电子商务安全导论总结.docx

上传人:b****6 文档编号:6728935 上传时间:2023-01-09 格式:DOCX 页数:25 大小:38.35KB
下载 相关 举报
电子商务安全导论总结.docx_第1页
第1页 / 共25页
电子商务安全导论总结.docx_第2页
第2页 / 共25页
电子商务安全导论总结.docx_第3页
第3页 / 共25页
电子商务安全导论总结.docx_第4页
第4页 / 共25页
电子商务安全导论总结.docx_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

电子商务安全导论总结.docx

《电子商务安全导论总结.docx》由会员分享,可在线阅读,更多相关《电子商务安全导论总结.docx(25页珍藏版)》请在冰豆网上搜索。

电子商务安全导论总结.docx

电子商务安全导论总结

1.什么是保持数据完整性?

2.网页攻击的步骤是什么?

3.为什么交易的安全性是电子商务独有的?

4.攻击Web站点有哪几种方式?

5.Web客户机和Web服务器的任务分是什么?

6.IP地址顺序号预测攻击的步骤是什么?

7.普通电子邮件的两个方面的安全问题是什么?

由什么原因造成的?

8.电子商务安全的六项中心内容是什么?

9.电子商务的可靠性的含义是什么?

10.电子商务的真实性的含义是什么?

11.单钥密码体制的特点是什么?

12.简述替换加密和转换加密的区别

13.什么是集中式密钥分配?

14.什么是分布式密钥分配?

15.Shamir密钥分存思想是什么?

16.双钥密码体制最大的特点是什么?

17.试述双钥密码体制的加密和解密过程。

18.替换加密和转换加密的主要区别是什么?

19.列举单钥密码体制的几种算法

20.简述DES的加密运算法则。

21.什么是双重DES加密方法?

简述其算法步骤。

22.什么是三重DES加密方法?

简述其算法步骤。

23.简述IDEA加密算法的基本运算、设计思想及加密过程?

24.简述两类典型的自动密钥分配途径。

25.简述保护数据完整性的目的

26.简述散列函数应用于数据的完整性

,以及被破坏会带来的严重后果?

27.数字签名如何使用双钥密码加密和散列函数?

28.数字签名与消息的真实性认证有什么不同?

29.数字签名与手书签名有什么不同?

30,数字签名可以解决哪些安全鉴别问题?

31.无可争辩签名有何优缺点?

32.简述利用盲变换实现盲签名的基本原理

33.对比传统手书签名来论述数字签名的必要性?

34.简述数字签名的原理?

实际使用原理是

35.简述数字时间戳的原理。

的作用是什么?

37.计算机病毒是如何产生的?

38.计算机恶性病毒的危害?

39.简述容错技术的目的及其常用的容错技术。

40.现在网络系统的备份工作变得越来越困难,其原因?

41.简述三种基本的备份系统。

42.简述数据备份与传统的数据备份的概念?

43.列举计算机病毒的主要来源。

44.数据文件和系统的备份要注意什么?

45.一套完整的容灾方案应该包括什么系统?

11.简述归档与备份的区别。

46.病毒有哪些特征?

47.简述计算机病毒的分类方法。

48.简述计算机病毒的防治策略?

49.保证数据完整性的措施有哪些?

50.目前比较常见的备份方式有哪些?

51.试述提高数据完整性的预防性措施有哪些?

52.扼制点的作用是什么?

53.防火墙不能防止哪些安全隐患?

54,防火墙与VPN之间的本质区别是什么?

55..设置防火墙的目的及主要作用是什么

56.简述防火墙的设计须遵循的基本原则。

57。

目前防火墙的控制技术可分为哪几种?

58.防火墙不能解决的问题有哪些?

59。

VPN提供哪些功能?

60.隧道协议主要包括哪几种

61.简述隧道的基本组成。

62.IPSec提供的安全服务有哪些?

63.选择VPN解决方案时需要考虑哪几个要点?

64。

简述VPN的分类。

65.简述VPN的具体实现即解决方案有哪几种?

1.试述防火墙的分类及它们分别在安全性或效率上有其特别的优点?

