第1题
[说明]
某企业根据业务发展需求,建设一个内部专用网络,在网络中拥有4个物理网段,即网段1~网段4。这4个网段直接通过路由器进行连接,其网络拓扑结构如图2-18所示。其中,网段1为整个网络的核心网段,所有的服务器都托管在网段1,而网段2~网段4为普通的工作网段。其中,在网段3中的用户主要使用的应用需求如表2-8所示。
为了简化通信流量分析的计算过程,对于服务器至客户机流量大类型、客户机至服务器流量大类型、双向流量大类型的服务通信模式分别按80/20、20/80、50/50规则进行通信流量分析。计算过程可忽略TCP、 UDP、IP等协议封装所引起的额外通信流量的影响。
请分析计算网段3中内部交换机Switch4和边界路由器Router3的最小吞吐率,Router3至Switch4之间链路的双向传输带宽。
第2题
某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:
(1) 合法用户可以安全地使用该系统完成业务;
(2) 灵活的用户权限管理;
(3) 保护系统数据的安全,不会发生信息泄漏和数据损坏;
(4) 防止来自于互联网上各种恶意攻击;
(5) 业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;
(6) 业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。
该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。
企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取;王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。
[问题1]
信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别予以简要描述。
[问题2]
认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。
[问题3]
请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。
第3题
阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题3。
某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(4)防止来自于互联网上各种恶意攻击;
(5)业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。
该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。
企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是一可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。
【问题1】
信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别子以简要描述。
【问题2】
认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。
【问题3】
请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。
第4题
第6题
【说明】
某电子商务公司在Windows Server 2003中安装IIS 6.0来配置Web服务器,域名为www.abc.com。该商务网站在设计时充分考虑了安全问题,通过对安全性、可用性、效率、成本的分析和比较,决定采用的安全方案如下。
①网站与用户之间采用SSL方式进行关键信息保护。
②网站与供货商之间采用安全电子邮件传送电子合同等重要文件。
③为了保证支付时的安全性,采用SET支付方式。
实现保密通信的SSL协议工作在(1)层和(2)层之间。SSL加密通道的建立过程如下:
①首先客户端与服务器建立连接,服务器把它的(3)发送给客户端;
②客户端随机生成(4),并用从服务器得到的公钥对它进行加密,通过网络传送给服务器:
③服务器使用(5)解密得到会话密钥,这样客户端和服务器端就建立了安全通道。
A.TCP B.IP C.UDP D.HTTP E.私钥 P.对称密钥 G.会话密钥, H.公钥 I.数字证书
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!