论电子商务网络的安全
随着Internet技术的发展,电子商务正以其高效和低成本的优势,逐步成为一类新的企业经营模式。实现电子商务的关键是要确保商务活动过程中系统有足够的安全性,防止由于非法入侵和机密信息泄露所造成的损失。
请围绕“论电子商务网络的安全”论题,依次对以下3个问题进行论述。
1.概要叙述你参与分析和开发的电子商务网络系统及你所担任的主要工作。
2.简要讨论在一个具体的电子商务网络系统中需要考虑哪些安全要素?
3.结合你的切身实践,详细论述你采用的电子商务网络系统安全问题的解决方案,并分析和评价你的解决方案。
第1题:
论文:试题论网络应用系统的安全设计随着计算机网络,特别是各类互联网络的普遍使用,计算机网络的安全性及其实现方法受到了人们极大的关注。为了保障网络服务的可用性和网络信息的完整性,目前已提出了许多对网络服务的种类与范围等实施控制的技术与方法。请围绕网络应用系统的安全性设计”论题,依次对以下3个方面进行论述。(1)简述你参与过的计算机网络应用系统的概要和你所担任的工作,包括你在网络安全性与保密性方面所做过的主要工作。(2)详细论述你采用的保障网络安全性的技术与方法,并且着重说明你所采用的专用软件、硬件与管理措施的综合解决方案。(3)论述保障网络安全性与提高网络服务效率之间的关系,同时简要评估你所采用的网络安全性措施的效果。
我在某大学网络中心工作,我校数字化建设的主要内容是建立基于千兆主干网络的、提供多种网络服务的网络应用体系。2001年3月,我参加了数字图书馆建设,担任技术部主管职务,负责理解学校和省教委对该项目的要求,根据技术先进、成本适中、充分满足要求为原则,进行应用需求分析,对整个网络进行设计,提出设计方案。
由于该项目规模比较大,提供的服务比较多,作为校园网络的中心和提供网络服务的核心部门,我馆图书馆的许多业务需要在网上展开,各种特色服务所用的平台也是五花八门。这对安全方面的设计提出的较高的要求。我们通过采用保障Internet接入的安全、保证干路畅通和合理划分子网、保证软件系统的安全、健全管理机制等措施来设计图书馆网络。这种切合实际、低成本、高技术的设计方案实施后的网络,其安全性大大加强了,同时网络的性能并未受到太多的影响。
2001年3月,我参加了某大学数字211建设图书馆数字化建设部分(分为第一、第二、第三期工程),第二期工程总额5500万元。该工程建设项目分为网络部分、软件部分以及资源建设部分。该项目的目标是,将地处该城市的东、西、南、北端的各分校区和总校区的网络联连接成为一个畅通的宽带、高速、高性能的校园网;建立一个文献信息中心,能为读者提供电子期刊服务、图书书目数据服务、图书光盘点播、视频点播服务,并且能够拥有部分自己的特色数据资源;建立一个网络中心,提供Web服务、邮件服务、全校的办公自动化服务,它既是全校的应用服务中心、公共数据存储中心,又是全校网络的管理中心。我在该项目中担任技术部主管,任务是进行应用需求分析,对整个网络进行设计,提出设计方案。
由于该项目规模比较大,提供的服务比较多,各种特色服务所用的平台也是五花八门。同时,影响网络安全的因数比较多,通常有人的因数、自然因数、病毒因数。如果对这些主要因数防范不得力,将影响网络硬件、网络数据传输、数据服务器的安全。因此对其安全设计,单一的技术或者设备保护难以保证本校网络的安全,效果往往不理想;所以我们采用多层次的防护体系来保证网络的畅通和网络数据的安全。我们根据业务数据的流动历经的重要环节,来提出具体的安全方案。1.保证接入的安全。
