ACDM对每个用户,使用单独的虚拟机来运行各自的CDM实例,用户之间的实例是完全隔离和安全的。恶意用户无法访问其他用户的实例
B用户必须向CDM系统提供迁移源端和目的端的访问用户名和密码信息,才能完成数据迁移。避免CDM管理员获职此类信息并攻击用户的重要数据源,CDM为此类信息提供三级保护机制
C在CDM的抽取-写入模型下,即使CDM绑定了弹性IP。也不会开放端口到弹性IP,攻击者无法通过弹性IP来访问和攻击CDM。不过从公网迁移数据的方式下,由于用户数据源也会暴漏在公网,存在被第三方攻击的威胁,推荐用户在数据源服务器上通过ACL或防火墙对源端进行防护,比如仅放通来自CDM绑定的弹性IP的访问请求
D用户不能直接通过公网登录CDM控制台。CDM提供双层安全保障机制
相关试题
-
如图所示,云数据迁移CDM在使用时,可能存在以下威胁:1、互联网威胁:恶意用户可能通过CDM控制台攻击CDM;2、数据中心威胁:恶意CDM管理员获取用户的数据源访问信息;3、恶意用户威胁:恶意用户窃取
-
用户使用云数据迁移服务CDM时,为了降低成本可以使用NAT网关服务,实现CDM集群与子网中的其他弹性云服务器ECS共享弹性公网IP,通过Internet迁移本地数据中心或第三方云上的数据。(判断)
-
恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全威胁类型。数据显示,目前安卓平台恶意软件主要有()四种类型。
-
在使用华为云云数据迁移CDM进行数据迁移时,针对HDFS和关系型数据库类型的数据源节点无法暴露的场景,可通过在源端网络中部署Agent,CDM通过Agent拉取客户内部数据源数据的方式完成迁移。(判断
-
APT 威胁通常是利用 0-Day 漏洞或者是目标用户环境的缺陷定制的恶意软件。在攻击目 标组织的过程中有针对性的使用恶意软件:劫持系统,创建转移,建立后门,盗取数据,销 毁现场 ( )