哪项不是VPN主要采用的保证安全的技术?()
A.隧道技术(Tunneling)
B.加解密技术(Encryption&Decryption)
C.秘钥管理技术(KeyManagement)
D.数据挖掘技术(DataMining)
A.隧道技术(Tunneling)
B.加解密技术(Encryption&Decryption)
C.秘钥管理技术(KeyManagement)
D.数据挖掘技术(DataMining)
第3题
第4题
请围绕“网络规划与设计中的VPN技术”论题,依次对以下三个方面进行论述。 1、简要论述常用的VPN技术。 2、详细叙述你参与设计和实施的大中型网络项目中采用的VPN方案。 3、分析和评估你所采用的VPN方案的效果以及相关的改进措施。
第5题
阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。 【说明】 图3-1是某制造企业网络拓扑,该网络包括制造生产、研发设计、管理及财务、服务器群和销售部等五个部分。该企业通过对路由器的配置、划分VLAN、使用NAT技术以及配置QoS与ACL等实现对企业网络的安全防护与管理。随着信息技术与企业信息化应用的深入融合,一方面提升了企业的管理效率,同时企业在经营中面临的网络安全风险也在不断增加。为了防范网络攻击、保护企业重要信息数据,企业重新制定了网络安全规划,提出了改善现有网络环境的几项要求。 1.优化网络拓扑,改善网络影响企业安全运行的薄弱环节; 2.分析企业网络,防范来自外部攻击,制定相应的安全措施; 3.重视企业内部控制管理,制定技术方案,降低企业重要数据信息的泄露风险; 4.在保证IT投资合理的范围,解决远程用户安全访问企业网络的问题; 5.制定和落实对服务器群安全管理的企业内部标准。图3-1
【问题1】(5分) 请分析说明该企业现有的网络安全措施是如何规划与部署的,应从哪些角度实现对网络的安全管理。 【阂题2】(5分) 请分析说明该企业的网络拓扑是否存在安全隐患,原有网络设各是否可以有效防御外来攻击。 【问题3】(5分) 入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。请简要说明该企业部署IDS的必要性以及如何在该企业网络中部署IDS。 【问题4】(5分) 销售部用户接入企业网采用VPN的方式,数据通过安全的加密隧道在公共网络中传播,具有节省成本、安全性高、可以实现全面控制和管理等特点。简要说明VPN采用了哪些安全技术以及主要的VPN隧道协议有哪些。 【问题5】(5分) 请结合自己做过的案例,说明在进行企业内部服务器群的安全规划时需要考虑哪些因素。
第6题
C.网络地址转换(NAT)技术 D.虚拟专用网(VPN)技术
E.用户权限控制 F.IP地址和MAC地址绑定
第7题
可选项:
A.令牌环网 B.FDDI网 C.以太网 D.ATM网
E. WLAN技术 F. 虚拟局域网技术 G. FTTH技术 H. 大数据技术
I. MAC地址 J. IP地址 K.NLAN-id L.子网掩码
M. 512 N. 1024 O.2048 P. 4096