在做云安全设计时,以下哪些原则是正确的?()
A.开放设计原则:设计不应该是秘密,不应依赖对设计和实现的保密、以及攻击者的无知,应当使产品的设计经受充分的检验
B.完全仲裁原则:访问决策应当给予允许,而不是拒绝。默认情况下是不允许访问的,保护机制仅用来识别允许访问的情况
C.最小权限原则:系统的每一个用户、每一个程序,都应该使用最小且必须的权限集来完成工作
D.纵深防御原则:一种保护机制需要两把“钥匙”来解锁,这样会比使用一把“钥匙”要更健壮和灵活一些
A.开放设计原则:设计不应该是秘密,不应依赖对设计和实现的保密、以及攻击者的无知,应当使产品的设计经受充分的检验
B.完全仲裁原则:访问决策应当给予允许,而不是拒绝。默认情况下是不允许访问的,保护机制仅用来识别允许访问的情况
C.最小权限原则:系统的每一个用户、每一个程序,都应该使用最小且必须的权限集来完成工作
D.纵深防御原则:一种保护机制需要两把“钥匙”来解锁,这样会比使用一把“钥匙”要更健壮和灵活一些
网络设计时需进行网络流量分析。以下网络服务中从客户机至服务器流量比较大的是()。
A.基于SNMP协议的网管服务 B.视频点播服务 C.邮件服务 D.视频会议服务
●试题二
结构化布线成为网络设计和管理的首先考虑的问题,当实施结构化布线时,需要进行详细的规划设计。
[问题1]
设计布线时,需要考虑哪些主要因素?
[问题2]
布线实施后,需要经过系统测试,测试线路的主要指标有哪些?
[问题3]
结构化布线应遵循的国际标准有哪些?
[问题4]
在工作区内,信息插座的安装一般在什么位置?
[问题5]
在设备间子系统设计时,从系统的安全设计上要考虑的主要因素有哪些?
以下关于信息安全管理的描述中,错误的是(18)。
A.安全管理贯穿于计算机网络系统规划、设计、实施、运维等各个阶段,既包括行政手段,又包括技术措施
B.一级安全管理制度的控制点有两个,二级、三级、四级安全管理制度的控制点有3个
C.信息安全的3条基本管理原则是:单独工作原则、限制使用期限原则和责任分散原则
D.在安全管理中,最活跃的因素是人,对人的管理基于完备安全管理政策和制度这一前提
● 监理在协助建设单位制定安全管理制度过程中,应遵循的原则是 (65) 。
(65)
A.授权最小化
B.授权集中化
C.授权隐蔽化
D.授权个性化