一名攻击者试图通过暴力攻击来获取下列哪一项信息()?
A、加密密钥
B、加密算法
C、公钥
D、密文
下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()
A、安全核心
B、可信计算基
C、引用监视器
D、安全域
对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施()?
A、消减风险
B、接受风险
C、忽略风险
D、转移风险
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
A、自主访问控制(DAC)
B、强制访问控制(MAC)
C、基于角色访问控制(RBAC)
D、最小特权(LeastPrivilege)
某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注()
A、由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试
B、在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败
C、在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间
D、每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档