作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
A、自主访问控制(DAC)
B、强制访问控制(MAC)
C、基于角色访问控制(RBAC)
D、最小特权(LeastPrivilege)
下列哪一项能够被用来检测过去没有被识别过的新型攻击()?
A、基于特征的IDS
B、基于知识的IDS
C、基于行为的IDS
D、专家系统
组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?
A、明确的支持
B、执行风险分析
C、定义目标和范围
D、职责定义与授权
A、识别,授权,认证
B、授权,识别,认证
C、识别,认证,授权
D、认证,识别,授权
A、数据完整性
B、安全意识教育
C、数据准确性
D、保护资产