在Kerberos结构中,下列哪一项会引起单点故障()?
A、E-Mail服务器
B、客户工作站
C、应用服务器
D、密钥分发中心(KDC)
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
A、自主访问控制(DAC)
B、强制访问控制(MAC)
C、基于角色访问控制(RBAC)
D、最小特权(LeastPrivilege)
电子邮件的机密性与真实性是通过下列哪一项实现的()?
A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密
B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
C、用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D、用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密
某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注()
A、由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试
B、在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败
C、在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间
D、每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档
下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?
A、硬件,软件,人员,应急流程,恢复流程
B、人员,硬件,备份站点
C、硬件,软件,备份介质,人员
D、硬件,软件,风险,应急流程