- 1、本文档共5页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全技术课后题汇总网络安全技术课后题汇总
网络安全技术课后题汇总
第1章 绪论
习题:
1、计算机网络面临的典型安全威胁有哪些?
2、分析计算机网络的脆弱性和安全缺陷
3、分析计算机网络的安全需求
4、计算机网络安全的内涵和外延是什么
5、论述OSI安全体系结构
6、简述计算机网络安全技术及其应用
7、简述网络安全管理的意义和主要内容
8、分析计算机网络安全技术的发展趋势
第2章 物理安全
习题:
1、简述物理安全在计算机网络信息系统安全中的意义
2、物理安全主要包含哪些方面的内容
3、计算机机房安全等级的划分标准是什么
4、计算机机房安全技术主要包含哪些方面的内容
5、保障通信线路安全主要技术措施有哪些
6、电磁辐射对网络通信安全的影响主要体现在哪些方面,防护措施有哪些
7、保障信息存储安全的主要措施有哪些
8、简述各类计算机机房对电路系统的要求
第3章 信息加密与PKI
习题:
1、简述信息加密技术对于保障信息安全的重要作用
2、简述加密技术的基本原理,并指出常用的加密体制及其代表算法
3、试分析古典密码对于构造现代密码有哪些启示
4、选择凯撒(Caesar)密码系统的秘钥k=6.若明文为Caesar,密文是什么
5、DES加密过程有几个基本步骤,试分析其安全性能
6、在课本RSA例子的基础上,试给出m=china的加解密过程
7、RSA签名方法与RSA加密方法对于秘钥的使用有什么不同
8、试简述解决网络数据加密的三种方式
9、认证的目的是什么,是简述其相互间的区别
10、什么是PKI,其用途有哪些
11、简述PKI的功能模块的组成
12、你认为密码技术在网络安全实践中还有哪些重要的应用领域,举例说明
第4章 防火墙技术
习题:
1、简述防火墙的定义及其发展历史
2、防火墙的主要功能有哪些
3、防火墙的体系结构有哪几种,简述各自的组成
4、简述包过滤防火墙的工作机制和包过滤模型
5、简述包过滤的工作过程
6、简述代理防火墙的工作原理
7、代理技术有哪些优缺点
8、简述防火墙的发展动态和趋势
9、若把网络卫士防火墙3000部署在本单位出口处,试给出其应用配置
10、试描述攻击者用于发现和侦察防火墙的典型技巧
第5章 入侵检测技术
习题:
1、简述入侵检测系统的基本原理
2、简述误用检测的技术实现
3、简述异常检测的技术实现
4、简述入侵检测技术当前的研究热点
5、试指出分布式入侵检测的优势和劣势
6、入侵检测的标准化工对于当前入侵检测的研究有什么帮助
7、当前主流入侵检测商业产品的技术性能指标
8、简述snort是如何检测分布式拒绝服务攻击的,并在局域网内进行实验验证
9、针对入侵检测在实际应用中面临的困难,提出几种可能的解决方案
10、若构建一个基于入侵检测技术和防火墙技术的联动安全系统,你是如何考虑的
在安全实践中,部署入侵检测系统是一项较为烦琐的工作,需要从三个方面对入侵检测进行改进,即突破检测速度瓶颈制约,适应网络通信需求;降低漏报和误报,提高其安全性和准确度;提高系统互动性勇,增强全系统的安全性能。
第6章 访问控制技术
习题:
1、什么是访问控制 访问控制和认证有何区别
2、传统访问控制分为几类,试指出各自的优缺点,区别
3、新型访问控制分为几类,试指出各自的优缺点
4、简述方位控制的实现技术
5、什么是可信计算机系统评价准则,简述其基本内容
6、操作系统具备的一般安全防护方法有哪些
7、简述操作系统是如何实现对资源进行安全的防护
8、简述实现信息必威体育官网网址性和完整性安全模型的基本思路
9、Linux系统实现安全机制的基本手段有哪些
10、数据库安全的层次分布式如何进行的
11、数据库系统有哪些安全机制,它们主要针对信息安全的什么目标
12、Oracle数据库管理系统是如何考虑其安全机制的
第7章 网络安全检测和评估技术
习题:
1、简述网络安全检测与评估对保障计算机网络信息系统安全的作用
2、什么是安全漏洞,安全漏洞产生的内在原因是什么
3、网络安全漏洞的分类方法有哪些
4、网络安全漏洞的探测技术的分类、各种探测技术的特征是什么
5、网络安全评估的相关标准有哪些,比较它们之间的相互关系
6、简述CC评估标准7个评估保证级的评估要求
7、简述CEM评估模型的评估流程
8、简述基于指标分析的网络安全综合评估模型的解百纳思想
9、定性指标与定量指标的归一化方法主要有哪些,比较异同
10、综合评价的主要方法有哪些
11、简述基于模型评价的网络安全评估模型的基本思想
12、模糊评价与传统评价方法相比有哪些优越性
第8章 计算机病毒的防范技术
习题:
1、简述计算机病毒的定义、特征
2、结合自己的经历说明病毒的危害()
3、简述计算机病毒的分类
4、试述计算机病毒的一般构成、各个功能模块的作用和作用机制
5、目前计算机病毒预防采用的技术有哪些
6、对于计算机病毒有哪
文档评论(0)