第1题
A.岗位授权
B.有限授权
C.最小授权原则
D.最大授权原则
第2题
A、只要加密技术的强度足够高,就能保证数据不被非法窃取
B、访问控制的任务是对每个文件或信息资源规定各个(类)用户对它的操作权限
C、硬件加密的效果一定比软件加密好
D、根据人的生理特性进行身份鉴别的方式在单机环境下无效
第4题
A.只要加密技术的强度足够高,就能保证数据不被非法窃取
B.访问控制对信息资源的各种操作权限规定必须互不冲突
C.硬件加密的效果一定比软件加密好
D.根据人的生理特征进行身份鉴别的方式在单机环境下无效
第5题
A、设计基础设施存储战略
B、识别法律和合同规定的数据保留期
C、根据保留期确定备份周期
D、确定数据的安全访问权限
第6题
A.VIP
B.OCR
C.DLM
D.ASM
第7题
A.系统必须有相关的账户和密码才能访问。
B.系统上的数据可不能进行人为改动或删除。
C.系统是根据登陆人的身份来确定能查询的权限。
D.系统可以远程操作拌和站进行生产。
第8题
A.开通对象存储服务的IP地址和端口
B.确保客户端环境已经正确配置DNS服务器IP地址,用于OBS域名解析
C.对象ACL设置匿名用户对该对象的读取权限
D.直接访问
第9题
A.保存在长期且安全的介质中
B.制定数据访问的规章制度
C.访问权限仅赋给直接利益相关人
D.用于接受质疑
第11题
A.建立健全网络安全体系,统一制定网络安全策略,网络安全策略遵循技术保护和管理保护相结合的原则
B.应设置专门的安全管理岗位,配备专业的安全管理人员
C.利用成熟的网络安全技术,防止非法访问、攻击和破坏计算机网络等活动
D.所有可配置的网络设备按最大安全访问原则设置访问控制权限,关闭不必要的端口及服务,妥善保管和定期更换网络设备的远程访问口令