《走进安全技术-80分1275.pdf》由会员分享,可在线阅读,更多相关《走进安全技术-80分1275.pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、云计算安全需求的能力层不包括哪些?A.网络安全 B.虚拟化安全 C.数据安全 D.安全管理 云计算的安全需求划分为多少个层级?A.二 B。三 C。四 D。五 以下关于安全审计的功能说法中,错误的是:A。利用审计工具,监视和记录系统外的活动情况 B.通过审计跟踪,并配合相应的责任追究机制,对外部的入侵者以及内部人员的恶意行为具有威慑和警告作用 C。为系统管理员提供有价值的系统使用日志 D。为系统管理员提供系统运行的统计日志 大数据面临的安全风险包括:A。大数据平台中,B 域、M 域、O 域及 DPI 信令等各类数据集中存储,一旦发生安全事件则可涉及海量客户敏感信息及公司数据资产.B.大数据多部署
2、在云环境中,由于存储、计算的多层面虚拟化,带来了数据管理权与所有权分离,网络边界模糊等新问题 C.大数据平台多使用 Hadoop、Hive、第三方组件等开源软件,这些软件设计初衷是为了高效数据处理,系统性安全功能相对缺乏,安全防护能力远远滞后业务发展,存在安全漏洞。D.敏感数据跨部门、跨系统留存,任一单位或系统安全防护措施不当,均可能发生敏感数据泄漏,造成“一点突破、全网皆失的严重后果。云计算中的安全管理包括:A。管理员角色划分 B。管理员账号、权限管理 C。日志审核 以下说法中错误的是:A。一台主机上可能虚拟了多个服务器,各个服务器包含了多个安全管理域 B.虚拟化是 IaaS 的关键要素之一
3、 C。PaaS 和 SaaS 提供商的后台没有使用虚拟化技术(不确定)D。虚拟化技术包括虚拟服务器、虚拟存储、虚拟交换机 以下说法错误的是:A.蠕虫病毒是一种能够自我复制的病毒 B。漏洞包括远程漏洞和本地漏洞 C.病毒可以在内网进行爆发式传播 D。病毒带来的危害是可控的(不确定)网络安全的需求不包括:A。补丁管理(不确定)B.边界防护 C。数据传输安全 D.安全服务 网络安全法律体系中相关法律有几部?A.6 B.7 C.8 D.9(不确定)关于安全三要素下列说法不正确的是:A。保密性:网络信息不被泄露给非授权的用户、实体或过程 B。完整性:信息在存储或者传输过程中保持未经授权不能改变的特性 C
4、。可用性:信息可被授权者访问并按需求使用的特性 D。完整性:不能把信息泄露给未经允许的人(主机、程序)看 在云计算的安全需求中,安全管理属于哪一层?A.接入层 B。能力层 C。管理层 D。外部层 以下关于安全审计的流程,排序正确的是:A。策略制定-事件采集-时间响应-事件分析结果汇总 B。策略制定事件采集-事件分析-时间响应-结果汇总 C.事件采集-事件分析-时间响应策略制定结果汇总 D.时间响应事件采集事件分析-策略制定-结果汇总 下列说法错误的是:A。新的漏洞与攻击方法不断被发现 B。安全评测只能证明特定环境与特定配置下的安全 C.信息安全是一项系统工程,需要技术的和非技术的手段 D.攻击
5、发起的时间、攻击者、攻击目标和攻击发起的地点可以提前预测 下列说法中错误的是:A。对称加密速度快 B。非对称加密的速度慢 C.对称加密和解密过程中使用的是相同的密钥 D.非对称加密过程中使用的密钥是一样的 科克霍夫(Kerckhoff)原则是什么?A。密码系统的任何细节已为人悉知,该密码系统不可用 B。密码系统的任何细节已为人悉知,该密码系统仍可用 C。密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的 D.密码系统的任何细节已为人悉知,密钥泄漏了它也应是安全的 安全审计通常是基于()所进行的活动.A.算法 B。日志(不确定)C.数据模型 D.分析方法 信息安全中的 CIA 指的是什
