“信息安全技术”第三章访问控制与防火墙的课后作业.pdf

上传人:1398****507 文档编号:73133502 上传时间:2023-02-15 格式:PDF 页数:1 大小:41.87KB
返回 下载 相关 举报
“信息安全技术”第三章访问控制与防火墙的课后作业.pdf_第1页
第1页 / 共1页
亲,该文档总共1页,全部预览完了,如果喜欢就下载吧!
资源描述

《“信息安全技术”第三章访问控制与防火墙的课后作业.pdf》由会员分享,可在线阅读,更多相关《“信息安全技术”第三章访问控制与防火墙的课后作业.pdf(1页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

“信息安全技术”第三章 访问控制与防火墙 的课后作业 1、什么是访问控制?它的基本作用是什么?2、什么是引用监控器?什么是访问矩阵?访问矩阵的主要实现方式有哪三种?3、什么是直接访问控制,什么是间接访问控制?4、为什么一般的访问控制模型不适用于工作流管理?目前主要的工作流访问控制模型是哪一种?5、如何实施对访问的控制?6、什么是主体,什么是客体?7、什么是主体属性、客体属性和环境属性?8、什么是自主访问控制策略、强制访问控制策略和基于角色的访问控制策略?9、强制访问控制中敏感标签的组成包括哪两个部分?10、请分析组和角色有什么联系和区别?11、责任分离的目的是什么?什么是静态责任分离和动态责任分离?12、TCSEC 把计算机系统的安全划分哪几个等级,其中哪个等级最高,哪个等级最低?13、什么是防火墙?14、试分析防火墙的优点和不足。15、代理服务器相比包过滤路由器在安全性方面有哪些改进?16、包过滤防火墙、包状态检查防火墙、应用层代理和电路层网关,这几种防火墙它们各自工作在哪个 ISO-OSI(国际标准化组织-开放系统互连)模型的哪个层面上?试比较它们对非法包的判断能力和执行效率。17、防火墙的设计策略有哪两种?其中哪种策略更为严格?18、分布式防火墙由哪些组成部分,试阐述其工作原理。19、请简述防火墙的选择原则。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