网络安全技术课后题汇总
第1章 绪论
习题:
1、计算机网络面临的典型安全威胁有哪些? 2、分析计算机网络的脆弱性和安全缺陷 3、分析计算机网络的安全需求
4、计算机网络安全的内涵和外延是什么 5、论述OSI安全体系结构
6、简述计算机网络安全技术及其应用 7、简述网络安全管理的意义和主要内容 8、分析计算机网络安全技术的发展趋势
第2章 物理安全
习题:
1、简述物理安全在计算机网络信息系统安全中的意义 2、物理安全主要包含哪些方面的内容 3、计算机机房安全等级的划分标准是什么 4、计算机机房安全技术主要包含哪些方面的内容 5、保障通信线路安全主要技术措施有哪些
6、电磁辐射对网络通信安全的影响主要体现在哪些方面,防护措施有哪些 7、保障信息存储安全的主要措施有哪些 8、简述各类计算机机房对电路系统的要求
第3章 信息加密与PKI
习题:
1、简述信息加密技术对于保障信息安全的重要作用
2、简述加密技术的基本原理,并指出常用的加密体制及其代表算法 3、试分析古典密码对于构造现代密码有哪些启示
4、选择凯撒(Caesar)密码系统的秘钥k=6.若明文为Caesar,密文是什么 5、DES加密过程有几个基本步骤,试分析其安全性能 6、在课本RSA例子的基础上,试给出m=china的加解密过程 7、RSA签名方法与RSA加密方法对于秘钥的使用有什么不同 8、试简述解决网络数据加密的三种方式
9、认证的目的是什么,是简述其相互间的区别 10、什么是PKI,其用途有哪些 11、简述PKI的功能模块的组成
12、你认为密码技术在网络安全实践中还有哪些重要的应用领域,举例说明
第4章 防火墙技术
习题:
1、简述防火墙的定义及其发展历史 2、防火墙的主要功能有哪些
3、防火墙的体系结构有哪几种,简述各自的组成 4、简述包过滤防火墙的工作机制和包过滤模型 5、简述包过滤的工作过程 6、简述代理防火墙的工作原理 7、代理技术有哪些优缺点 8、简述防火墙的发展动态和趋势
9、若把网络卫士防火墙3000部署在本单位出口处,试给出其应用配置 10、试描述攻击者用于发现和侦察防火墙的典型技巧
第5章 入侵检测技术
习题:
1、简述入侵检测系统的基本原理 2、简述误用检测的技术实现 3、简述异常检测的技术实现
4、简述入侵检测技术当前的研究热点 5、试指出分布式入侵检测的优势和劣势
6、入侵检测的标准化工对于当前入侵检测的研究有什么帮助 7、当前主流入侵检测商业产品的技术性能指标
8、简述snort是如何检测分布式拒绝服务攻击的,并在局域网内进行实验验证 9、针对入侵检测在实际应用中面临的困难,提出几种可能的解决方案
10、若构建一个基于入侵检测技术和防火墙技术的联动安全系统,你是如何考虑的
在安全实践中,部署入侵检测系统是一项较为烦琐的工作,需要从三个方面对入侵检测
进行改进,即突破检测速度瓶颈制约,适应网络通信需求;降低漏报和误报,提高其安全性和准确度;提高系统互动性勇,增强全系统的安全性能。
第6章 访问控制技术
习题:
1、什么是访问控制 访问控制和认证有何区别
2、传统访问控制分为几类,试指出各自的优缺点,区别 3、新型访问控制分为几类,试指出各自的优缺点 4、简述方位控制的实现技术
5、什么是可信计算机系统评价准则,简述其基本内容 6、操作系统具备的一般安全防护方法有哪些 7、简述操作系统是如何实现对资源进行安全的防护 8、简述实现信息保密性和完整性安全模型的基本思路 9、Linux系统实现安全机制的基本手段有哪些 10、数据库安全的层次分布式如何进行的
11、数据库系统有哪些安全机制,它们主要针对信息安全的什么目标 12、Oracle数据库管理系统是如何考虑其安全机制的
第7章 网络安全检测和评估技术
习题:
1、简述网络安全检测与评估对保障计算机网络信息系统安全的作用 2、什么是安全漏洞,安全漏洞产生的内在原因是什么 3、网络安全漏洞的分类方法有哪些