6、么:A。美国中央情报局 B.中国内部审计协会 C.CIA 考试 D。保密性(Confidentiality)完整性(Integrity)可用性(Availability)在云计算的安全需求中,虚拟化安全属于哪一层 A.接入层 B.能力层 C.管理层(不确定)D。外部层 关于口令安全说法不正确的是:A.口令是抵御网络攻击的最后一道防线 B。针对口令的攻击简便易行,口令破解快速有效 C.用户名+口令是最简单也最常用的身份认证方式 D。口令是最保险的安全环节 在云计算的安全需求中,数据安全属于哪一层?A.接入层(不确定)B。能力层 C.管理层 D.外部层 安全审计产生的背景不包括:A.企业使用了众多
7、安全产品还是会发生安全事故 B.如何发现安全隐患防范于未然 C.发生了安全事故,无法对犯罪行为取证,无法追责 D。日志记录的信息过少(不确定)关于计算机漏洞的说法错误的是:A.是计算机系统安全方面的缺陷 B。0-day 漏洞是指还没有补丁的安全漏洞 C.1-day 漏洞是指已经发过补丁的漏洞 D。更多罪犯选择攻击的是 0-day 漏洞(不确定)云计算的安全防护主要包括:A.数据安全(不确定)B.身份识别及访问控制(不确定)C。云安全测评机制与审计机制(不确定)D.虚拟化安全(不确定)网络安全法律体系中行政法规有哪几部?A。中华人民共和国电信管理条例 B。互联网信息服务管理办法(不确定)C.计算
8、机信息网络国际联网安全保护管理办法(不确定)D。计算机信息系统安全保护条例 新应用导致哪些新的安全问题 A。数据大集中-风险也更集中了(不确定)B.系统复杂了安全问题解决难度加大(不确定)C。云计算安全已经不再是自己可以控制的(不确定)D.关键领域需求增加了 以下说法中正确的是:A。云结算的安全威胁,很多是其他技术已经存在的,还有一些是伴随云计算诞生的,因(不确定)此要求针对云计算这个新模式作出有效的安全防护 B。制定全面有效的物联网安全防护措施,是更好的利用物联网、发展物联网的必行之路(不确定)C。适应、把握、引领大数据安全,将成为时代潮流。(不确定)D。近年来,新型业务不断发展,而安全管理
9、和技术却相对滞后(不确定)攻击方式的转变由过去的自发式分散式向什么趋势转变 A。专业化(不确定)B。商业化(不确定)C.集团化 D。自动化“云”是存在于互联网服务器集群上的资源,这些资源包括:A.服务器 B.存储器 C。CPU D。集成开发环境 办公安全包括哪些注意事项?A。暂时离开电脑时锁屏(不确定)B.不在电脑里存放重要数据和敏感文件(不确定)C。不要将口令写在纸上(不确定)D.不要轻易使用未知来源的移动介质(不确定)网络产品和服务提供者的责任和义务有哪些?A。产品、服务符合相关国家标准的强制性要求,并持续提供安全维护(不确定)B。向用户明示并取得同意才能收集用户信息(不确定)C。网络关键
10、设备和安全专用产品要由具备资格的机构安全认证合格或安全检测符合要求后,方可销售或者提供(不确定)D.禁止从事危害网络安全的活动(不确定)关键信息基础设施安全保护义务有哪些?A。明确关键信息基础设施范畴(不确定)B。划分保护职责 C。建立关键信息基础设施运营者采购网络产品、服务的安全审查制度(不确定)D。违法有害信息的发现处置义务 网络与信息安全日常工作三同步原则指的是:A.同步规划 B.同步建设 C.同步使用 D。同步数据 我国对于信息安全发展做出哪些举措 A。出台国家信息化领导小组关于加强信息安全保障工作的意见(不确定)B.党的十八大报告高度关注网络空间安全(不确定)C。中央网络安全和信息化领导小组成立(不确定)D.信息通信网络与信息安全规划(20162020 年)(不确定)关于计算机病毒说法正确的是:A.计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的代码(不确定)B。计算机病毒具有自我复制功能(不确定)C。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性(不确定)D。计算机病毒是一个程序,一段可执行码(不确定)