下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
A、强制访问控制(MAC)
B、集中式访问控制(DecentralizedAccessControl)
C、分布式访问控制(DistributedAccessControl)
D、自主访问控制(DAC)
A、指明应该做什么和不应该做什么的规定
B、最低水平的安全需求
C、安全措施的操作手册
D、安全建议
下列哪一项准确地描述了标准、基线、指南和规程的定义()?
A、标准是完成某项任务的详细步骤,规程是建议性的操作指导
B、基线是强制性的规定,指南是建议性的操作指导
C、标准是强制性的规定,规程是完成某项任务的详细步骤
D、规程是建议性的操作指导,基线是必须具备的最低安全水平
不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?
A、RSA
B、ECC
C、Blowfish
D、IDEA
从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?
A、屏蔽路由器
B、双宿堡垒主机
C、屏蔽主机防火墙
D、屏蔽子网防火墙