下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()
A、安全核心
B、可信计算基
C、引用监视器
D、安全域
某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?
A、认证
B、定级
C、认可
D、识别
从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?
A、屏蔽路由器
B、双宿堡垒主机
C、屏蔽主机防火墙
D、屏蔽子网防火墙
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
A、自主访问控制(DAC)
B、强制访问控制(MAC)
C、基于角色访问控制(RBAC)
D、最小特权(LeastPrivilege)
数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险()?
A、访问的不一致
B、死锁
C、对数据的非授权访问
D、数据完整性的损害