首页 > 继续教育
题目内容 (请给出正确答案)
[单选题]

S3上的访问控制有哪些机制?()

A.(IAM)策略,访问控制列表(ACL),存储桶策略和加密

B.(IAM)策略,访问控制列表(ACL),存储桶策略和查询字符串身份验证

C.访问控制列表(ACL),存储桶策略和查询字符串身份验证

D.(IAM)策略,访问控制列表(ACL),存储桶策略,查询字符串身份验证和加密

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“S3上的访问控制有哪些机制?()”相关的问题
第1题
密钥管理服务(KMS)用于管理AWS环境中的加密密钥。您如何审核KMS所做的更改()。

A.KMS为每个关键变化提供历史记录;您可以使用密钥跟踪对每个密钥所做的更改历史记录

B.KMS与CloudTrail进行全面的审计和合规整合;您可以在此审核所有更改在KMS上进行

C.KMS提供完整的审计细节,作为KMS控制台的一部分,可通过Web界面访问和API

D.KMS将记录在第一次使用KMS服务时创建的特殊S3存储桶中的所有更改

点击查看答案
第2题
在强制访问控制机制下,系统中的每个进程、每个文件、每个IPC客体(消息队列、信号量集合和共享存贮

在强制访问控制机制下,系统中的每个进程、每个文件、每个IPC客体(消息队列、信号量集合和共享存贮区)都被赋予了相应的安全属性,这些安全属性是()的。

A.可以改变

B.不能改变

C.可以由程序间接修改

点击查看答案
第3题
儿童万圣医院拥有数以百万计的旧医疗记录,他们必须为监管而保存原因。 很可能永远不会再次访问这些记录。 什么是最好和最具成本效益的S3存储选项能满足医院需求吗?()

A.标准

B.不经常访问

C.冰川

D.减少冗余

点击查看答案
第4题
涉密系统的访问控制应当符合哪些要求?

点击查看答案
第5题
下列哪些是采取防火墙的必要性()

A.提高网络整体的安全性

B.隔离易受攻击的服务

C.控制访问子网系统

D.集中化的安全性

E.增强私有信息的保密

点击查看答案
第6题
逻辑墙隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能()。

A.访问控制

B.网络墙隔离

C.地址绑定

D.防SQL注入攻击

点击查看答案
第7题
敏感数据应注意什么事项?()

A.不要使用HTTP-GET协议传递敏感数据

B.对网络上传输的敏感数据进行加密

C.对敏感数据存储提供强访问控制

D.其他选项均正确

点击查看答案
第8题
基于区块链的隐私平台,将个人数据存储在()上,并让个人控制谁或什么可以访问这些数据。

A.Cookie

B.分布式账本

C.网盘

D.个人电脑

点击查看答案
第9题
写出图P3.2所示电路的逻辑函数表达式,其中S3~S0为控制信号,A,B作为输入变量,列出真值
表说明输出变量Y和S3~S0作用下与A,B的关系.

点击查看答案
第10题
以下关于脆弱点识别与评估的描述,不正确的是哪一项?()

A.在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别

B.脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害

C.脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分

D.对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度

点击查看答案
第11题
对于“大数据”面临的威胁有哪些()

A.用户隐私泄露

B.内容的可信性

C.非授权访问

D.以上说法都正确

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改