1.可以将安全策略的职能和目标概括成哪些方面?
2.自主型访问控制(DAC)与强制型访问控制(MAC)有哪些区别?
3.访问控制矩阵模型中包括哪三个要素?
4.安全模型有哪些类型?
5.基于角色的访问控制是怎样实现的?有什么优点?
6.简单解释BLP模型的安全条件和*-属性。
7.静态原则是什么?它有哪两种形式?
8.Lipner模型对BLP模型的使用提供了哪些安全等级?定义了哪些类别?
9.Biba模型有哪些策略?
10.BLP模型与Biba模型的主要区别是什么?
11.描述Clark-Wilson模型安全策略的实施规则。
12.举例说明Chinese Wall模型在解决商业利益冲突问题中的作用。
13.描述基于角色访问控制策略中的主体访问客体规则。
14.考虑三个用户分别是李明、赵亮和刘丽的信息系统,李明拥有文件L0100,赵亮和刘丽都可以读文件L0100,赵亮拥有文件Z0001,刘丽拥有文件H0110,只有刘丽可以读写文件H0110。假设文件的拥有者都可以执行文件,那么解决下列问题:
(1)建立相应的访问控制矩阵。
(2)刘丽赋予李明读文件H0110的权限,李明取消赵亮读文件L0100的权限,写出新的访问控制矩阵。
15.请说明如何用本章描述的模型来控制医生对病人病历的随意修改。
16.请简述国际信息安全评估标准的发展过程。
17.信息安全标准制定的必要性是什么?