俗话说病从口入,同样一些常有的攻击往往来自外网,同时使用图书馆所购买的外文资料例如WebScience、EBSCO等数据库需要访问外网;同时,外网的授权用户需要能够访问我们的数据。所以必须保证接入部分的稳定与安全。在外网联接上,我们租用2条光纤线路(100Mbps)分别接入中国电信和XXX大学,使用Cisco的7500系列路由器接入,然后用一台Sunspark操作系统为Solaris的服务器做防火墙将外网和内网划分开;同时用其做策略路由服务器,使用校园网内的用户可以快捷的访问电信网络和教育网络的资源。在外部用户访问上,我们首先用Sunspark服务器防火墙进行IP地址过滤掉非法的IP地址,然后通过用户名+密码模式登录,才能通过防火墙访问我们内部资源。2.保证干路畅通和划分子网
网络干路是指各楼的骨干网、骨干网汇接形成的交换中心及联结Internet的接入线路。它的不畅通必然导致大规模的网络瘫痪,外部付费用户访问不到内部资源,这将造成极坏的影响。
在光纤干路上我们采用光纤连接主校区的各大教学楼、南院校区和XXX校区,主干路使用3对光纤做冗余。由于其他分校区离主校区比较远,光纤连入费用较高,我们采用拨号接入的方式联结。我们采用3ComRAS1500作为拨号服务器.分配32个校内电话号码给该服务器,用户只需要拨这32个其中一个,通过认证后,就可以动态分配一个校内的合法IP来访问校内的资源。在干路上,安全的隐患往往来自非技术因素,由于本市修建大学城,道路施工比较多,我们的光纤被人为地挖断;由于,某路段起火烧掉部分光纤。对于这种情况,我们采取紧急修理,租用吉通的2Mbps微波通信线路和将策略路由指向电信线路的办法来保障网路的畅通。
由于本校应用点多,地理位置也十分分散,各大单位为相对独立的机构,所以需要进行子网划分以便管理。
我们使用两台3Com的CB9000中心交换机连接各教学单位过来的光纤,并且将华中分配的16个C类地址分成为32个VLan。子网的划分使安全性得到了很大的提高,同时各单位的网络组织成独立的虚网。同时,每个教学单位指定专人负责网络地址的分配,这样盗用IP地址的情况大大的减少了。
我们采用3Com的Transcend作为网管平台,实施对网络干路和各个子网的监控和进行网络优化。当网络有人恶意下载资源和蠕虫病毒群发邮件时,我们可以立即找出攻击源而进行相应的措施。3.保证软件系统的安全由于操作系统是软件系统的基础,所以,保护好操作系统是必须的,对于Windows系统(提供CNKI和VIP镜像等服务)保护,我们主要采取取消Guest账号、取消不必要的服务(如远程注册表操作)安装诺顿防火墙和相应的杀毒软件、定时查看有无异常的程序运行等方式来保证其安全。对于Linux或者UNIX(提供邮件、网络计费、主页、论坛等服务),我们关闭许多不必要的端口、定时对系统打包升级等措施来保证其安全。
对于数据库系统的保护,主要集中在保证数据的完整性、正确性和安全性方面。在数据存储介质方面,我们采用磁盘阵列、NAS、San结合RAID5方式存储数据。4.健全的安全管理机制
管理安全数字图书馆的工作状态在很大程度上取决于是否有良好的管理机制。如果制度合理、管理得当、执行得力就能有效的预防和控制安全事故的发生。反之,则会引发各种安全隐患。
我们规定工作人员每日必须检查服务器的曰志,通过日志可以清楚地看到有无外来人员登录服务器,并且做了何种修改。对重要的数据服务器,每日必须做异地数据备份。同时管理员的密码必须达到一定的长度并且每周建议修改一次。
