免费智能真题库 > 历年试卷 > 系统集成项目管理工程师 > 2016年上半年 系统集成项目管理工程师 上午试卷 综合知识
  第26题      
  知识点:   主要网络和信息安全产品   VPN   虚拟专用网
  关键词:   VPN   虚拟专用网        章/节:   基本信息系统集成技术       

 
以下关于虚拟专用网VPN)的叙述中,不正确的是:(26)。
 
 
  A.  VPN是指建立在私有网上的、由某一组织或某一群用户专用的通信网络
 
  B.  VPN的虚拟性表现在任意一对VPN用户之间没有专用的物理连接,而是通过ISP提供的公用网络来实现通信
 
  C.  VPN的专用性表现在VPN之外的用户无法访问VPN内部资源
 
  D.  隧道技术是实现VPN的关键技术之一
 
 
 

 
  第24题    2016年上半年  
   48%
计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的(24)受到保护。
  第20题    2021年上半年  
   65%
只有得到允许的人才能修改数据,并且能够判断出数据是否已被篡改。这体现了信息安全基本要素的( )。
  第26题    2014年下半年  
   36%
代理服务器防火墙主要使用代理技术来阻断内部网络和外部网络之间的通信,达到隐蔽内部网络的目的。以下关于代理服务器防火墙的叙..
   知识点讲解    
   · 主要网络和信息安全产品    · VPN    · 虚拟专用网
 
       主要网络和信息安全产品
        主要的网络和信息安全产品有:
        .防火墙:用来鉴别什么样的数据包可以进出企业内部网,在应对黑客入侵方面,可以阻止基于IP包头的攻击和非信任地址的访问。
        .扫描器:用于入侵检测,用来发现网络服务、网络设备和主机的漏洞,通过定期的检测和比较,发现入侵或违规行为留下的痕迹。
        .防病毒软件:可以检测、清除各种文件型病毒、宏病毒和邮件病毒等。
        .安全审计系统:通过独立地对网络行为和主机操作提供全面与忠实的记录,方便用户分析与审查事故原因。
 
       VPN
        VPN是一种建立在公网上的虚拟专用网络,它利用IPSec、PFTP、LZTP和建立在PKI基础上的加密与数字签名技术获得机密性保护。在VPN中使用PKI技术能增强VPN的身份认证能力,确保数据的完整性和不可否认性。使用PKI技术能够有效建立和管理信任关系,利用数字证书既能阻止非法用户访问VPN,又能够限制合法用户对VPN的访问,同时还能对用户的各种活动进行严格审计。
 
       虚拟专用网
        虚拟专用网络(Virtual Private Network,VPN)提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。与普通网络连接一样,VPN也由客户机、传输介质和服务器3部分组成,不同的是VPN连接使用隧道作为传输通道,这个隧道是建立在公共网络或专用网络基础之上的,如Internet或Intranet。
        VPN可以实现不同网络的组件和资源之间的相互连接,利用Internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。VPN允许远程通信方、销售人员或企业分支机构使用Internet等公共互联网络的路由基础设施以安全的方式与位于企业局域网端的企业服务器建立连接。VPN对用户端透明,用户好像使用一条专用线路在客户计算机和企业服务器之间建立点对点连接,进行数据的传输。
        实现VPN的关键技术:
        (1)安全隧道技术(tunneling):隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其他协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由。被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道。一旦到达网络终点,数据将被解包并转发到最终目的地。隧道技术是指包括数据封装、传输和解包在内的全过程。
        (2)加解密技术:VPN利用已有的加解密技术实现保密通信。
        (3)密钥管理技术:建立隧道和保密通信都需要密钥管理技术的支撑,密钥管理负责密钥的生成、分发、控制和跟踪,以及验证密钥的真实性。
        (4)身份认证技术:假如VPN的用户都要通过身份认证,通常使用用户名和密码,或者智能卡实现。
        (5)访问控制技术:由VPN服务的提供者根据在各种预定义的组中的用户身份标识,来限制用户对网络信息或资源的访问控制的机制。
        隧道技术可以分别以第2、3层隧道协议为基础。第2层隧道协议对应OSI模型中的数据链路层,使用帧作为数据交换单位。PPTP(Point to Point Tunneling Protocol,点对点隧道协议),L2TP(Layer Two Tunneling Protocol,第二层通道协议)和L2F(Level 2 Forwarding protocol,第2层转发)都属于第2层隧道协议,都是将数据封装在PPP帧中通过互联网络发送。第3层隧道协议对应OSI模型中的网络层,使用包作为数据交换单位。IPoverIP及IPSec(Internet Protocol Security,IP协议安全性)隧道模式都属于第3层隧道协议,都是将IP包封装在附加的IP包头中通过IP网络传送。
        PPTP是一种支持多协议虚拟专用网络的网络技术。PPTP协议假定在PPTP客户机和PPTP服务器之间有连通并且可用的IP网络。因此如果PPTP客户机本身已经是IP网络的组成部分,那么即可通过该IP网络与PPTP服务器取得连接;而如果PPTP客户机尚未连入网络,比如在Internet拨号用户的情形下,PPTP客户机必须首先拨打NAS(Network Access Server,网络接入服务器)以建立IP连接。
        L2TP是VPDN(Virtual Private Dail-up Network,虚拟专用拨号网络)技术的一种,专门用来进行第2层数据的通道传送,即将第2层数据单元,如点到点协议(Point-to-Point Protocol,PPP)数据单元,封装在IP或UDP载荷内,以顺利通过包交换网络(如Internet),抵达目的地。
        如果需要在传输层实现VPN,则可使用TLS(Transport Layer Security,传输层安全协议)协议。TLS是确保互联网上通信应用和其用户隐私的协议。当服务器和客户机进行通信,TLS确保没有第三方能窃听或盗取信息。TLS是SSL的后继协议。TLS由两层构成:TLS记录协议和TLS握手协议。TLS记录协议使用机密方法(如DES)来保证连接安全。TLS记录协议也可以不使用加密技术。TLS握手协议使服务器和客户机在数据交换之前进行相互鉴定,并协商加密算法和密钥。
   题号导航      2016年上半年 系统集成项目管理工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第26题    在手机中做本题