66.试述VPN的优点有哪些?

67,试述IPSec的两种工作模式。

68.论述VPN的应用前景。

69.组建VPN应该遵循的设计原则。

70.为什么DAC易受到攻去?

71.简述加密桥技术的优点。

72.图示说明接入控制机构的建立主要根据的三种类型信息。

73.实体认证与消息认证的差别

74.通行字的选择原则是什么?

75.通行字的控制措施是哪些?

76.通行字的安全存储有哪二种方法?

77.Kerberos的局限性有哪些?

78.试述一下身份证明系统的相关要求。

79.说明口令的控制措施。

80.有效证书应满足的条件有哪些?

81.密钥对生成的两种途径是什么?

82证书有哪些类型?

83.证书数据由哪些部分组成?

84.如何对密钥进行安全保护?

85.CA认证申请者的身份后,生成证书的步骤

有哪些?

86.LRA(LocalRegistrationAuthority)的功能是什么?

87.公钥证书的基本作用是什么?

88.双钥密码体制加密为什么可以保证数据的机密性?

89。

简述证书链中证书复本的传播方式。

90.说明证书机构(CA)的组成?

91.认证机构提供的服务?

92.说出你知道的PK[的应用范围?

93.简述证书政策的作用和意义?

94.简述PKl保密性服务采用的“数字信封”机制原理?

95.简述密钥管理中存在的威胁。

96。

简述实现源的不可否认性机制的方法。

97.简述实现递送的不可否认性机制的方法

98.仲裁包括的活动有哪些?

99.简述解决纠纷的步骤。

100.请论述PKI在电子商务活动中应具有的性能。

101.试述公钥基础设施PKI为不用用户提供的安全服务?

102.举出三个事例说明PKI的应用

103.SSL加密协议的用途是什么?

104.要想安全地进行网上购物,如何认准“SET'’商业网站?

105,SSL协议中使用了哪些加密技术?

107.SSL保证浏览器/服务器会话中哪三大安全内容及各使用了什么技术来达到目的?

108.SSL协议体系结构是由几层协议组成的?

共有几个协议?

109.简述SET购物过程。

110.SET安全协议要达到的目标有哪五个?

111.参与信用卡安全SET交易的成员除了持卡人和网上商店以外,还有哪些成员?

112.支付网关的作用是什么?

113.SET系统的运作是通过哪四个软件组件来完成的?

114.简单描述一下SET认证中心的管理结构层次?

115.基于SET协议的电子商务的业务过程有哪些。

116.每个在认证中心进行了注册登记的用户都会得到双钥密码体制的一对密钥,这对密钥有些什么用处?

117.SET的主要安全保障来自哪三个方面?

118.电子钱包的功能是什么?

119.SET与SSL试述它们的异同?

120.CFCA体系结构。

121。

CTCA的组成及功能?

123.CFCA证书的典型应用。

数字证书业务。

125.试论述数据加密的方法

1.什么是保持数据完整性?

商务数据的完整性(Integrity)或称正确性是保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改。

2.网页攻击的步骤是什么?

第一步,创建一个网页,看似可信其实是假的拷贝。

第二步,攻击者完全控制假网页。

第三步,攻击者利用网页做假的后果

3.为什么交易的安全性是电子商务独有的?

这也是电子商务系统所独有的。

在我们的日常生活中,进行一次交易必须办理一定的手续,由双方签发各种收据凭证,并签名盖章以作为法律凭据。

但在电子商务中,交易在网上进行,双方甚至不会见面,那么一旦一方反悔,另一方怎样能够向法院证明合同呢?

这就需要一个网上认证机构对每一笔业务进行认证,以确保交易的安全,避免恶意欺诈。

4.攻击Web站点有哪几种方式?

<1>安全信息被破译<2>非法访问<3>交易信息被截获<4>软件漏洞被攻击者利用

5.Web客户机和Web服务器的任务分别是什么?

