S3上的访问控制有哪些机制?()
A.(IAM)策略,访问控制列表(ACL),存储桶策略和加密
B.(IAM)策略,访问控制列表(ACL),存储桶策略和查询字符串身份验证
C.访问控制列表(ACL),存储桶策略和查询字符串身份验证
D.(IAM)策略,访问控制列表(ACL),存储桶策略,查询字符串身份验证和加密
A.(IAM)策略,访问控制列表(ACL),存储桶策略和加密
B.(IAM)策略,访问控制列表(ACL),存储桶策略和查询字符串身份验证
C.访问控制列表(ACL),存储桶策略和查询字符串身份验证
D.(IAM)策略,访问控制列表(ACL),存储桶策略,查询字符串身份验证和加密
A.需要24小时才能访问S3
B. S3服务目前已停机维护
C.您的IAM用户没有附加S3访问策略
D.你的老板没有启用正确的存储桶权限
A.以上都是
B.安全审计、业务填充、路由控制机制、公正机制
C.数据备份和灾难恢复、网络控制技术,反病毒技术
D.信息加密、数字签名、数据完整性保护、身份鉴别、访问控制
在强制访问控制机制下,系统中的每个进程、每个文件、每个IPC客体(消息队列、信号量集合和共享存贮区)都被赋予了相应的安全属性,这些安全属性是()的。
A.可以改变
B.不能改变
C.可以由程序间接修改
A.控制分析由分析控制方法、控制类别组成
B.控制方法一般分为技术性和非技术性
C.控制类别,是指进一步把技术性控制分为预防型和侦测型
D.非技术性控制涉及管理和操作控制,例如:访问控制机制、身份和权限机制、加密算法、入侵探测软件等
A.在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别
B.脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害
C.脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分
D.对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度
A.网络上黑客猖獗,使得会计信息一旦在网络传递,一定遭受侵袭
B.会计信息无法在互联网络传输,因为网络信息容易被窃取
C.网络的共享性使得会计信息的安全控制不仅要做到物理安全,还要做到逻辑安全
D.作好对会计信息的访问权限的控制