云安全应用服务与用户的需求紧密结合,呈现方式也各不相同,如 ( )、( )、( )、( )、( )等。
查看答案
云计算安全关键技术不包括( )
A. 可信访问控制
B. 密文检索与处理
C. 数据存在与不可使用性证明
D. 云资源访问控制
虚拟化软件栈安全威胁中受攻击方式不包括()
A. 单重映射和虚拟机跨域访问
B. DMA攻击
C. 物理攻击和线路窃听
D. 跨虚拟机的Cache攻击
云存储的安全需求当中的数据安全性包括( )
A. 数据的机密性
B. 数据共享性
C. 数据的可用性
D. 数据的完整性
下列选择中属于现有的云存储系统中使用的关键技术大种类是( )
A. 安全、高效的密钥生成管理分发机制
B. 基于属性的加密方式
C. 基于数据库的保护技术
D. 基于密文的重复数据删除技术