一般而言,网络安全是网络服务效率的保障。没有了数据安全,网络服务成为无源之水;没有网络系统的安全,网络服务将成为无本之木。当然没有效率的网络传输是得不偿失的。所以,我们要合理的规划好网络及软、硬件的合理利用。
在接入上,由于全校有3000多台机器也要通过该做防火墙的服务器接入Internet,这将给该服务器造成较大的负担,同时数据传输量大时,该服务器处理速度相对将成为瓶颈。我们采取单独使用两台Spark主机做代理服务器,代理服务器同时启动用户认证服务,由于代理服务器的缓存保证了出校的流量大大减少,同时认证功能使得非法用户无法登录网络。这样的冗余设计使得网络的安全性能和效能得到了大幅度的提高。
在子网划分上,连接各教学单位过来的光纤的2台中心3ComCB9000交换机之间用两根光纤作一个串口,这样跨子网的访问无需通过交换能力不强的Cisco路由器7500,子网间传输数据的瓶颈问题消失了。
在数据存储上,由于我们提供CNKI和VIP等服务,这些服务器的访问量、存储的数据量都十分庞大,单个的数据检索查询都会占据大量的CPU时间。我们使用SAN和NAS存储大量的数据,当用户提出一个检索的申请时,检索服务将在服务器上运行,当用户提出一个下载的服务时候,下载的服务由SAN和NAS去完成,这样使得SAN和NAS的效能比磁盘阵列要高。由于SAN和NAS都可以做RAID1~RAID5,所以数据安全性能比普通的硬盘要高。采用新技术和冗余使得我们的网络服务效率和安全性能得到了大幅度的提高。
本项目的网络系统还有许多问题,一次网络发生了大规模的网络风暴,从子交换机扩散到中心交换机,主机与主机之间的数据传输丢包率达到了75%几乎是不通了,最后我们发现一个施工的单位将~根漏电的线缆搭在网络上。但是为什么会造成跨虚网的网络风暴,从技术上我们无法解决,只能是严格检测各子网和主干网络是否达到屏蔽的要求,并且将电路和网路尽量分开。
第2题:
论无线网络中的安全问题及防范技术 随着网络技术的飞速发展和普及,无线网络也逐步发展起来,近年来,无线网络已经成为网络扩展的一种重要方式,人们对无线网络依赖的程度也越来越高。无线网络具有安装简便、可移动性、开放性、高灵活性等特点,这些都为人们带来了极大的方便。但也是正是因为这些特点,决定了无线网络面临许多安全问题,这些安全问题迫使技术人员开发了相应的安全防范技术和方法。
请围绕“无线网络中的安全问题及防范技术”论题,从以下四个方面进行论述。
1.简要论述无线网络面临的安全问题。
2.详细论述针对无线网络主要安全问题的防范技术。
3.详细论述你参与设计和实施的无线网络项目中采用的安全防范方案。
4.分析和评估你所采用的安全防范的效果以及进一步改进的措施。
试题2分析
随着无线技术运用的日益广泛,无线网络的安全问题越来越受到人们的关注。通常网络的安全性主要体现在访问控制和数据加密两个方面。访问控制保证敏感数据只能由授权用户进行访问,而数据加密则保证发射的数据只能被所期望的用户所接收和理解。
对于有线网络来说,访问控制往往以物理端口接入方式进行监控,它的数据输出通过电缆传输到特定的目的地,一般情况下,只有在物理链路遭到破坏的情况下,数据才有可能被泄漏,而无线网络的数据传输则是利用微波在空气中进行辐射传播,因此只要在Access Point (AP)覆盖的范围内,所有的无线终端都可以接收到无线信号,AP无法将无线信号定向到一个特定的接收设备,因此无线的安全保密问题就显得尤为突出。
1、无线安全基本技术
访问控制:利用ESSID、MAC限制,防止非法无线设备入侵。
