以下关于VPN说法不正确的是()。A、降低成本。企业不必租用长途专线建设专网以及保留大量的网络维护人员和进行设备的投资B、容易扩展。网络路由设备配置简单C、控制主动权。VPN上的设施和服务完全掌握在企业手中。企业可以把拨号访问交给NSP去做,而自己负责用户的查验、访问权、网络地址、安全性和网络变化管理等重要工作D、不能对数据加密

题目

以下关于VPN说法不正确的是()。

  • A、降低成本。企业不必租用长途专线建设专网以及保留大量的网络维护人员和进行设备的投资
  • B、容易扩展。网络路由设备配置简单
  • C、控制主动权。VPN上的设施和服务完全掌握在企业手中。企业可以把拨号访问交给NSP去做,而自己负责用户的查验、访问权、网络地址、安全性和网络变化管理等重要工作
  • D、不能对数据加密
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

论网络规划与设计中的VPN技术 随着网络技术的发展和企业规模的壮大,企业在全球各地的分支机构不断增多,员工及各分支机构要求能随时随地安全可靠地访问企业内部资源,这就需要提供一种安全接入机制来保障通信以及敏感信息的安全。传统的租用专用线路的方法实现私有网络连通给企业带来很大的经济负担和网络维护成本。VPN(Virtnal Private Network)技术成为当今企业实现异地多网络互连以及远程访问网络的经济安全的实现途径。

请围绕“网络规划与设计中的VPN技术”论题,依次对以下三个方面进行论述。 1、简要论述常用的VPN技术。 2、详细叙述你参与设计和实施的大中型网络项目中采用的VPN方案。 3、分析和评估你所采用的VPN方案的效果以及相关的改进措施。


正确答案:

一、论文论述的是虚拟专用网络VPN技术应用,应根据企业需求选择适合的VPN技术以满足企业远程安全接入的需求。
二、叙述自己参与设计和实施远程接入项目应有一定的规模,自己在该项目中担任的主要工作应有一定的分量。
三、能够全面和准确地描述该网络的应用环境和需求,深入地阐述选择的VPN技术的应用场景以及达到的效果,具有一定的广度和深度。 
主要应包括以下内容:
1、企业网络应用环境和企业远程接入的需求。
  应介绍企业相关的业务应用、网络规模以及远程接入的地理位置、人员规模。
2、介绍相关VPN技术(pptp、l2tp、ipsec、mpls)。重要介绍各种VPN技术的区别和应用场景,重点介绍要根据企业需求选择的VPN技术。
3、介绍实施VPN技术的相关产品和方案。
4、介绍方案实施后给企业应用带来的好处。
四、对需要进一步改进的地方,应有具体的着眼点,不能泛泛而谈。


第2题:

下列对于虚拟专用网(VPN)的错误描述是()。

A、VPN通过在物理专用网上建立虚拟的安全“隧道”,来实现保密通信

B、VPN通过对数据加密,以保证通过公共网络传输的即使被他人截收,也不会被解密

C、VPN通过信息认证和身份认证,以保证信息的完整性和用户的合法性

D、VPN通过网络访问控制,以保证不同级别的用户有刁;同的访问权限,提高网络使用的规范性和安全性


本题答案:A

第3题:

以下关于VPN的说法正确的是()。

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能


参考答案:B

第4题:

以下关于VPN的叙述中,正确的是( )。

A. VPN指的是用户通过公用网络建立的临时的、安全的连接
B. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
C. VPN不能做到信息认证和身份认证
D. VPN只能提供身份认证,不能提供数据加密的功能

答案:A
解析:
在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。由于传输的是私有信息,VPN用户对数据的安全性都比较关心。

VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)。

第5题:

VPN给服务提供商(ISP)以及VPN用户带来的益处包括哪些()

A.ISP可以与企业建立更加紧密的长期合作关系,同时充分利用现有网络资源,提高业务量

B.VPN用户节省费用

C.VPN用户可以将建立自己的广域网维护系统的任务交由专业的ISP来完成

D.VPN用户的网络地址可以由企业内部进行统一分配

E.通过公用网络传输的私有数据的安全性得到了很好的保证


参考答案:B, C, D, E

第6题:

以下关于vpn说法正确的是?()

A.VPN不能做到信息验证和身份认证

B.VPN不能提供数据加密功能

C.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的线路

D.VPN指的是建立在公用网络上的、临时的、安全的线路


正确答案:C

第7题:

