“信息安全技术”第三章 访问控制与防火墙 的课后作业

更新时间:2023-03-16 20:17:02 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

“信息安全技术”第三章 访问控制与防火墙 的课后作业

1、什么是访问控制?它的基本作用是什么?

2、什么是引用监控器?什么是访问矩阵?访问矩阵的主要实现方式有哪三种? 3、什么是直接访问控制,什么是间接访问控制?

4、为什么一般的访问控制模型不适用于工作流管理?目前主要的工作流访问控制模型是哪一种? 5、如何实施对访问的控制? 6、什么是主体,什么是客体?

7、什么是主体属性、客体属性和环境属性?

8、什么是自主访问控制策略、强制访问控制策略和基于角色的访问控制策略? 9、强制访问控制中敏感标签的组成包括哪两个部分? 10、 11、 12、

组和角色有什么区别?

责任分离的目的是什么?什么是静态责任分离和动态责任分离? TCSEC 把计算机系统的安全划分哪几个等级,其中哪个等级最高,哪

个等级最低? 13、 14、 15、 16、

什么是防火墙?

试分析防火墙的优点和不足。

代理服务器相比包过滤路由器在安全性方面有哪些改进?

包过滤防火墙、包状态检查防火墙、应用层代理、电路层网关和自适应

代理,这五种防火墙它们各自工作在哪个ISO - OSI (国际标准化组织-开放系统互连)模型的哪个层面上?试比较它们对非法包的判断能力和执行效率。 17、 18、 19、 20、

防火墙的设计策略有哪两种?其中哪种策略更为严格? 分布式防火墙由哪些组成部分,试阐述其工作原理。 请指出个人防火墙与主机防火墙的相同点与不同点。 请简述防火墙的选择原则。

本文来源:https://www.bwwdw.com/article/gwuv.html

Top