为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

电子商务安全导论复习-4-5

2018-09-11 2页 doc 26KB 17阅读

用户头像

is_685952

暂无简介

举报
电子商务安全导论复习-4-5 第4章 网络系统物理安全与计算机病毒的防治 43、计算机机房的设计依据:机房设计依据的文件有:«电子计算机房设计规范»(GB50174-93),«计算机场、地、站安全要求»(GB9361-88),«计算机房场、地、站技术要求»(GB2887-89),«电气装置安装工程、接地装置施工及验收规范» (GB50169-92),«建筑内部装修设计防火规范»(GB50222-95) 44、容错技术和冗余系统:容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。容错技...
电子商务安全导论复习-4-5
第4章 网络系统物理安全与计算机病毒的防治 43、计算机机房的依据:机房设计依据的文件有:«电子计算机房设计»(GB50174-93),«计算机场、地、站安全要求»(GB9361-88),«计算机房场、地、站技术要求»(GB2887-89),«电气装置安装工程、接地装置施工及验收规范» (GB50169-92),«建筑内部装修设计防火规范»(GB50222-95) 44、容错技术和冗余系统:容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。容错技术最实用的一种是组成冗余系统。冗余系统是系统中除了配置正常的部件以外,还配制出的备份部件。另一种容错技术是使用双系统。 45、数据备份:是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。 46、目前比较常见的备份方式有:(1)定期磁带备份数据。2)远程磁带库、光盘库备份。3)远程关键数据并兼有磁带备份。4)远程数据库备份。5)网络数据镜像。6)远程镜像磁盘。 47、数据文件和系统的备份应注意:(1)日常的定时、定期备份。2)定期检查备份的质量。3)重要的备份最好存放在不同的介质上。4)注意备份本身的防盗。5)多重备份,分散存放,由不同人员分别保管。一套完整的容灾方案应该包括本地容灾和异地容灾两套系统。 48、归档:是指将文件从计算机的存储介质中转移到其他永久性的介质上。归档不同于备份。备份的目的是从灾难中恢复。归档的目的是长时间的历史性地存放数据。 49、提高数据完整性的预防性措施:1)镜像技术。2)故障前兆分析。3)奇偶校验。4)隔离不安全的人员。5)电源保障。6)归档。 50、计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据, 影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 51、病毒的特征:1)非可执行性2)隐蔽性3)传染性: 是计算机病毒最重要的特征4)潜伏性5)表现性或破坏性:体现了病毒设计者的意图6)可触发性 52、计算机病毒的分类:1)按寄生方式分为引导型病毒、文件型病毒和复合型病毒。引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。文件型病毒是指能够寄生在文件中的计算机病毒。这类病毒程序可以感染可执行文件或数据文件。2)按破坏性分为良性病毒和恶性病毒。 53、计算机病毒的防治策略:1)依法治毒2)建立一套行之有效的病毒防治体系3)制定严格的病毒防治技术规范 第五章 防火墙与VPN技术 54、防火墙:是一类防范措施的总称,它使得内部网与Internet之间或者与其他外部网络互相隔离、限制网络互访,用来保护内部网络。从逻辑上讲,防火墙是分离器、限制器和分析器。 55、设置防火墙作用:1)可以过滤不安全的服务;2)控制对网点系统的访问;3)审计功能:可以记录各次访问 56、非军事化区(DMZ):内网中需要向外提供服务的服务器往往放在一个单独的网段,这个网段即DMZ。对它的访问不能等同于访问内部网。 57、防火墙的设计原则:1)由内到外和由外到内的业务流必须经过防火墙。2)只允许本地安全政策认可的业务流通过防火墙。3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。4)具有足够的透明性,保证正常业务的流通。5)具有抗穿透攻击能力、强化记录、审计和告警。 58、防火墙的基本组成:安全操作系统;过滤器;网关;域名服务;E-mail处理 59、防火墙不能解决的问题:防火墙无法防范通过防火墙以外的其他途径的攻击;防火墙不能防止来自内部变节者和不经心的用户带来的威胁;防火墙也不能防止传送已感染病毒的软件或文件;防火墙无法防范数据驱动型的攻击。 60、虚拟专用网VPN:(虚拟专用网指的是依靠ISP(Internet服务提供商)和其它NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。 61、VPN提供如下功能:1)加密数据:保证信息的机密性2)信息认证:保证信息的完整性,合法性3)身份认证:能鉴别用户的身份4)提供访问控制:不同的用户有不同的访问权限。 62、VPN的优点:成本低;网络结构灵活;管理方便 63、IPSec(网络层安全协议):IPSec是一系列保护IP通信的规则的集合,制定了通过公有网络传输私有加密信息的途径和方式。 64、IPSec提供的安全服务包括:私有性(加密)、 真实性(验证发送者的身份)、完整性(防数据篡改)和重传保护(防止未经授权的数据重新发送)以及密钥管理。 65、选择VPN解决方案应考虑的要点:1)认证2)支持的加密算法3)支持的认证算法4)支持的IP压缩算法5)易于部署6)兼容分布式或个人防火墙的可用性 66、在中国制约VPN发展的因素包括:1)客观因素:因特网带宽和服务质量问题。2)主观因素:①用户顾虑VPN的安全性。②客户自身的应用跟不上。
/
本文档为【电子商务安全导论复习-4-5】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索