济案件中。

(5)造成电子商务经营的混乱与不信任。

  2,简述散列函数应用于数据的完整性。

  答:

可用多种技术的组合来认证消息的完整性。

为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。

首先用散列算法,由散列函数计算机出散列值后,就将此值——消息摘要附加到这条消息上。

当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。

如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。

  3,数字签名与消息的真实性认证有什么不同?

  答:

数字签名与消息的真实性认证是不同的。

消息认证是使接收方能验证消息发送者及所发信息内容是否被篡改过。

当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。

但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此是需借助数字签名技术。

  4,数字签名和手书签名有什么不同?

  答:

数字签名和手书签名的区别在于:

手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。

而数字签名是0和1的数字串,极难伪造,不需专家。

对不同的信息摘要,即使是同一人,其数字签名也是不同的。

这样就实现了文件与签署的最紧密的“捆绑”。

  5,数字签名可以解决哪些安全鉴别问题?

答:

数字签名可以解决下述安全鉴别问题:

(1)接收方伪造:

接收方伪造一份文件,并声称这是发送方发送的;

(2)发送者或收者否认:

发送者或接收者事后不承认自己曾经发送或接收过文件;(3)第三方冒充:

网上的第三方用户冒充发送或接收文件;(4)接收方篡改:

接收方对收到的文件进行改动。

6,无可争辩签名有何优缺点?

  答:

无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。

  无可争辩签名是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。

适用于某些应用,如电子出版系统,以利于对知识产权的保护。

在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。

无可争辩签名除了一般签名体制中的签名算法和验证算法外,还需要第三个组成部分,即否认协议:

签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署

  7,UPS的作用是防止突然停电造成网络通讯中断。

  8,计算机病毒是如何产生的?

  答:

计算机病毒是人为产生的,是编制者在计算机程序中插入的破坏计算机功能,或进毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

  9,计算机恶性病毒的危害是破坏系统或数据,造成计算机系统瘫痪。

  10,简述容错技术的目的及其常用的容错技术。

  答:

容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。

  容错技术最实用的一种技术是组成冗余系统。

冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。

当正常的部件出现故障时,备份部件能够立即取代它继续工作。

当然系统中必须另有冗余系统的管理机制和设备。

另有一种容错技术是使用双系统。

用两个相同的系统共同承担同一项任务,当一个系统出现故障时,另一系统承担全部任务。

  11,现在网络系统的备份工作变得越来越困难,其原因是什么?

  答:

其原因是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加。

此外,各种操作系统,都自带内置软件的备份,但自动备份和文件管理上都是很基本的,功能不足。

  12,简述三种基本的备份系统。

答:

(1)简单的网络备份系统:

在网络上的服务器直接把数据通过总线备份到设备中。

也可把数据通过对网络经过专用的工作站备份到工作站的设备中。

(2)服务器到服务器的备份:

在网络上的一个服务器除了把数据通过总线备份到自己设备中以外,同时又备份到另一个服务器上。

(3)使用专用的备份服务器:

不同于第二种中所说的另一类服务器,它主要的任务是为网络服务的服务器,使用专用服务器可以使备份工作更加可靠。

13,简述数据备份与传统的数据

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2