单选题 在访问控制策略中,应采用( )原则分配权限。
A、最小权限;
B、最大权限;
C、平均权限;
D、自由授权
多选题 在边缘计算数据生命周期管理中,应重点考虑( )
A、数据采集安全;
B、数据传输加密;
C、数据存储保护;
D、数据销毁合规
多选题 边缘节点的安全防护措施应包括( )
A、安全启动与固件完整性验证;
B、防止恶意代码注入;
C、物理防篡改设计;
D、自动广告推送
单选题 下列哪一项属于边缘计算安全防护的关键环节?( )
A、网络接入控制;
B、图像识别优化;
C、芯片设计测试;
D、物理结构美化
单选题 边缘计算的数据安全保护中,“数据脱敏”主要用于( )
A、降低网络延迟;
B、防止敏感信息泄露;
C、增加数据体积;
D、优化存储效率
单选题 边缘计算安全体系应遵循的总体原则不包括( )
A、分层防护;
B、纵深防御;
C、单点防护;
D、安全可控
判断题 边缘计算节点的数据不需要任何加密即可直接上传云端。
判断题 安全日志审计是边缘计算安全管理体系的重要组成部分。