《“信息安全技术”第三章访问控制与防火墙的课后作业.pdf》由会员分享,可在线阅读,更多相关《“信息安全技术”第三章访问控制与防火墙的课后作业.pdf(1页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
“信息安全技术”第三章 访问控制与防火墙 的课后作业 1、什么是访问控制?它的基本作用是什么?2、什么是引用监控器?什么是访问矩阵?访问矩阵的主要实现方式有哪三种?3、什么是直接访问控制,什么是间接访问控制?4、为什么一般的访问控制模型不适用于工作流管理?目前主要的工作流访问控制模型是哪一种?5、如何实施对访问的控制?6、什么是主体,什么是客体?7、什么是主体属性、客体属性和环境属性?8、什么是自主访问控制策略、强制访问控制策略和基于角色的访问控制策略?9、强制访问控制中敏感标签的组成包括哪两个部分?10、请分析组和角色有什么联系和区别?11、责任分离的目的是什么?什么是静态责任分离和动态责任分离?12、TCSEC 把计算机系统的安全划分哪几个等级,其中哪个等级最高,哪个等级最低?13、什么是防火墙?14、试分析防火墙的优点和不足。15、代理服务器相比包过滤路由器在安全性方面有哪些改进?16、包过滤防火墙、包状态检查防火墙、应用层代理和电路层网关,这几种防火墙它们各自工作在哪个 ISO-OSI(国际标准化组织-开放系统互连)模型的哪个层面上?试比较它们对非法包的判断能力和执行效率。17、防火墙的设计策略有哪两种?其中哪种策略更为严格?18、分布式防火墙由哪些组成部分,试阐述其工作原理。19、请简述防火墙的选择原则。