【成人自考】【电子商务安全导论】【00997】高频考点(35)

(1).UPS的作用是什么?

答:UPS的作用是防止突然停电造成网络通信中断。

(2).计算机病毒是如何产生的?

答:计算机病毒是人为产生的,是编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

(3).计算机恶性病毒的危害是什么?

答:计算机恶性病毒的危害是破坏系统或数据,造成计算机系统瘫痪。

(4).列举计算机病毒的主要来源。

答:(1)引进的计算机系统和软件中带有病毒。
(2)各类岀国人员带回的机器和软件染有病毒。
(3)一些染有病毒的游戏软件。
(4)非法拷贝引起的病毒。
(5)计算机生产、经营单位销售的机器和软件染有病毒。
(6)维修部门交叉感染。
(7)有人研制、改造病毒。
(8)敌对分子以病毒进行宣传和破坏。
(9)通过互联网络传入的。

(5).数据文件和系统的备份要注意什么?

答:(1)日常的定时、定期备份;
(2)定期检查备份的质量;
(3)重要的备份最好存放在不同介质上;
(4)注意备份本身的防窃和防盗;
(5)多重备份,分散存放,由不同人员分别保管。

(6).一套完整的容灾方案应该包括什么系统?

答:其应该包括本地容灾和异地容灾两套系统。

(7).病毒有哪些特征?

答:(1)非授权可执行性;
(2)隐蔽性;
(3)传染性;
(4)潜伏性;
(5)表现性或破坏性;
(6)可触发性。

(8).简述计算机病毒的防治策略。

答:依法治毒、建立一套行之有效的病毒防治体系、制定严格的病毒防治技术规范。

(9).如何防范计算机病毒的感染?

答:防范计算机病毒感染的措施有:
(1)重要部门的计算机尽量专机专用并与外界隔绝。
(2)不要随便使用在别的机器上使用过的可擦写存储介质。
(3)坚持定期对计算机系统进行计算机病毒检测。
(4)坚持经常性的数据备份工作。这项工作不要因麻烦而忽略,否则后患无穷。
(5)坚持以硬盘引导,需用软盘引导,应确保软盘无病毒。
(6)对新购置的机器和软件经检测后,试运行一段时间,未发现异常情况再正式运行。
(7)严禁玩电子游戏。
(8)对主引导区、引导扇区、FAT表、根目录表、中断向量表、模板文件Winsock.DLL、WSOCK32.DLL和Kernek32.DLL等系统重要数据做备份。
(9)定期检查主引导区,引导扇区,中断向量表、文件属性、模板文件和注册表等。
(10)局域网的机器尽量使用无盘工作站。
(11)对局域网络中超级用户的使用要严格控制。
(12)在网关、服务器和客户端都要安装防火墙,建立立体的病毒防护体系。
(13)一旦遭受病毒攻击,应釆取隔离措施。
(14)不使用盗版光盘软件。
(15)安装系统时,不要贪图大而全。
(16)接入Internet的用户,不轻易下载和使用免费的软件。
(17)不轻易打开来路不明或陌生人的电子邮件及附件。
(18)对如下文件注册表的键值作经常性检查:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices对Autoexec.bat文件内容进行检查,防治病毒及黑客程序的侵入。
(19)要将Office提供的安全机制充分利用起来,将它的报警功能打开。
(20)发现新病毒及时报告国家计算机病毒应急中心和当地公共信息网络安全监察部门。

(10).保证数据完整性的措施有哪些?

答:保证数据完整性的措施有:有效防毒、及时备份、充分考虑系统的容错和冗余。

(11).目前比较常见的备份方式有哪些?

答:(1)定期磁带备份数据。
(2)远程磁带库、光盘库备份。即将数据传送到远程备份中心制作完整的备份磁带或光盘。
(3)远程关键数据+磁带备份。采用磁带备份数据,生产机实时向备份机发送关键数据。
(4)远程数据库备份。在与主数据库所在生产机相分离的备份机上建立主数据库的一个拷贝。
(5)网络数据镜像。这种方式是对生产系统的数据库数据和所需跟踪的重要目标文件的更新进行监控与跟踪,并将更新日志实时通过网络传送到备份系统,备份系统则根据日志对磁盘进行更新。
(6)远程镜像磁盘。通过高速光纤通道线路和磁盘控制技术将镜像磁盘延伸到远离生产机的地方,镜像磁盘数据与主磁盘数据完全一致,更新方式为同步或异步。

(12).提高数据完整性的预防性措施有哪些?

答:预防性措施是用来防止危及到数据完整性事情的发生。可釆用以下措施:镜像技术:是指将数据原样地从一台设备机器拷贝到另一台设备机器上。
故障前兆分析:有些部件不是一下子完全坏了,例如磁盘驱动器,在出故障之前往往有些征兆,进行故障前兆分析有利于系统的安全。
奇偶校验:是服务器的一个特性。它提供一种机器机制来保证对内存错误的检测,因此,不会引起由于服务器出错而造成数据完整性的丧失。
隔离不安全的人员:对本系统有不安全的潜在威胁人员,应设法与本系统隔离。电源保障:使用不间断电源是组成一个完整的服务器系统的良好方案。

(13).扼制点的作用是什么?