为了提高无线网络的安全性,在IEEE802.11b协议中包含了一些基本的安全措施,包括:无线网络设备的服务区域认证ID (ESSID)、MAC地址访问控制以及WEP加密等技术。IEEE802.11b利用设置无线终端访问的 ESSID来限制非法接入。在每一个AP内都会设置一个服务区域认证ID ,每当无线终端设备要连上AP时,AP会检查其ESSID是否与自己的ID一致,只有当AP和无线终端的ESSID相匹配时,AP才接受无线终端的访问并提供网络服务,如果不符就拒绝给予服务。利用ESSID,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题。
另一种限制访问的方法就是限制接入终端的MAC地址以确保只有经过注册的设备才可以接入无线网络。由于每一块无线网卡拥有唯一的MAC地址,在AP内部可以建立一张“MAC地址控制表”(Access Control),只有在表中列出的MAC才是合法可以连接的无线网卡,否则将会被拒绝连接MAC地址控制可以有效地防止未经过授权的用户侵入无线网络。
每一块无线网卡拥有唯一的MAC地址,由厂方出厂前设定,无法更改。AP内部可以建立一张“MAC地址控制表”,只有在表中列出的MAC才是合法可以连接的无线网卡,否则会被拒绝连接。
使用ESSID和MAC地址限制来控制访问权限的方法相当于在无线网络的入口增加了一把锁,提高了无线网络使用的安全性。在搭建小型无线局域网时,使用该方法最为简单、快捷,网络管理员只需要通过简单的配置就可以完成访问权限的设置,十分经济有效。
2、数据加密:基于WEP的安全解决方案
无线网络安全的另一重要方面数据加密可以通过 WEP(Wired Equivalent Privacy)协议来进行。WEP是IEEE802.11b协议中最基本的无线安全加密措施。WEP是所有经过 WiFiTM认证的无线局域网络产品所支持的一项标准功能,由国际电子与电气工程师协会(IEEE)制定,其主要用途是:
提供接入控制,防止未授权用户访问网络;
WEP加密算法对数据进行加密,防止数据被攻击者窃听;
防止数据被攻击者中途恶意纂改或伪造。
WEP加密采用静态的保密密钥,各WLAN终端使用相同的密钥访问无线网络。WEP也提供认证功能,当加密机制功能启用,客户端要尝试连接上AP时,AP会发出一个Challenge Packet给客户端,客户端再利用共享密钥将此值加密后送回存取点以进行认证比对,如果正确无误,才能获准存取网络的资源。
利用128位WEP加密,使得数据在无线发射之前进行复杂的编码处理,在接受之后通过反向处理获取原数据。这种加密方式确保数据如果泄漏,也不会暴露数据的原值。
由于WEP密钥必须通过人工手动设置,因此建议在无线覆盖范围不是很大,终端用户数量不是很多,且对安全要求不是很高的应用环境下使用该技术是最经济且方便的。
3、新一代无线安全技术——IEEE802.11i
在某些场合,如大型企业、银行、证券行业,其现有的网络结构比较复杂且对网络的安全性要求很高,仅使用基本的安全措施并不能完全达到其安全需求。为了进一步加强无线网络的安全性, IEEE802.11工作组目前正在开发作为新的安全标准的“IEEE802.11i”,并且致力于从长远角度考虑解决IEEE 802.11无线局域网的安全问题。IEEE802.11i标准草案中主要包含加密技术:TKIP (Temporal KeyIntegrity Protocol) 和 AES(Advanced Encryption Standard),以及认证协议:IEEE802.1x。