A、构建虚拟专网需租用电信局的专线来实现端到端的物理连接

B、隧道技术、加密、身份鉴别等是实现虚拟专网常用的技术

C、虚拟专网是架构在公用骨干网所提供的网络平台之上的逻辑网络

D、基于因特网的VPN具有节省费用、运行灵活、易于扩展、易于管理等优点


正确答案:A

第8题:

以下关于VPN的叙述中,正确的是()。

A.VPN通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露

B.VPN指用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C.VPN不能同时实溶息的认证和对身份的认证

D.VPN通过身份认证实现安全目标,不具数据加密功能


正确答案:A

第9题:

以下关于VPN说法,不正确的是( )。

A.VPN是在公用网络上架设专用网络
B.VPN作为虚拟专网,不需要进行数据加密
C.VPN可以实现信息验证和身份认证
D.访问型VPN用于安全的连接移动用户和远程通信

答案:B
解析:
虚拟专网(Virtual Private Network,VPN)指的是在公用网络上建立专用网络的技术,是通过逻辑隧道及网络层的加密,避免网络数据被修改和盗用,保证了用户数据的安全性及完整性。

第10题:

[说明]
图3-1是某制造企业网络拓扑,该网络包括制造生产、研发设计、管理及财务、服务器群和销售部等五个部分。该企业通过对路由器的配置、划分VLAN、使用NaT技术以及配置QoS与ACL等实现对企业网络的安全防护与管理。
随着信息技术与企业信息化应用的深入融合,一方面提升了企业的管理效率,同时企业在经营中面临的网络安全风险也在不断增加。为了防范网络攻击、保护企业重要信息数据,企业重新制定了网络安全规划,提出了改善现有网络环境的几项要求。
1.优化网络拓扑,改善网络影响企业安全运行的薄弱环节;
2.分析企业网络,防范来自外部攻击,制定相应的安全措施;
3.重视企业内部控制管理,制定技术方案,降低企业重要数据信息的泄露风险;
4.在保证I投资合理的范围,解决远程用户安全访问企业网络的问题;
5.制定和落实对服务器群安全管理的企业内部标准。

[问题1](5分)
请分析说明该企业现有的网络安全措施是如何规划与部署的,应从哪些角度实现对网络的安全管理。
[问题2](5分)
请分析说明该企业的网络拓扑是否存在安全隐患,原有网络设备是否可以有效防御外来攻击。
[问题3](5分)
入侵检测系统(IDS)是-种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。请简要说明该企业部署IDS 的必要性以及如何在该企业网络中部署IDS。
[问题4](5分)
销售部用户接入企业网采用VPN的方式,数据通过安全的加密隧道在公共网络中传播,具有节省成本、安全性高、可以实现全面控制和管理等特点。简要说明VPN采用了哪些安全技术以及主要的VPN隧道协议有哪些。
[问题5] (5分)
请结合自己做过的案例,说明在进行企业内部服务器群的安全规划时需要考虑哪些因素。


答案:
解析:
问题1:
现有安全部署比较欠缺,服务器区直接接入核心交换机,缺乏有效的防火墙和IDS的保护。对于管理、财务部们的重要数据也不能仅仅使用 vlan,ACL隔离。重点从接入访问控制,身份认证,操作系统安全,应用系统授权等方面进行处理。
问题2:
拓扑结构存在的安全隐患
1.核心层设备没有冗余,存在单点故障
2.接入层设备到核心层设备的链路也存在单点故障,应配置冗余链路。
3.制造生产部应该双链路直接连接到核心交换机上,而不是接入研发部分的交换机上
4.服务器群有条件应该设置专门的服务器区,添加防 火墙或者IDS进行保护。原有设备不能提供有效的防御,应该在出口路由器上添加防火墙设备。
问题3:
必要性:IDS主要用于防范来自内部网络的攻击,同时也可以防止因为防火墙失效或者被攻破之 后来自外围的攻击行为。是企业网络安全中的重要技术。
内部部署:通常放置于内部网络中需要重点保 护的位置,如服务器群和其他的核心部门。
问题4:
VPN主要采用的技术有:身份认证技术、数据加密技术、密钥管理技术、 隧道技术等,主流的VPN隧道技术有2层的L2TP、 PPTP和3层Ipsec。
问题5:
由于服务器的运行情况直接影响到整个网络应用,尤其需要分析企业的核心业务对应的服务器,重点 进行保护。如合理组织多台服务器形成服务器集群,在集群上 创建原来的多个服务,从而提高稳定,可靠性。进行合理的负载均衡,保证服务器的性能。重点保护数据安全,部署IDS系统和数据备份,恢复系统。部署IDS系统和其他相关的安全设备,完善服务器日 志系统,建立安全审计等。

更多相关问题