网络安全技术课后题汇总.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全技术课后题汇总网络安全技术课后题汇总

网络安全技术课后题汇总 第1章 绪论 习题: 1、计算机网络面临的典型安全威胁有哪些? 2、分析计算机网络的脆弱性和安全缺陷 3、分析计算机网络的安全需求 4、计算机网络安全的内涵和外延是什么 5、论述OSI安全体系结构 6、简述计算机网络安全技术及其应用 7、简述网络安全管理的意义和主要内容 8、分析计算机网络安全技术的发展趋势 第2章 物理安全 习题: 1、简述物理安全在计算机网络信息系统安全中的意义 2、物理安全主要包含哪些方面的内容 3、计算机机房安全等级的划分标准是什么 4、计算机机房安全技术主要包含哪些方面的内容 5、保障通信线路安全主要技术措施有哪些 6、电磁辐射对网络通信安全的影响主要体现在哪些方面,防护措施有哪些 7、保障信息存储安全的主要措施有哪些 8、简述各类计算机机房对电路系统的要求 第3章 信息加密与PKI 习题: 1、简述信息加密技术对于保障信息安全的重要作用 2、简述加密技术的基本原理,并指出常用的加密体制及其代表算法 3、试分析古典密码对于构造现代密码有哪些启示 4、选择凯撒(Caesar)密码系统的秘钥k=6.若明文为Caesar,密文是什么 5、DES加密过程有几个基本步骤,试分析其安全性能 6、在课本RSA例子的基础上,试给出m=china的加解密过程 7、RSA签名方法与RSA加密方法对于秘钥的使用有什么不同 8、试简述解决网络数据加密的三种方式 9、认证的目的是什么,是简述其相互间的区别 10、什么是PKI,其用途有哪些 11、简述PKI的功能模块的组成 12、你认为密码技术在网络安全实践中还有哪些重要的应用领域,举例说明 第4章 防火墙技术 习题: 1、简述防火墙的定义及其发展历史 2、防火墙的主要功能有哪些 3、防火墙的体系结构有哪几种,简述各自的组成 4、简述包过滤防火墙的工作机制和包过滤模型 5、简述包过滤的工作过程 6、简述代理防火墙的工作原理 7、代理技术有哪些优缺点 8、简述防火墙的发展动态和趋势 9、若把网络卫士防火墙3000部署在本单位出口处,试给出其应用配置 10、试描述攻击者用于发现和侦察防火墙的典型技巧 第5章 入侵检测技术 习题: 1、简述入侵检测系统的基本原理 2、简述误用检测的技术实现 3、简述异常检测的技术实现 4、简述入侵检测技术当前的研究热点 5、试指出分布式入侵检测的优势和劣势 6、入侵检测的标准化工对于当前入侵检测的研究有什么帮助 7、当前主流入侵检测商业产品的技术性能指标 8、简述snort是如何检测分布式拒绝服务攻击的,并在局域网内进行实验验证 9、针对入侵检测在实际应用中面临的困难,提出几种可能的解决方案 10、若构建一个基于入侵检测技术和防火墙技术的联动安全系统,你是如何考虑的 在安全实践中,部署入侵检测系统是一项较为烦琐的工作,需要从三个方面对入侵检测进行改进,即突破检测速度瓶颈制约,适应网络通信需求;降低漏报和误报,提高其安全性和准确度;提高系统互动性勇,增强全系统的安全性能。 第6章 访问控制技术 习题: 1、什么是访问控制 访问控制和认证有何区别 2、传统访问控制分为几类,试指出各自的优缺点,区别 3、新型访问控制分为几类,试指出各自的优缺点 4、简述方位控制的实现技术 5、什么是可信计算机系统评价准则,简述其基本内容 6、操作系统具备的一般安全防护方法有哪些 7、简述操作系统是如何实现对资源进行安全的防护 8、简述实现信息必威体育官网网址性和完整性安全模型的基本思路 9、Linux系统实现安全机制的基本手段有哪些 10、数据库安全的层次分布式如何进行的 11、数据库系统有哪些安全机制,它们主要针对信息安全的什么目标 12、Oracle数据库管理系统是如何考虑其安全机制的 第7章 网络安全检测和评估技术 习题: 1、简述网络安全检测与评估对保障计算机网络信息系统安全的作用 2、什么是安全漏洞,安全漏洞产生的内在原因是什么 3、网络安全漏洞的分类方法有哪些 4、网络安全漏洞的探测技术的分类、各种探测技术的特征是什么 5、网络安全评估的相关标准有哪些,比较它们之间的相互关系 6、简述CC评估标准7个评估保证级的评估要求 7、简述CEM评估模型的评估流程 8、简述基于指标分析的网络安全综合评估模型的解百纳思想 9、定性指标与定量指标的归一化方法主要有哪些,比较异同 10、综合评价的主要方法有哪些 11、简述基于模型评价的网络安全评估模型的基本思想 12、模糊评价与传统评价方法相比有哪些优越性 第8章 计算机病毒的防范技术 习题: 1、简述计算机病毒的定义、特征 2、结合自己的经历说明病毒的危害() 3、简述计算机病毒的分类 4、试述计算机病毒的一般构成、各个功能模块的作用和作用机制 5、目前计算机病毒预防采用的技术有哪些 6、对于计算机病毒有哪

文档评论(0)

ganqludp + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档