在 IEEE 802.11i 标准最终确定前,WPA(WiFiTM Protected Access)技术将成为代替WEP的无线安全标准协议,为IEEE 802.11 无线局域网提供更强大的安全性能。WPA是IEEE802.11i的一个子集,其核心就是IEEE802.1x和TKIP。
TKIP:新一代的加密技术TKIP与WEP一样基于RC4加密算法,且对现有的WEP进行了改进,在现有的WEP加密引擎中追加了“密钥细分(每发一个包重新生成一个新的密钥)”、“消息完整性检查(MIC)”、“具有序列功能的初始向量”和“密钥生成和定期更新功能”等4种算法,极大地提高了加密安全强度。TKIP与当前WiFiTM 产品向后兼容,而且可以通过软件进行升级,AboveCable无线产品完全支持WiFiTM标准,只需要简单的软件升级就可以实现对TKIP的支持。
AES:IEEE 802.11i中还定义了一种基于“高级加密标准”AES的全新加密算法,以实施更强大的加密和信息完整性检查。AES是一种对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能,它将在IEEE 802.11i最终确认后,成为取代WEP的新一代的加密技术,为无线网络带来更强大的安全防护。
端口访问控制技术(IEEE802.1x)和可扩展认证协议(EAP):IEEE802.1x是一种基于端口的网络接入控制技术,在网络设备的物理接入级对接入设备进行认证和控制。IEEE802.1x可以提供一个可靠的用户认证和密钥分发的框架,可以控制用户只有在认证通过以后才能连接网络。IEEE802.1x本身并不提供实际的认证机制,需要和上层认证协议(EAP)配合来实现用户认证和密钥分发。EAP允许无线终端可以支持不同的认证类型,能与后台不同的认证服务器进行通讯,如远程接入拨入用户服务(RADIUS)。
IEEE802.1x认证过程如下:
1)无线终端向AP发出请求,试图与AP进行通讯;
2) AP将加密的数据发送给验证服务器进行用户身份认证;
3)验证服务器确认用户身份后,AP允许该用户接入;
4)建立网络连接后授权用户通过AP访问网络资源;
试题2写作要点
一、论文论述的是无线局域网的安全,首先简述论述无线局域网的安全问题。
二、叙述自己参与设计和实施远程接入项目应有一定的规模,自己在该项目中担任的主要工作应有一定的分量。
三、详细论述针对无线网络主要安全问题的防范技术。
主要应包括以下内容:
1、利用ESSID、MAC限制,防止非法无线设备入侵。
? 2、限制接入终端的MAC地址
3、基于WEP的安全解决方案
? 4、介绍方案实施后给企业应用带来的好处。
5、新一代无线安全技术——IEEE802.11i。
6、端口访问控制技术(IEEE802.1x)和可扩展认证协议(EAP)。
? 四、针对于具体的项目重点介绍应用的无线安全技术,需要有一点深度和广度。
? 五、对需要进一步改进的地方,应有具体的着眼点,不能泛泛而谈。
第3题:
()论软件开发模型的选择与应用 传统的软件开发模型有瀑布模型,螺旋模型、演化模型等,随着软件技术的迅速发展和市场的变化,新的软件开发模型也不断出现,如XP模型、敏捷模型和RUP模型等。这些开发模型都有各自的优缺点,在实际应用中存在着许多不足和局限。 请围绕“软件开发模型的选择与应用”论题,依次对以下三个方面进行论述。 1.概要叙述你参与分析和开发的应用项目以及你所担任的主要工作。 2.具体叙述你在参与开发的软件中选用软件开发模型的原则,具体是如何使用所选择的开发模型的? 3.简要叙述软件开发模型的近期演变趋势与主要特征,你准备如何去适应这类演变?
