组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?
A、明确的支持
B、执行风险分析
C、定义目标和范围
D、职责定义与授权
在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?
A、基于角色访问控制
B、基于内容访问控制
C、基于上下文访问控制
D、自主访问控制
A、强制访问控制
B、自主访问控制
C、分布式访问控制
D、集中式访问控制
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
A、强制访问控制(MAC)
B、集中式访问控制(DecentralizedAccessControl)
C、分布式访问控制(DistributedAccessControl)
D、自主访问控制(DAC)
不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?
A、RSA
B、ECC
C、Blowfish
D、IDEA