网络安全技术课后题汇总

  • 格式:doc
  • 大小:41.50 KB
  • 文档页数:5

下载文档原格式

  / 12
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全技术课后题汇总

第1章绪论

习题:

1、计算机网络面临的典型安全威胁有哪些?

2、分析计算机网络的脆弱性和安全缺陷

3、分析计算机网络的安全需求

4、计算机网络安全的内涵和外延是什么

5、论述OSI安全体系结构

6、简述计算机网络安全技术及其应用

7、简述网络安全管理的意义和主要内容

8、分析计算机网络安全技术的发展趋势

第2章物理安全

习题:

1、简述物理安全在计算机网络信息系统安全中的意义

2、物理安全主要包含哪些方面的内容

3、计算机机房安全等级的划分标准是什么

4、计算机机房安全技术主要包含哪些方面的内容

5、保障通信线路安全主要技术措施有哪些

6、电磁辐射对网络通信安全的影响主要体现在哪些方面,防护措施有哪些

7、保障信息存储安全的主要措施有哪些

8、简述各类计算机机房对电路系统的要求

第3章信息加密与PKI

习题:

1、简述信息加密技术对于保障信息安全的重要作用

2、简述加密技术的基本原理,并指出常用的加密体制及其代表算法

3、试分析古典密码对于构造现代密码有哪些启示

4、选择凯撒(Caesar)密码系统的秘钥k=6.若明文为Caesar,密文是什么

5、DES加密过程有几个基本步骤,试分析其安全性能

6、在课本RSA例子的基础上,试给出m=china的加解密过程

7、RSA签名方法与RSA加密方法对于秘钥的使用有什么不同

8、试简述解决网络数据加密的三种方式

9、认证的目的是什么,是简述其相互间的区别

10、什么是PKI,其用途有哪些

11、简述PKI的功能模块的组成

12、你认为密码技术在网络安全实践中还有哪些重要的应用领域,举例说明

第4章防火墙技术

习题:

1、简述防火墙的定义及其发展历史

2、防火墙的主要功能有哪些

3、防火墙的体系结构有哪几种,简述各自的组成

4、简述包过滤防火墙的工作机制和包过滤模型

5、简述包过滤的工作过程

6、简述代理防火墙的工作原理

7、代理技术有哪些优缺点

8、简述防火墙的发展动态和趋势

9、若把网络卫士防火墙3000部署在本单位出口处,试给出其应用配置

10、试描述攻击者用于发现和侦察防火墙的典型技巧

第5章入侵检测技术

习题:

1、简述入侵检测系统的基本原理

2、简述误用检测的技术实现

3、简述异常检测的技术实现

4、简述入侵检测技术当前的研究热点

5、试指出分布式入侵检测的优势和劣势

6、入侵检测的标准化工对于当前入侵检测的研究有什么帮助

7、当前主流入侵检测商业产品的技术性能指标

8、简述snort是如何检测分布式拒绝服务攻击的,并在局域网内进行实验验证

9、针对入侵检测在实际应用中面临的困难,提出几种可能的解决方案

10、若构建一个基于入侵检测技术和防火墙技术的联动安全系统,你是如何考虑的

在安全实践中,部署入侵检测系统是一项较为烦琐的工作,需要从三个方面对入侵检测进行改进,即突破检测速度瓶颈制约,适应网络通信需求;降低漏报和误报,提高其安全性和准确度;提高系统互动性勇,增强全系统的安全性能。

第6章访问控制技术

习题:

1、什么是访问控制访问控制和认证有何区别

2、传统访问控制分为几类,试指出各自的优缺点,区别

3、新型访问控制分为几类,试指出各自的优缺点

4、简述方位控制的实现技术

5、什么是可信计算机系统评价准则,简述其基本内容

6、操作系统具备的一般安全防护方法有哪些

7、简述操作系统是如何实现对资源进行安全的防护

8、简述实现信息保密性和完整性安全模型的基本思路

9、Linux系统实现安全机制的基本手段有哪些

10、数据库安全的层次分布式如何进行的

11、数据库系统有哪些安全机制,它们主要针对信息安全的什么目标

12、Oracle数据库管理系统是如何考虑其安全机制的

第7章网络安全检测和评估技术

习题:

1、简述网络安全检测与评估对保障计算机网络信息系统安全的作用

2、什么是安全漏洞,安全漏洞产生的内在原因是什么

3、网络安全漏洞的分类方法有哪些

4、网络安全漏洞的探测技术的分类、各种探测技术的特征是什么

5、网络安全评估的相关标准有哪些,比较它们之间的相互关系

6、简述CC评估标准7个评估保证级的评估要求

7、简述CEM评估模型的评估流程

8、简述基于指标分析的网络安全综合评估模型的解百纳思想

9、定性指标与定量指标的归一化方法主要有哪些,比较异同

10、综合评价的主要方法有哪些

11、简述基于模型评价的网络安全评估模型的基本思想

12、模糊评价与传统评价方法相比有哪些优越性

第8章计算机病毒的防范技术

习题:

1、简述计算机病毒的定义、特征

2、结合自己的经历说明病毒的危害()

3、简述计算机病毒的分类

4、试述计算机病毒的一般构成、各个功能模块的作用和作用机制

5、目前计算机病毒预防采用的技术有哪些

6、对于计算机病毒有哪些检测措施

7、CIH病毒一般破坏计算机的哪些部位,它发作时有哪些现象

8、简要回答宏病毒的特征

9、什么是网络病毒,防治网络病毒的要点是什么,详述电子邮件病毒的防范措施

10、简述计算机病毒的发展趋势

第9章备份技术

习题:

1、产生数据失效的原因有哪些

2、结合自己的经历说明备份的重要性()

3、什么是热备份

4、磁带作为数据备份媒介,它的优点有哪些

5、简述磁带眼神技术和数据分段技术

6、简述RAID 1至RAID 5各自的特点

7、简述磁带镜像的工作原理

8、分布叙述实现磁盘镜像的三种方式

9、双机备份有哪五种方案,各自有哪些优缺点

10、简述网络备份系统的意义及其工作原理

11、什么是HSM技术,什么是SAN技术

12、数据备份主要有哪几种策略,各在何种情况下应用