第4题:
试题二论计算机网络系统的可靠性设计
计算机网络规划和设计的可靠性问题是一个关键问题,是网络规划和设计所必须考
虑的,其目的是提高网络系统的可靠性,保证网络系统的稳定运行。
请围绕“计算机网络系统的可靠性设计一论题,依次对以下三个方面进行论述。
1、简要叙述你参与的计算机网络项目和你所担任的主要工作,以及项目的可靠性
要求。
2、从接入、网络、设备和系统等方面;讨论网络设计的可靠性的解决方案和措施。
3、评估在网络设计中你采用可靠性的措施所带来的好处和问题。
第5题:
论企业内部网的安全策略
企业网络的建设是企业信息化的基础。近几年,许多企业都陆续建立了自己的企业网,并通过各种方法与Internet相连。网络信息安全已经成为企业信息化成功实施的关键因素。
请围绕“企业内部网的安全策略”论题,依次对以下三个方面进行论述。
1. 概要叙述你参与分析和开发的系统以及你所担任的主要工作。
2.具体叙述在设计该系统时需要考虑的安全因素和选择安全标准的策略,以及在建立系统时所采取的综合安全措施。
3.评价你所采取的安全措施及其效果,以及其中可以改进的方面。
第6题:
论软件项目的需求变更管理
在大中型软件项目的开发过程中,开发者和用户对问题的理解随时间在不断变化,这些变更又反馈到需求中。需求管理是一个对系统需求变更了解和控制的过程。
请围绕“软件项目的需求变更管理”论题,依次从以下3个方面进行论述。
1.概要叙述你参与分析和开发的软件项目以及你所担任的主要工作。
2.简要说明该软件项目的用户需求,以及你在需求管理中所规划和建立的细节层次结构。
3.概要说明一个需求变更管理过程所包含的基本阶段,具体叙述在开发该软件项目时所发生的需求变更情况,以及你管理这些变更问题所采用的技术和方法,并简要叙述你在这方面的体会。
第7题:
论网络工程项目中信息系统的安全
企事业单位信息化能够实现高效率、低成本的运行,越来越受到人们的重视。目前,它已经渗透到企事业单位活动的各个阶段。在传统的企事业单位活动中,所涉及的不同企业或企业内部不同人员在相互交往中往往需要直接见面。但在企事业单位信息化中,更多的是通过计算机网络这一媒介,而不需要直接见面。这就要求在设计和实现企事业单位信息系统时,除了针对具体业务需求进行详细的分析,保证满足具体的业务需求之外,还要加强信息系统安全方面的考虑。
请围绕“网络工程项目中信息系统的安全”论题,依次从以下3个方面进行论述。
1.概要叙述你参与规划、设计的网络工程项目及你所担任的主要工作。
2.结合你的切身实践,深入讨论在该单位信息系统建设中,通常需要着重解决的安全问题。
3.结合你所参与规划、设计的网络工程项目的特点,详细论述你在该单位信息系统建设中,所采用的安全解决方案,并客观地分析、评价你的解决方案。
第8题:
论企事业单位内部网的安全策略
企事业单位内部网络的建设是其信息化的基础。近几年,许多企事业单位都陆续建立了自己的内部网络,并通过各种方法与Internet相连。网络信息安全已经成为企事业单位信息化成功实施的关键因素。请围绕“企事业单位内部网的安全策略”论题,依次对以下3个方面进行论述。
1.概要叙述你参与规划、设计的网络工程项目及你所担任的主要工作。
2.具体叙述在规划、设计该网络工程项目时需要考虑的安全因素和选择安全标准的策略,以及在工程实施过程中所采取的综合安全措施。
3.结合你的项目经历,评价所采取的安全措施及其效果,以及其中可以改进的方面。
第9题:
第10题:
试分析电子商务网络系统中存在的安全问题?
