下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
A、强制访问控制(MAC)
B、集中式访问控制(DecentralizedAccessControl)
C、分布式访问控制(DistributedAccessControl)
D、自主访问控制(DAC)
当一个关键文件服务器的存储增长没有被合理管理时,以下哪一项是最大的风险()?
A、备份时间会稳定增长
B、备份成本会快速增长
C、存储成本会快速增长
D、服务器恢复工作不能满足恢复时间目标(RTO)的要求
关于对称加密算法和非对称加密算法,下列哪一种说法是正确的()?
A、对称加密算法更快,因为使用了替换密码和置换密码
B、对称加密算法更慢,因为使用了替换密码和置换密码
C、非对称加密算法的密钥分发比对称加密算法更困难
D、非对称加密算法不能提供认证和不可否认性
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
A、自主访问控制(DAC)
B、强制访问控制(MAC)
C、基于角色访问控制(RBAC)
D、最小特权(LeastPrivilege)