Web客户机的任务是:

(1)为客户提出一个服务请求——超链时启动;

(2)将客户的请求发送给服务器;(3)解释服务器传送的HTML等格式文档,通过浏览器显示给客户。

Web服务器的任务是:

(1)接收客户机来的请求;

(2)检查请求的合法性(3)针对请求,获取并制作数据(4)把信息发送给提出请求的客户机。

6.IP地址顺序号预测攻击的步骤是什么?

分两步:

首先,得到服务器的IP地址。

然后,攻击者在试过这些IP地址后,可以开始监视网上传送包的序列号,推测服务器能产生的下一个序列号,再将自己有效地插入到服务器和用户之间。

接着,便可访问系统传给服务器的密钥文件、日志名、机密数据等信息。

7.普通电子邮件的两个方面的安全问题是什么?

由什么原因造成的?

一是电子邮件在网上传送时随时可能被人窃取到;二是可以冒用别人的身份发信。

8.电子商务安全的六项中心内容是什么?

(1)商务数据的机密性

(2)商务数据的完整性(3)商务对象的认证性(4)商务服务的不可否认性(5)商务服务的不可拒绝性(6)访问的控制性

9.电子商务的可靠性的含义是什么?

可靠性是指电子商务系统的可靠性,电子商务系统也就是计算机系统,其可靠性是指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等听所产生的潜在威胁,并加以控制和预防,确保系统安全可靠性。

10.电子商务的真实性的含义是什么?

真实性是指商务活动中交易者身份的真实性,亦即是交易双方确实是存在的,不是假冒的。

11.单钥密码体制的特点是什么?

(1)加密和解密的速度快,效率高;

(2)单钥密码体制的加密和解密过程使用同一个密钥。

12.简述替换加密和转换加密的区别。

替换加密是指将每个字母替换为字母表中其他字母。

有单字母加密和多字母加密两类方法。

转换加密是将原字母的顺序打乱,将其重新排列。

13.什么是集中式密钥分配?

所谓集中式分配是指利用网络中的“密钥管理中心(KMC)”来集中管理系统中的密钥.

14.什么是分布式密钥分配?

分布式分配方案是指网络中各主机具有相同的地位。

它们之间的密钥分配取决了它们自己的协商,不受任何其他方面的限制。

15.Shamir密钥分存思想是什么?

它的基本思想是:

将一个密钥K破成n个小片K:

,K:

,…,K+满足:

(1)已知任意t个Ki的值易于计算出K;

(2)已知任意t-1个或更少个Ki,则由于信息短缺而不能确定出K。

16.双钥密码体制最大的特点是什么?

(1)适合密钥的分配和管理;

(2)算法速度慢,只适合加密小数量的信息。

17.试述双钥密码体制的加密和解密过程。

双密钥密码体制有一对密钥——公共密钥和个人(私)密钥,用户将公共密钥交给发送方或公开,发送数据时,信息发送者使用接收人的公共密钥加密被传数据成密文,接收人使用自己的个人密钥解密收到的密文获得明文。

18.替换加密和转换加密的主要区别是什么?

在替换加密法中,原文的顺序没被改变,而是通过各种字母映射关系把原文隐藏了起来。

转换加密法是将原字母的顺序打乱,将其重新排列。

19.列举单钥密码体制的几种算法:

DES加密算法、IDEA加密算法、RC-5加密算法、AES加密算法。

20.简述DES的加密运算法则。

每次取明文中的连续64位(二进制位,以下同)数据,利用64位密钥(其中8位是校验位,56位是有效密钥信息),经过16次循环(每一次循环包括一次替换和一次转换)加密运算,将其变为64位的密文数据。

21.什么是双重DES加密方法?

简述其算法步骤。

双重DES加密方法是在DES加密算法上的改进,是用两个密钥对明文进行两次加密,

假设两个密钥是K:

和K:

,其算法的步骤:

(1)用密钥K,进行DES加密;

(2)用K:

对步骤1的结果进行DES解密。

22.什么是三重DES加密方法?

简述其算法步骤。

三重DES加密方法是在双重DES加密算法上的改进,是用两个密钥对明文进行三次

加密,假设两个密钥是K,和K:

,其算法的步骤:

(1)用密钥K,进行DES加密;

(2)用K:

对步骤1的结果进行DES解密;(3)用步骤2的结果使用密钥K,进行DES加密。

23.简述IDEA加密算法的基本运算、设计思想及加密过程?

