某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?
A、认证
B、定级
C、认可
D、识别
A、指明应该做什么和不应该做什么的规定
B、最低水平的安全需求
C、安全措施的操作手册
D、安全建议
A、客户端创建一个会话密钥并用一个公钥来加密这个会话密钥
B、客户端创建一个会话密钥并用一个私钥来加密这个会话密钥
C、服务器创建一个会话密钥并用一个公钥来加密这个会话密钥
D、务器创建一个会话密钥并用一个私钥来加密这个会话密钥
下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?
A、硬件,软件,人员,应急流程,恢复流程
B、人员,硬件,备份站点
C、硬件,软件,备份介质,人员
D、硬件,软件,风险,应急流程
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
A、自主访问控制(DAC)
B、强制访问控制(MAC)
C、基于角色访问控制(RBAC)
D、最小特权(LeastPrivilege)