第11题:
论文:论信息系统的安全性与保密性设计 在企业信息化推进的过程中,需要建设许多的信息系统,这些系统能够实现高效率、低成本的运行,为企业提升竞争力。但在设计和实现这些信息系统时,除了针对具体业务需求进行详细的分析,保证满足具体的业务需求之外,还要加强信息系统安全方面的考虑。因为如果一个系统的安全措施没有做好,那么系统功能越强大,系统出安全事故时的危害与损失也就越大。 请围绕“信息系统的安全性与保密性”论题,依次从以下3个方面进行论述: (1)概要叙述你参与分析设计的信息系统及你所担任的主要工作。 (2)深入讨论作者参与建设的信息系统中,面临的安全及保密性问题,以及解决该问题采用的技术方案(3)经过系统运行实践,客观的评价你的技术方案,并指出不足,提出解决方案。
第12题:
第13题:
论网络规划设计中需求获取技术
需求分析是用来获取网络系统需求和业务需求的方法,是网络工程建设的基础,决定着网络工程项目的有效实施。正确地定义用户需求是需求分析阶段的基础。需求获取技术有助于网络规划设计师准确、快捷地获取和提炼用户的需求信息。
请围绕“需求获取技术”论题,依次从以下3个方面进行论述。
1.概要叙述你参与分析和建设的网络工程项目及你所担任的主要工作。
2.详细说明目前有哪些比较常用的需求获取技术?说明每种需求获取技术的基本方法。
3.详细论述在你参与分析和建设的网络工程项目中,所采取的需求获取技术及对该技术的具体实施过程。说明选取该技术的原因,并分析应用该技术所获取的需求是否达到预期目标。
第14题:
试题二 论网络系统的安全设计
网络的安全性及其实施方法是网络规划中的关键任务之一,为了保障网络的安全性和信息的安全性,各种网络安全技术和安全产品得到了广泛使用。
请围绕“网络系统的安全设计”论题,依次对以下三个方面进行论述。
1、简述你参与设计的网络安全系统以及你所担任的主要工作。
2、详细论述你采用的保障网络安全和信息安全的技术和方法,并着重说明你所采用的软件、硬件安全产品以及管理措施的综合解决方案。
3、分析和评估你所采用的网络安全措施的效果及其特色,以及相关的改进措施。
第15题:
试题一论计算机网络系统设计中接入技术的选择
计算机网络技术的发展非常迅速,新技术不断涌现。在网络设计和实现中,各种接
入方式和接入技术不断成熟,要求网络在规划和设计中,考虑实际情况,针对具体目标,
选择适合的接入方式和技术。
请围绕“计算机网络系统设计中接入技术的选择”论题,依次对以下三个方面进行
论述.
1、简要叙述你参与设计和实施的计算机网络项目,以及你所担任的主要工作和接
入方式的选择。
2、详细论述你在网络规划和设计中接入技术选择的思路与策略,以及所采用的技
术和方法。
3、分析和评估你所采用的接入技术的措施及其效果,以及相关的改进措施。
第16题:
你认为计算机病毒、网络黑客和其他因素对电子商务系统构成了怎样的危害?据此试论述电子商务系统安全的必要性极其防范策略。
第17题:
论电子商务的安全
随着因特网技术的发展,电子商务正以其高效和低成本的优势,逐步成为一类新兴的企业经营模式。但是,任何在因特网上开展的业务都必须采取行之有效的措施,确保系统有足够的安全性,防止由于非法入侵和机密信息泄露所造成的损失。
试围绕“电子商务的安全”论题,依次从以下3个方面进行论述。
1.概要叙述你参与分析和开发的电子商务系统以及你所担任的主要工作。
2.深入地讨论在一个具体的电子商务系统中需要解决的安全问题。
3.详细论述你采用的电子商务系统安全问题的解决方案,并分析和评价你的解决方案。
第18题:
论计算机支持的协同工作技术的应用
计算机协同工作(CSCW)是指地域分散的一个群体借助计算机及其网络技术,共同协调与协作来完成一项或一组任务。建立协同工作的环境,可以改善人们进行信息交流的方式,消除或减少人们在时间和空间上相互分隔的障碍,从而节省工作人员的时间和精力,提高群体的工作质量和效率。
请围绕“计算机支持的协同工作技术的应用”论题,依次对以下三个方面进行论述。
1. 概要叙述你参与分析和开发的协同工作应用项目以及你所担任的主要工作。