IDEA采用了三种基本运算:

异或运算、模加、模乘。

IDEA的设计思想是在不同代数组中进行混合运算。

IDEA的加密过程:

首先将明文分为64位的数据块,然后进行8轮

迭代和一个输出变换。

24.简述两类典型的自动密钥分配途径。

它们是集中式分配方案和分布式分配方案。

所谓集中式分配是指利用网络中的“密钥管理中心“来集中管理系统中的密钥,”“密钥管理中心”接收系统中用户的请求,为用户提供安全分配密钥服务。

分布式分配方案是指网络中各主机具有相同的地位,它们之间的密要分配取决于他们自己的协商,不受任何其他方面的限制。

25.简述保护数据完整性的目的,以及被破坏会带来的严重后果?

目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态。

后果:

(1)造成直接的经济损失,如价格、订单数量等被改变。

(2)影响一个供应链上许多厂商的经济活动(3)可能造成过不了“关”(4)会牵涉到经济案件中(5)造成电子商务经营的混乱与不信任。

26.简述散列函数应用于数据的完整性。

可用多种技术的组合来认证消息的完整性。

为消除因消息被更改而导致的欺诈和滥用行为,可将两个算法同时应用到消息上。

首先用散列算法,由散列函数计算出散列值后,就将此值——消息摘要附加到这条消息上。

当接收者收到消息及附加的消息摘要后,就用此消息独自再计算出一个消息摘要。

如果接收者所计算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息没有被篡改。

27.数字签名如何使用双钥密码加密和散列函数?

消息用散列函数处理得到的消息摘要,再用双钥密码体制的私钥加密称为数字签名。

数字签名的使用方法是:

消息M用散列函数H得到的消息摘要,然后发送方再用自己的双钥密码体制的私钥对这个散列值进行加密,形成发送方的数字签名。

这个数字签名将作为消息M的附件和消息一起发送给消息的接收方。

消息的接收方首先从接收到的原始消息M中计算出散列值,接着再用发送方的双钥密码体制的公钥来对消息的数字签名进行解密。

如果这两个散列值,那么接收方就能确认该数字签名是发送方的,而且还可以确定此消息没有被修改过。

28.数字签名与消息的真实性认证有什么不同?

消息认证是使接收方能验证消息发送者及

所发信息内容是否被篡改过。

当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。

但当接收者和发送者之间相互有利害冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此时需借助数字签名技术。

29.数字签名与手书签名有什么不同?

区别在于:

手书签名(包括盖章)是模拟的,因人而异。

而数字签名是0和1的数字串,极难伪造,要区别是否为伪造,不需专家。

对不同的信息摘

要,即使是同一人,其数字签名也是不同的。

30,数字签名可以解决哪些安全鉴别问题?

(1)接收方伪造

(2)发送者或接收者否认(3)第三方冒充(4)接收方篡改

31.无可争辩签名有何优缺点?

无可争辩签名是在没有签名者自己的合作下不可能验证签名的签名。

是为了防止所签文件被复制,有利于产权拥有者控制产品的散发。

在签名人合作下才能验证签名,又会给签名者一种机会,在不利于他时可拒绝合作,因而不具有“不可否认性”。

无可争辩签名还需要第三个组成部分,即否认协议:

签名者利用无可争辩签名可向法庭或公众证明一个伪造的签名的确是假的;但如果签名者拒绝参与执行否认协议,就表明签名真的由他签署。

32.简述利用盲变换实现盲签名的基本原理

(1)A取一文件并以一随机值乘之,称此随机值为盲因子;

(2)A将此盲文件送给B;(3)B对盲文件签名;(4)A以盲因子除之,得到B对原文件的签名。

33.对比传统手书签名来论述数字签名的必要性?

