用户名:   密码:       忘记密码?
河南科技大学《信息安全技术》精品课程
首页 主持人介绍 主讲教师 教学改革 课程描述 课程建设 SIGDRM  
 
课程简介
教学大纲
电子教案
网络课程
实验教学
课程作业
课程试卷
在线练习
课程设计
开源平台
课程录像
表格下载
 
 
 
当前位置:首页 -> 课程作业
 
       课程作业
信息安全技术习题

第一章 习题

1、网络安全的属性是什么?
2、网络安全服务主要包括哪些?
3、网络安全机制包括哪些?
4、可信计算机系统评估准则将信息安全分为几级?各级的主要特征是什么?
5、简述CC准则的主要内容。
 

第二章 习题

1、分组密码与流密码的区别是什么?
2、保证密码系统安全就是要保证密码算法的安全性,这种说法是否正确,为什么?
3、简述DES的密钥产生过程。
4、设RSA加密体制的公钥(e,n)=(77,221),编程求解私钥d。
5、简述消息认证码的三种应用模式。
6、试利用C语言编写SHA-1算法。
 

第三章 习题

1、  什么是PKI,通常PKI系统由哪些部分组成,各部分的作用是什么?
2、  描述数字证书的申请、生成、更新过程。
3、  CA之间的信任模型有哪几个,试分别描述之。
4、  了解一下你的周围的网络环境中,那些应用是基于数字证书的?
5、  试图去银行开启基于证书的网络银行功能,分析其数字证书的管理流程。
 

第四章 习  题

1、攻击一般有哪几个步骤?
2、举例说明如何利用缓冲区溢出实现攻击。
3、目标信息收集是黑客攻击的首先要做的工作,可以通过哪些方法收集哪些信息?
4、常用的扫描技术有哪几种?
5、为什么远程计算机的操作系统可以被识别?
6、简述网络嗅探的原理。
7、简述DDoS攻击的原理,举出两种不同的攻击方式。
8、结合身边的网络环境或现实的攻击实例,了解攻击者使用的网络攻击方法。
 

第五章 习题

1、传统病毒和木马、蠕虫各有哪些特点和区别?
2、脚本病毒的原理是什么,如何进行防御?
3、蠕虫的工作机制是什么,如何在网络上大规模传输?
4、木马技术有哪些植入方法?木马是如何实现加载和隐藏的?
5、什么是网络钓鱼?主要有哪些方法?
6、僵尸程序和木马技术有哪些异同点?
7、通过哪些方法可以检测到木马?
8、什么是浏览器劫持?
9、什么是流氓软件,流氓软件具有哪些特征?
 

第六章 习题

1、操作系统的访问控制方法有哪些?
2、以Windows XP/2000/2003为例,分析该操作系统具有哪些访问控制功能?
3、Windows系统的安全机制都有哪些?
4、以你本人所使用的操作系统为例,你目前已采取了哪些安全措施?分析还存在哪些安全隐患,考虑下一步该采取哪些安全措施来增强系统的安全性。
5、在学习生活中你和你的同事、同学遇到过QQ帐号、网络游戏帐号或者网上交易帐号被盗的情况吗?分析原因并思考以后该采取哪些措施进行有效防范?
6、以你本人所使用的操作系统为例,检测该系统存在哪些安全漏洞?平时你是如何来修复操作系统漏洞和应用软件漏洞的?
 

第七章 习题

1. 什么是防火墙?解释防火墙的基本功能及其局限性。
2. 简述防火墙技术发展的未来趋势。
3. 阐述包过滤防火墙、电路级网关和应用级网关防火墙的工作原理。
4. 说明屏蔽子网防火墙体系架构的特点,并比较它与双宿主主机、屏蔽主机体系结构的优劣。
5. 了解你身边的网络(如实验室网络、校园网)采用何种防火墙体系结构,并以图例阐述它的工作方式。
6. 构建防火墙体系的基本步骤有哪些?并说明每一步骤中应当注意的地方。
7. 对于防火墙安全规则“允许除IP地址为192.168.13.1/255.255.0.0的终端之外的任何一台计算机访问IP为192.168.10.129/255.255.0.0的本机Web服务”, 分别以“黑名单”和“白名单”两种模式,基于Linux iptables命令行完成该规则的配置。
8. 将习题7的安全规则在你个人计算机上的防火墙中进行配置。
 

第八章 习题

1、入侵检测系统是由哪些部分组成?各自的作用是什么?
2、根据数据的来源不同,入侵检测系统可以分为哪些种类,各有什么优缺点?
3、根据分析方法的不同,入侵检测系统可以分为哪些种类,各有什么优缺点?
4、简述入侵检测IPS与IDS的区别,在网络安全综合方案中各发挥什么样的作用?
 

第九章 习    题

1、 什么是可信计算?简述可信计算的基本属性。
2、什么是可信网络连接?简述其主要功能。
3、简述电子证据的特点个取证原则
4、简述静态电子证据的取证过程,以及所使用的关键技术。
5、简述动态电子取证与静态电子取证的区别。
6、简述蜜网的概念及其特点。
7、简述蜜网的核心机制。
8、简述信息安全风险评估的概念。
9、试说明信息风险评估的过程。
 
 
 
 
Copyright © 2000-2016 多媒体内容安全河南省高校科技创新团队(河南科技大学)版权所有
访问次数统计: 70996