4、网络安全漏洞的探测技术的分类、各种探测技术的特征是什么 5、网络安全评估的相关标准有哪些,比较它们之间的相互关系 6、简述CC评估标准7个评估保证级的评估要求 7、简述CEM评估模型的评估流程
8、简述基于指标分析的网络安全综合评估模型的解百纳思想 9、定性指标与定量指标的归一化方法主要有哪些,比较异同 10、综合评价的主要方法有哪些
11、简述基于模型评价的网络安全评估模型的基本思想 12、模糊评价与传统评价方法相比有哪些优越性
第8章 计算机病毒的防范技术
习题:
1、简述计算机病毒的定义、特征 2、结合自己的经历说明病毒的危害()
3、简述计算机病毒的分类
4、试述计算机病毒的一般构成、各个功能模块的作用和作用机制 5、目前计算机病毒预防采用的技术有哪些 6、对于计算机病毒有哪些检测措施
7、CIH病毒一般破坏计算机的哪些部位,它发作时有哪些现象 8、简要回答宏病毒的特征
9、什么是网络病毒,防治网络病毒的要点是什么,详述电子邮件病毒的防范措施 10、简述计算机病毒的发展趋势
第9章 备份技术
习题:
1、产生数据失效的原因有哪些
2、结合自己的经历说明备份的重要性() 3、什么是热备份
4、磁带作为数据备份媒介,它的优点有哪些 5、简述磁带眼神技术和数据分段技术 6、简述RAID 1至RAID 5各自的特点 7、简述磁带镜像的工作原理
8、分布叙述实现磁盘镜像的三种方式
9、双机备份有哪五种方案,各自有哪些优缺点 10、简述网络备份系统的意义及其工作原理 11、什么是HSM技术,什么是SAN技术
12、数据备份主要有哪几种策略,各在何种情况下应用
第8章 第2题
2、结合自己的经历说明病毒的危害
一、病毒激发对计算机数据信息的直接破坏作用 二、占用磁盘空间和对信息的破坏 三、抢占系统资源 四、影响计算机运行速度
五、计算机病毒错误与不可预见的危害 六、计算机病毒的兼容性对系统运行的影响 七、计算机病毒给用户造成严重的心理压力
计算机病毒会感染、传播,但这并不可怕,可怕的是病毒的破坏性。其主要危害有: 1、攻击硬盘主引导扇区、Boot扇区、FAT表、文件目录,使磁盘上的信息丢失。 2、删除软盘、硬盘或网络上的可执行文件或数据文件,使文件丢失。 3、占用磁盘空间。
4、修改或破坏文件中的数据,使内容发生变化。 5、抢占系统资源,使内存减少。
6、占用CPU运行时间,使运行效率降低。 7、对整个磁盘或扇区进行格式化。
8、破坏计算机主板上BIOS内容,使计算机无法工作。 9、破坏屏幕正常显示,干扰用户的操作。
10、破坏键盘输入程序,使用户的正常输入出现错误。
11、攻击喇叭,会使计算机的喇叭发出响声。有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富。有的病毒作者通过喇叭发出种种声音。 12.干扰打印机,假报警、间断性打印、更换字符
第9章 第2题
2、结合自己的经历说明备份的重要性
防止数据丢失的第一道防线是实行数据备份,备份就像锻炼身体,虽然重要,但却常常被忽视,数据
备份观念在一些企业中,甚至是在网络管理员中仍然得不到足够的重视。当网站更新或添加内容时,如果实行了数据备份,那么即使出现操作失误,把有用的资讯或者重要的内容删掉了,那么也不至于让之前花了很长时间辛辛苦苦建立起来的数据付之东流,只要及时地通过系统备份和恢复方案就可以实现数据的安全性和可靠性了;又或者是企业网站发生灾难,原始数据丢失或遭到破坏,利用备份数据就可以把原始数据恢复出来,使系统能够继续正常工作 。可见,数据备份是何等的重要,数据备份是为了以后能够顺利地将被破坏了或丢失了的数据库安全地恢复的基础性工作,可以这么说,没有数据库的备份,就没有数据库的恢复,企业应当把数据备份和恢复的工作列为一项不可忽视的系统工作,为其网站选择相应的备份设备和技术,进行经济可靠的数据备份,从而避免可能发生的重大损失。
相关推荐: