习题1
1. 由卡尔发动的以盗取信用卡信息为目的的安全攻击可以划分为哪些阶段?在各个阶段中,卡尔主要做了哪些与攻击相关的事情?使用了哪些工具?
2. 开放网络互连环境中的信息安全攻击一般包含哪些主要环节?在各个环节中,攻击者主要想实现哪些目标?哪些环节与系统安全密切相关?为什么?
3. 历史上第一次大规模网络安全攻击事件发生在______年,称为______ 事件,关于该事件的特点,以下哪种说法是正确的?
A. 攻击方法复杂,但造成损失不大
B. 攻击方法复杂,且造成损失巨大
C. 攻击方法简单,但造成损失巨大
D. 攻击方法简单,且造成损失不大
4. 根据总部设在卡内基·梅隆大学的美国CERT提供的计算机安全事件数的统计数据,1988—2003年,计算机安全事件数总体上呈什么样的变化态势?年均变化率是多少?
5. 试举例说明什么是信息安全中的机密性、完整性和可用性。
6. 信息安全威胁可以划分为哪几种主要类型?它们分别有什么含义?什么样的行为有可能产生这些威胁(为每种威胁举出一种行为)?
7. 什么样的系统可以称得上是一个安全的系统?如果一个系统是安全的,那么,这是否意味着该系统在任何场合都是安全的?为什么?
8. 什么是安全策略?什么是安全机制?安全策略与安全机制之间存在怎样的关系?试举例说明。
9. 安全策略有哪些常见类型?它们分别侧重信息安全的哪些经典要素?试举例说明每类安全策略的用途。
10. 什么是访问控制矩阵?试说明它的结构和含义,并举例说明它在实际应用中的应用方法。
11. 什么是自主访问控制?什么是强制访问控制?试分别举例加以说明。
12. 贝尔-拉普杜拉模型属于自主访问控制模型还是属于强制访问控制模型?为什么?
13. 设整数1、2、3、4分别表示非密、秘密、机密、绝密四种密级,符号d1、d2、d3分别是财务处、科研处、教务处的标识,标签 l1、l2、l3、l4、l5用于表示贝尔-拉普杜拉模型中的安全级别,它们的定义如下:
l1 = (2, {d1});l2 = (4, {d1});l3 = (4, {d2});l4 = (1, {d1, d2, d3});l5 = (4, {d1, d2, d3})
试比较安全标签l1、l2、l3、l4、l5之间的关系(支配关系)。
14. 根据第13 题的定义,已知某学校下发的文件 F1、F2、F3 的安全级别分别为l1、l3、l5,该校教师 T1、T2、T3的当前安全级别分别为 l3、l4、l5,根据贝尔-拉普杜拉模型,试问:
(1)哪些教师可以读哪些文件?
(2)哪些教师可以写哪些文件?
15. 什么是权能结构?什么是访问控制表结构?试说明它们与访问控制矩阵之间的关系。
16. 由邵泽和施罗德于1975年提出的设计信息安全系统的八大原则包含的是哪些原则?它们分别有什么含义?