某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?
A、Bell-LaPadula模型
B、Biba模型
C、信息流模型
D、Clark-Wilson模型
关于对称加密算法和非对称加密算法,下列哪一种说法是正确的()?
A、对称加密算法更快,因为使用了替换密码和置换密码
B、对称加密算法更慢,因为使用了替换密码和置换密码
C、非对称加密算法的密钥分发比对称加密算法更困难
D、非对称加密算法不能提供认证和不可否认性
下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力()?
A、目标测试
B、外部测试
C、内部测试
D、双盲测试
下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?
A、硬件,软件,人员,应急流程,恢复流程
B、人员,硬件,备份站点
C、硬件,软件,备份介质,人员
D、硬件,软件,风险,应急流程
某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注()
A、由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试
B、在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败
C、在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间
D、每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档