S3上的访问控制有哪些机制?()
A.(IAM)策略,访问控制列表(ACL),存储桶策略和加密
B.(IAM)策略,访问控制列表(ACL),存储桶策略和查询字符串身份验证
C.访问控制列表(ACL),存储桶策略和查询字符串身份验证
D.(IAM)策略,访问控制列表(ACL),存储桶策略,查询字符串身份验证和加密
A.(IAM)策略,访问控制列表(ACL),存储桶策略和加密
B.(IAM)策略,访问控制列表(ACL),存储桶策略和查询字符串身份验证
C.访问控制列表(ACL),存储桶策略和查询字符串身份验证
D.(IAM)策略,访问控制列表(ACL),存储桶策略,查询字符串身份验证和加密
A.KMS为每个关键变化提供历史记录;您可以使用密钥跟踪对每个密钥所做的更改历史记录
B.KMS与CloudTrail进行全面的审计和合规整合;您可以在此审核所有更改在KMS上进行
C.KMS提供完整的审计细节,作为KMS控制台的一部分,可通过Web界面访问和API
D.KMS将记录在第一次使用KMS服务时创建的特殊S3存储桶中的所有更改
在强制访问控制机制下,系统中的每个进程、每个文件、每个IPC客体(消息队列、信号量集合和共享存贮区)都被赋予了相应的安全属性,这些安全属性是()的。
A.可以改变
B.不能改变
C.可以由程序间接修改
A.标准
B.不经常访问
C.冰川
D.减少冗余
A.在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别
B.脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害
C.脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分
D.对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度