答:扼制点的作用是控制访问。

(14).防火墙不能防止哪些安全隐患?

答:防火墙不能防止的安全隐患有:不能阻止已感染病毒的软件或文件的传输;内部人员的工作失误。

(15).防火墙与VPN之间的本质区别是什么?

答:防火墙与VPN之间的本质区别是:堵/通(或防范别人/保护自己)。

(16).设置防火墙的目的及主要作用是什么?

答:设置防火墙的目的是为了在内部网与外部网之间设立唯一的通道,允许网络管理员定义一个中心“扼制点”提供两个网络间的访问控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。它的主要作用是防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户。比如,防止黑客、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进岀网络,并抗击来自各种路线的攻击。

(17).简述防火墙的设计须遵循的基本原则。

答:(1)由内到外和由外到内的业务流必须经过防火墙。
(2)只允许本地安全政策认可的业务流通过防火墙。
(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。
(4)具有足够的透明性,保证正常业务的流通。
(5)具有抗穿透攻击能力、强化记录、审计和告警。

(18).目前防火墙的控制技术可分为哪几种?

答:可分为包过滤型(Packet Filter)、包检验型(StatefulI nspection Packet Filter)以及应用层网关型(Application Gateway)三种。

(19).VPN提供哪些功能?

答:加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。
信息认证和身份认证:保证信息的完整性、合法性,并能鉴别用户的身份。
提供访问控制:不同的用户有不同的访问权限。

(20).隧道协议主要包括哪几种?

答:(1)互联网协议安全IPSec(Internet Protocol Security)。
(2)第2层转发协议L2F(Layer 2 Forwarding)。
(3)点对点隧道协议PPTP(Point to Point Tunneling Protocol)。
(4)通用路由封装协议GRE(Generic Routing Encapsulation)。

(21).简述隧道的基本组成。

答:一个隧道启动器,一个路由网络(Internet),一个可选的隧道交换机,一个或多个隧道终结器。

(22).选择VPN解决方案时需要考虑哪几个要点?

答:(1)认证方法。
(2)支持的加密算法。
(3)支持的认证算法。
(4)支持的IP压缩算法。
(5)易于部署。
(6)兼容分布式或个人防火墙的可用性。

(23).简述VPN的分类。

答:按VPN的部署模式分,VPN的部署模式从本质上描述了VPN的通道是如何建立和终止的,一般有三种VPN部署模式:端到端(End-to-End)模式;供应商-企业(Provider-Enterprise)模式;内部供应商(Intra-Provider)模式。
按VPN的服务类型分,VPN业务大致可分为三类:Internet VPN,Access VPN与Extranet VPN。

(24).简述VPN的具体实现即解决方案有哪几种。

答:(1)虚拟专用拨号网络(VPDN),用户利用拨号网络访问企业数据中心,用户从企业数据中心获得一个私有地址,但用户数据可跨公共数据网络传输。
(2)虚拟专用路由网络(VPRN),它是基于路由的VPN接入方式。
(3)虚拟租用线路(VLL),是基于虚拟专线的一种VPN,它在公网上开岀各种隧道,模拟专线来建立VPN。
(4)虚拟专用LAN子网段(VPLS),是在公网上用隧道协议仿真出来一个局域网,透明地提供跨越公网的LAN服务。

(25).试述防火墙的分类及它们分别在安全性或效率上有何特别的优点。

答:目前防火墙的控制技术大概可分为:包过滤型(Packet Filter),包检验型(Statefulnspection Packet Filter)以及应用层网关型(Application Gateway)三种。
这三种技术分别在安全性或效率上有其特别的优点。
(1)包过滤型。包过滤型的控制方式会检查所有进岀防火墙的包标头内容,如来源及目的地,使用协定,TCP或UDP的Port等信息。现在的路由器、交换式路由器以及某些操作系统已经具有用包过滤控制的能力。包过滤型的控制方式最大的好处是效率最高,但却有几个严重缺点:管理复杂、无法对连线作完全的控制、规则设置的先后顺序会严重影响结果、不易维护以及记录功能少。
(2)包检验型。包检验型的控制机制是通过一个检验模组对包中的各个层次作检验。包检验型可谓是包过滤型的加强版,目的在增加包过滤型的安全性,增加控制“连线”的能力。但由于包检验的主要检查对象仍是个别的包,不同的包检验方式可能会产生极大的差异。其检查层面越广越安全,但其相对效率也越低。包检验型防火墙在检查不完全的情况下,可能会造成原来以为只有特定的服务可以通过,通过精心设计的数据包,可在到达目的地时因重组而被转变成原来并不允许通过的连线请求。这个为了增加效率的设计反而成了安全弱点。
(3)应用层网关型。应用层网关型的防火墙采用将连线动作拦截,由一个特殊的代理程序来处理两端间的连线的方式,并分析其连线内容是否符合应用协定的标准。这种方式的控制机制可以从头到尾有效地控制整个连线的动作,而不会被客户或服务器端欺骗,在管理上也不会像包过滤型那么复杂,但可能必须针对每一种应用写一个专属的代理程序,或用一个一般用途的代理程序来处理大部分连线。这种运作方式是最安全的方式,但也是效率最低的一种方式。

此题目数据由翰林刷题小程序免费提供