赞
踩
《信息内容安全》课程知识要点和难点
第一章 概述
1.网络安全威胁的主体有哪些?
2.什么是网络空间?网络空间的四要素包括哪些?
3.《网络安全法》中的主体、客体主要有哪些?试列举各主体的基本责任和义务。
4.什么是网络空间?什么是网络空间安全?网络空间安全研究方向有哪些?
5.国家网络强国战略的主要内容?我国政府中网络安全部门主要有哪些?
6.什么是网络空间主权?基本原则是什么?(独立平等自主管辖)
7.什么是信息内容安全?
8.信息内容安全的主要威胁有哪些?有哪些典型事件?
(净网反恐反腐知识产权邪教反分裂隐私保护)
9.信息内容安全技术主要包括哪些?
10.信息内容安全技术面临的挑战是什么?(数据量大,计算复杂度高,网络技术新,社会矛盾深)
(网络与信息安全问题的本质根源是什么?)
第二章 网络信息获取
1.网络信息获取方式分为哪两类?试比较各自的主要特点。
2.BPF捕包原理是什么?
3.被动捕包程序的主要流程是什么?
4.IP首部主要包含哪些信息?在数据包分析时如何提取?
5.TCP首部主要包含哪些信息?在数据包分析时如何提取?
6.大流量网络环境下如何提高捕包系统的性能?
7.如何提高单机捕包能力?零拷贝捕包主要解决哪些核心问题?
8.网站信息爬取的主要思路是什么?用伪代码描述单机网页信息爬取算法。
9.利用多机爬取多个网站的信息,核心解决哪些问题?主要策略有哪几种?
10.用伪代码描述多机单网站网页信息爬取算法。
11.简述基于主动获取技术的网站信息监测系统的构成。
12.简述Pagerank算法的主要思路。
13.网页抓取的搜索策略有哪几种?各自适合哪类应用场景?
14.试比较主动获取与被动获取技术的异同。
(如何网上违法活动的追踪溯源?)
第三章 串匹配算法
1.串匹配算法分类和评价指标有哪些?
2.串匹配算法优化的主要思路?
3.试比较不同串匹配算法的优缺点。
4.KMP算法的基本流程?能够针对实际数据给出求解步骤。
5.BM算法的基本流程?(主要数据结构)能够针对实际数据给出求解步骤。
6.AC 算法的基本流程?(失效函数)能够针对实际数据给出求解步骤。
7.WM算法的基本流程?能够针对实际数据给出求解步骤。
8.如何进一步优化AC 算法?(内存空间优化)
9.如何进一步优化WM 算法?(模式长度敏感)
10.针对千万量级的模式集,如何优化串匹配算法?
(针对特定的IP地址或URL地址构成的模式集,如何优化串匹配算法?)
第四章 文本分类
1.文本的量化表示?文本分类系统的主要流程?
2.主要的分类方法有哪些?比较各自的优缺点。
3.基于规则归纳的分类方法?能够针对实际数据给出求解步骤。
4.基于决策树的分类方法(C4.5)?能够针对实际数据给出求解步骤。
5.贝叶斯分类方法?能够针对实际数据给出求解步骤。
6.KNN分类方法?能够针对实际数据给出求解步骤。
7.在样本集频繁更新的情况下,哪种分类方法更适合?
8.主要的聚类方法有哪些?各有什么特点?
9.K-Means聚类方法?
10.层次聚类方法?基于分裂和聚合的聚类方法主要异同?
第五章 信息内容安全管理
1.C/S与P2P发布方式各自的特点?
2.C/S模式下,如何响应?
3.P2P网络的典型体系结构?
4.P2P模式下,如何响应?
5.主要的隐私保护方法?
6.位置隐私保护方法?
参考教材:
《网络安全开发包详解》
《柔性串匹配算法》
《文本挖掘》
《P2P网络测量与分析》
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。