A.建立存储系统安全管理员的身份标识与鉴别策略、权限分配策略及相关操作规程
B.具备数据分布式存储访问安全审计能力
C.建立面向大数据应用的安全控制机制
D.建立数据存储安全主动防御机制或措施
A.资源管理系统的维护管理部门需要制定并实施系统和数据库安全访问策略
B.安全策略包括登录访问、网络权限、目录安全、属性安全、网络服务器安全、端口和节点安全及防火墙安全控制策略
C.认真分析系统运行日志,及时发现系统隐患
D.资源管理系统的维护管理部门无需制定并实施系统和数据库安全访问策略
A.事件编号
B.响应区域
C.事件类型
D.响应策略
信息安全策略主要包括()
A、物理安全策略
B、系统管理策略
C、访问控制策略
D、资源需求分配策略
E、系统监控策略
F、网络安全管理策略
A.对应IP是否属于地域访问控制中不允许访问的区域
B.通过IP归属地进行纠正,以便拦截对应的访问
C.有可能对应IP是被添加为白名单
D.因为应用控制策略将对应IP地址进行放行
(GA/391-2002),结合网络安全管理的实际需求,信息安全管理平台的设计必须遵循________、________和________三个原则。
A.④-②-③-①
B.②-①-③-④
C.③-①-④-②
D.①-④-③-②