作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
A. 自主访问控制(DAC)
B. 强制访问控制(MAC)
C. 基于角色访问控制(RBAC)
D. 最小特权(Least Privilege)
查看答案
下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体间的交互?
A. 强制访问控制(MAC)
B. 集中式访问控制(Decentralized Access Control)
C. 分布式访问控制(Distributed Access Control)
D. 自主访问控制(DAC)
如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?
A. 重放攻击
B. Smurf攻击
C. 字典攻击
D. 中间人攻击
固定资产的特征之一是()
A. 为企业对外投资而持有
B. 为企业经营管理而持有
C. 为对外销售而持有
D. 非经营活动而持有
“固定资产”账户用以核算的是( )
A. 企业持有的固定资产的原值
B. 企业持有的固定资产的折旧
C. 企业持有的固定资产的现值
D. 企业持有的固定资产的净值