(1商业中的契约、合同文件,公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证、核准、生效。

传统手书签名仪式要专门预定日期时间,契约各方到指定地点共同签署一个合同文件,短时间的签名工作量需要很长时间的前期准备工作。

这种状况对于管理者,是延误时机;对于合作伙伴,是丢失商机;对于政府机关,是办事效率低下。

(2在电子商务时代,为了使商、贸、政府机构和直接消费者各方交流商务信息更快、更准确和更便于自动化处理。

保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用数字签名技术。

(3数字签名可做到高效而快速的响应,任意时刻,在地球任何地方都可完成签署工作。

34.简述数字签名的原理?

实际使用原理是:

消息M用散列函数H得到消息摘要h,二H(M),然后发送方A用自己的双钥密码体制的私钥Ksa对这个散列值进行加密:

EEss(h:

),来形成发送方A的数字签名。

然后,这个数字签名将作为消息M的附件和消息M一起发送给消息接收方B。

消息的接收方B首先把接收到的原始消息分成M’和E,(h:

)。

从M’中计算出散列值h,:

H(M’),接着再用发送方的双钥密码体制的公钥K,来对消息的数字签名进行解密D。

(Ex,(L,))得h:

如果散列值h)二儿,那么接收方就能确认该数字签名是发送方A的,而且还可以确定此消息没有被修改过。

35.简述数字时间戳的原理。

数字时间戳应当保证:

(1)数据文件加盖的时间戳与存储数据的物理媒体无关。

(2)对已加盖时间戳的文件不可能做丝毫改动。

(3)要想对某个文件加盖与当前日期和时间不同时间戳是不可能的。

仲裁方案:

利用单向杂凑函数和数字签名协议实现。

(1)A产生文件的单向杂凑函数值。

(2)A将杂凑函数值传送给B。

(3)B在收到的杂凑函数值的后面附加上日期和时间,并对它进行数字签名。

(4)B将签名的杂凄函数值和时戳一起送还给A。

链接协议:

解决这个问题的一种方法是将A的时间戳同B以前生成的时间戳链接起来。

由于B接收到各个时间戳请求的顺序不能确定,A的时间戳很可能产生在前一个时间戳之后。

由于后来的请求与A的时间戳链接在一起,他的时间戳一定在前面产生过。

的作用是什么?

UPS的作用是防止突然停电造成网络通讯中断。

37.计算机病毒是如何产生的?

计算机病毒是人为产生的,是编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

38.计算机恶性病毒的危害?

是破坏系统或数据,造成计算机系统瘫痪。

39.简述容错技术的目的及其常用的容错技术。

容错技术的目的是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。

容错技术最实用的一种技术是组成冗余系统。

另有一种容错技术是使用双系统。

用两个相同的系统共同承担同一项任务,当一个系统出现故障时,另一系统承担全部任务。

40.现在网络系统的备份工作变得越来越困难,其原因?

原因是网络系统的复杂性随着不同的操作系统和网络应用软件的增加而增加。

此外,各种操作系统都自带内置软件的备份,但自动备份和文件管理上都是很基本的,功能不足。

41.简述三种基本的备份系统。

(1)简单的网络备份系统

(2)服务器到服务器的备份(3)使用专用的备份服务器

42.简述数据备份与传统的数据备份的概念?

数据备份,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。

传统的数据备份主要是采用数据内置或外置的磁带机进行冷备份。

43.列举计算机病毒的主要来源。

(1)引进的计算机系统和软件中带有病毒。

(2)各类出国人员带回的机器和软件染有病毒。

(3)一些染有病毒的游戏软件(4)非法拷贝引起的病毒(5)计算机生产、经营单位销售的机器和软件染有病毒(6)维修部门交叉感染(7)有人研制、改造病毒(8)敌对分子以病毒进行宣传和破坏(9)通过互联网络传人的。

44.数据文件和系统的备份要注意什么?

(1)日常的定时、定期备份

(2)定期检查备份的质量;(3)重要的备份最好存放在不同介质上;(4)注意备份本身的防窃和防盗;(5)多重备份,分散存放,由不同人员分别保管。

45.一套完整的容灾方案应该包括什么系统?