2.简要介绍CSCW技术的基本要素以及你所参与分析和开发的应用项目中主要考虑其中的哪些要素,并详细说明如何设计和实现这些要素。
3.分析并讨论CSCW技术在你所参与分析和开发的项目中的应用效果,并简要分析CSCW技术的应用前景。
第19题:
论电子商务网络中的技术基础设施集成
伴随Internet的迅速发展,电子商务正深入到社会的各个角落。利用Internet几乎可以进行全部的贸易活动,在网上就能将信息流、资金流和部分物流完整地运转,参与者除了买家、卖家,还有金融机构、政府机构、认证机构、配送中心等。商务活动逐渐依托网络等技术手段实现电子化。
成功的电子商务网络必须要有完整的技术基础设施支持,而各部分设施的选择必须慎重,设施的集成、整合要能够支持大量交易,保证系统安全、可靠、有效地运行,降低交易成本,提高商品和信息的流转速度,提高客户的满意度,进而使组织的业务能够健康发展。
请围绕“电子商务网络中的技术基础设施集成”论题,依次从以下3个方面进行论述。
1.概要叙述你参与实施的电子商务网络项目及你所担任的主要工作。
2.论述在该项目中如何根据组织的实际情况,采用哪些关键的技术基础设施,以及如何进行集成。
3.阐述在该项目实施或运行过程中所发现的主要问题及其解决方法,并说明效果。
第20题:
试题二 论大中型网络的逻辑网络设计
逻辑网络设计是网络规划与设计中的关键阶段。逻辑网络设计和规划的目标包括合理的网络结构、成熟而稳定的技术选型、合适的运营成本以及使逻辑网络具备可扩充、易用、可管理和安全等性能。
请围绕“大中型网络的逻辑网络设计”论题,依次对以下三个方面进行论述。
1. 简要叙述你参与设计和实施的大中型网络项目以及你所担任的主要工作。
2. 针对大中型网络中逻辑网络设计的主要工作内容论述你是如何进行逻辑网络设计的。
3. 简要介绍你在大中型网络的逻辑网络设计中遇到的棘手问题及其解决办法。
试题二 写作要点
一、叙述自己参与设计和实施的网络项目应有一定的规模,自己在该项目中担任的主要工作应有一定的分量。
二、能够全面和深入地阐述大中型网络的逻辑网络设计的主要工作内容、采用了哪些技术和方法,这些技术和方法要针对大中型网络的特点,具有一定的广度和深度。主要应包括以下内容:
1、网络结构的设计
2、物理层技术选择
3、局域网、广域网技术选择
4、地址和命名模型设计
5、交换和路由协议的选择
6、网络安全策略设计
7、网络管理策略设计
三、在大中型网络的逻辑网络设计中遇到的问题及其解决办法,应有具体的着眼点,不能泛泛而谈。
第21题:
论网络系统的安全设计 网络的安全性及其实施方法是网络规划中的关键任务之一,为了保障网络的安全性和信息的安全性,各种网络安全技术和安全产品得到了广泛使用。 请围绕"网络系统的安全设计"论题,依次对以下三个方面进行论述。 (1)简述你参与设计的网络安全系统以及你所担任的主要工作。 (2)详细论述你采用的保障网络安全和信息安全的技术和方法,并着重说明你所采用的软件、硬件安全产品以及管理措施的综合解决方案。 (3)分析和评估你所采用的网络安全措施的效果及其特色,以及相关的改进措施。
第22题:
论企业信息系统的安全 企业信息化能够实现高效率、低成本的运行,越来越受到人们的重视。目前,它已经渗透到企业活动的各个阶段。在传统的企业活动中,所涉及的不同企业或企业内部不同人员在相互交往中往往需要直接见面。但在企业信息化中,更多的是通过计算机网络这一媒介,而不需要直接见面。这就要求在设计和实现企业信息系统时除了针对具体业务需求进行详细的分析,保证满足具体的业务需求之外,还要加强信息系统安全方面的考虑。 请围绕"企业信息系统的安全"论题,依次从以下3个方面进行论述: ①概要叙述你参与分析设计的企业信息系统及你所担任的主要工作。 ②深入讨论在企业信息系统中,通常需要着重解决的安全问题。 ③结合你所参与分析设计的企业信息系统及其特点,详细论述你所采用的企业信息系统安全解决方案,并客观地分析、评价你的解决方案。
第23题:
电子商务的安全问题按照风险来源分类,可以包括()。