版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
将平台作为服务的云计算服务类型是()。选择一项:IaaSSaaSPaaS三个选项都不是反馈正确答案是:PaaS题目2正确获得10.00分中的10.00分未标记标记题目题干将基础设施作为服务的云计算服务类型是()。选择一项:PaaS三个选项都不是IaaSSaaS反馈正确答案是:IaaS题目3正确获得10.00分中的10.00分未标记标记题目题干我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机”属于()。选择一项:系统虚拟化内存虚拟化存储虚拟化网络虚拟化反馈正确答案是:系统虚拟化题目4正确获得10.00分中的10.00分未标记标记题目题干()是一个能够协调云提供者与云消费者两者关系的实体选择一项:云提供者云代理c.云消费者d.云审计者反馈正确答案是:云代理题目5正确获得10.00分中的10.00分未标记标记题目题干云计算是对()技术的发展与运用。选择一项:三个选项都是b.并行计算c.分布式计算d.网格计算反馈正确答案是:三个选项都是题目6正确获得10.00分中的10.00分未标记标记题目题干实践中,集群系统可以分为()。选择一项或多项:低可用性集群低性能计算集群高性能计算集群高可用性集群反馈正确答案是:高可用性集群,高性能计算集群题目7正确获得10.00分中的10.00分未标记标记题目题干云计算的优势()。选择一项或多项:a.应对需求用户无须担心基础设施运营提高安全性与合规性d.节省开支反馈正确答案是:节省开支,应对需求,用户无须担心基础设施运营,提高安全性与合规性题目8正确获得10.00分中的10.00分未标记标记题目题干云计算按照服务类型大致可分为()。选择一项或多项:PaaSIaaSSaaSd.效用计算反馈正确答案是:laaS,PaaS,SaaS题目9正确获得10.00分中的10.00分未标记标记题目题干云计算平台按照部署模型分为公有云、私有云和政府云选择一项:对错反馈正确的答案是“错”。题目10正确获得10.00分中的10.00分未标记标记题目题干云计算是分布式、并行式等计算科学概念的商业实现。选择一项:对错反馈正确的答案是“对”。()提供了加密数据的查询和细粒度的访问控制。选择一项:对称加密谓词加密c.非对称加密d.哈希加密反馈正确答案是:谓词加密题目2正确获得10.00分中的10.00分未标记标记题目题干以下哪种方式不可以提升账号的安全性?()。选择一项:将用户管理、权限管理与资源管理统一交给1个人管理员完成遵循最小授权原则定期修改用户登录密码配置强密码策略反馈正确答案是:将用户管理、权限管理与资源管理统一交给1个人管理员完成题目3正确获得10.00分中的10.00分未标记标记题目题干云服务中,防止用户数据被非法访问的重要机制是()。选择一项:a.单向认证b.双向认证c.口令认证d.身份认证反馈正确答案是:双向认证题目4正确获得10.00分中的10.00分未标记标记题目题干()是公有云计算基础架构的基石。选择一项:虚拟化集中式并行分布式反馈正确答案是:分布式题目5正确获得10.00分中的10.00分未标记标记题目题干()是指加密和解密使用不同密钥的加密算法。选择一项:Hash加密b.非对称加密c.对称加密SHA加密反馈正确答案是:非对称加密题目6正确获得10.00分中的10.00分未标记标记题目题干"云”服务影响包括()。选择一项或多项:a.个人服务b.健康服务c.理财服务交通导航服务反馈正确答案是:理财服务,健康服务,交通导航服务,个人服务题目7正确获得10.00分中的10.00分未标记标记题目题干云计算服务提供商的安全需求有()。选择一项或多项:对不同用户的数据进行隔离保证用户数据被彻底清除保证用户数据的可用性不保证用户数据的不被破坏反馈正确答案是:保证用户数据的可用性,对不同用户的数据进行隔离,保证用户数据被彻底清除题目8正确获得10.00分中的10.00分未标记标记题目题干VPN可分为两部分,分别是()。选择一项或多项:a.加密技术b.隧道技术c.HTTP协议技术d.套接字技术反馈正确答案是:隧道技术,加密技术题目9正确获得10.00分中的10.00分未标记标记题目题干云计算平台作为提供协作的服务平台,只允许用户上传文件,不允许与他人共享文件选择一项:对错反馈正确的答案是“错”。题目10正确获得10.00分中的10.00分未标记标记题目题干云服务提供商不必对云平台的脆弱性进行检测和排查。