其应该包括本地容灾和异地容灾两套系统。

11.简述归档与备份的区别。

归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。

备份的目的是从灾难中恢复。

归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。

46.病毒有哪些特征?

(1)非授权可执行性

(2)隐蔽性(3)传染性(4)潜伏性(5)表现性或破坏性(6)可触发性。

47.简述计算机病毒的分类方法。

按寄生方式分为引导型、病毒文件型和复合型病毒。

按破坏性分为良性病毒和恶性病毒。

48.简述计算机病毒的防治策略?

依法治毒、建立一套行之有效的病毒防治体系、制定严格的病毒防治技术规范。

49.保证数据完整性的措施有哪些?

保证数据完整性的措施有:

有效防毒、及时备份、充分考虑系统的容错和冗余。

50.目前比较常见的备份方式有哪些?

(1)定期磁带备份数据。

(2)远程磁带库、光盘库备份。

(3)远程关键数据+磁带备份(4)远程数据库备份。

(5)网络数据镜像(6)远程镜像磁盘。

51.试述提高数据完整性的预防性措施有哪些?

措施:

镜像技术\故障前兆分析\奇偶校验\隔离不安全的人员\电源保障

52.扼制点的作用是什么?

扼制点的作用是控制访问。

53.防火墙不能防止哪些安全隐患?

不能阻止已感染病毒的软件或文件的传输;内部人员的工作失误。

54,防火墙与VPN之间的本质区别是什么?

堵/通;或防范别人/保护自己。

55.设置防火墙的目的及主要作用是什么?

目的是为了在内部网与外部网之间设立惟一的通道,允许网络管理员定义一个中心“扼制点”提供两个网络间的访问控制。

作用是防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户。

禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。

56.简述防火墙的设计须遵循的基本原则。

(1)由内到外和由外到内的业务流必须经过防火墙

(2)只允许本地安全政策认可的业务流通过防火墙(3)尽可能控制外部用户访问内域网(4)具有足够的透明性(5)具有抗穿透攻击能力、强化记录、审计和告警。

57。

目前防火墙的控制技术可分为哪几种?

包过滤型、包检验型以及应用层网关型三种。

58.防火墙不能解决的问题有哪些?

(1)如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设

(2)防火墙无法防范通过防火墙以外的其他途径的攻击(3)防火墙不能防止来自内部变节者和不经心的用户带来的威胁(4)防火墙也不能防止传送已感染病毒的软件或文件(5)防火墙无法防范数据驱动型的攻击。

59。

VPN提供哪些功能?

加密数据、信息认证和身份认证、提供访问控制

60.隧道协议主要包括哪几种?

(1)互联网协议安全IPSec

(2)第2层转发协议L2F(3)点对点隧道协议PPTP(4)通用路由封装协议GRE

61.简述隧道的基本组成。

一个隧道启动器,一个路由网络(Intemet),一个可选的隧道交换机,一个或多个隧道终结器。

62.IPSec提供的安全服务有哪些?

包括私有性(加密)、真实性(验证发送者的身份)、完整性(防数据篡改)和重传保护(防止XX的数据重新发送)等,并制定了密钥管理的方法。

63.选择VPN解决方案时需要考虑哪几个要点?

(1)认证方法

(2)支持的加密算法(3)支持的认证算法<4)支持的1P压缩算法(5)易于部署(6)兼容分布式或个人防火墙的可用性。

64。

简述VPN的分类。

按VPN的部署模式分:

端到端(End-to-End)模式;供应商—企业模式;内部供应商模式。

按VPN的服务类型分:

IntemetVPN、AccessVPN与ExtranetVPN。

65.简述VPN的具体实现即解决方案有哪几种?

(1)虚拟专用拨号网络(VPDN)

(2)虚拟专用路由网络(VPRN)(3)虚拟租用线路(VLL)(4)虚拟专用LAN子网段(VPLS)

1.试述防火墙的分类及它们分别在安全性或效率上有其特别的优点?

目前防火墙的控制技术大概可分为:

包过滤型、包检验型以及应用层网关型三种。

(1)包过滤型的控制方式最大的好处是效率最高,但却有几个严重缺

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 历史学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1