选择一项:对错反馈正确的答案是“错”。以下()不是数据丢失的方式。选择一项:服务器安全漏洞b.数据加密存储缺乏灾备加密数据的密码管理不到位反馈正确答案是:数据加密题目2未回答满分10.00未标记标记题目题干SaaS三层结构不包括()。选择一项:接口层b.应用实现层c.实例层d.表现层反馈正确答案是:实例层题目3未回答满分10.00未标记标记题目题干云安全事件不包括()。选择一项:a.服务重启b.产品漏洞c.黑客攻击d.隐私泄露反馈正确答案是:服务重启题目4未回答满分10.00未标记标记题目题干虚拟化技术的核心是()。选择一项:VMMVPPVMRCVLAN反馈正确答案是:VMM题目5未回答满分10.00未标记标记题目题干()是指虚拟机内的程序可能会逃出到虚拟机外,危及主机安全选择一项:a.虚拟机跳跃b.虚拟机迁移c.虚拟机逃逸d.虚拟机拒绝服务反馈正确答案是:虚拟机逃逸题目6未回答满分10.00未标记标记题目题干云计算硬件基础框架主要包括()选择一项或多项:a.服务器集群b.统一交换c.海量存储设备d.高速网络带宽链路反馈正确答案是:服务器集群,海量存储设备,高速网络带宽链路题目7未回答满分10.00未标记标记题目题干云计算软件栈架构包括()选择一项或多项:PaaSSaaSIaaSDaaS反馈正确答案是:laaS,PaaS,SaaS题目8未回答满分10.00未标记标记题目题干可以通过以下网络技术保证网络的安全性和隔离性()选择一项或多项:VLANHTTPHTTPSVPN反馈正确答案是:VLAN,VPN题目9未回答满分10.00未标记标记题目题干数据丢失和泄露是云计算最大的安全威胁。选择一项:对错反馈正确的答案是“对”。题目10未回答满分10.00未标记标记题目题干在云计算环境中不是所有层次都存在数据安全问题。选择一项:对错反馈正确的答案是“错”。数据安全生命周期中,以下不属于数据迁移阶段安全保障的是()选择一项:基于代理的加密客户端和应用程序加密c.网络加密d.数据备份反馈正确答案是:数据备份题目2未回答满分10.00未标记标记题目题干不属于数据外包的安全风险的是()。选择一项:身份验证风险b.黑客风险c.财产风险d.数据迁移风险反馈正确答案是:财产风险题目3未回答满分10.00未标记标记题目题干入侵检测系统英文简写是()选择一项:IDSCDSDOSIPS反馈正确答案是:IDS题目4未回答满分10.00未标记标记题目题干NaaS是()。选择一项:a.网线即服务b.硬件即服务c.网络即服务d.软件即服务反馈正确答案是:网络即服务题目5未回答满分10.00未标记标记题目题干虚拟机运行在传统操作系统上,创建一个独立的虚拟化操作,指向底层托管操作系统,称为()。选择一项:操作系统虚拟化裸机独立机托管反馈正确答案是:操作系统虚拟化题目6未回答满分10.00未标记标记题目题干在云计算中,虚拟层主要包括()。选择一项或多项:a.存储虚拟化服务器虚拟化c.网络虚拟化d.桌面虚拟化反馈正确答案是:服务器虚拟化,存储虚拟化,网络虚拟化题目7未回答满分10.00未标记标记题目题干虚拟机面临危险时的三种应对机制分别是()选择一项或多项:a.访问控制b.虚拟FWc.虚拟机迁移d.漏洞扫描反馈正确答案是:虚拟FW,访问控制,漏洞扫描题目8未回答满分10.00未标记标记题目题干对数据完整性检测的方法主要有()选择一项或多项:a.身份验证b.孤立虚拟机c.数字水印d.数字签名反馈正确答案是:数字签名,数字水印题目9未回答满分10.00未标记标记题目题干虚拟化技术可以实现各种资源的按需、快速分配。选择一项:对错反馈正确的答案是“对”。题目10未回答满分10.00未标记标记题目题干云安全框架设计原则有:内容完整性、可读性和通用性。选择一项:对错反馈正确的答案是“对”。()是中国通信标准化协会简称。选择一项:CCAISOCCSANIST反馈正确答案是:CCSA题目2未回答满分10.00未标记标记题目题干()是管理者通过风险评估,选择相应的风险控制手段,以最小的成本,获取最大安全效益的动态过程。选择一项:a.风险管理b.风险识别c.风险分析d.风险评价反馈正确答案是:风险管理题目3未回答满分10.00未标记标记题目题干()是一个面向AmazonRDS,兼容MYSQL的数据库引擎。选择一项:OracleAuroraSimpleDBPostgreSQL反馈正确答案是:Aurora题目4未回答满分10.00未标记标记题目题干()通过对字符数据建立安全索引,从而实施快速查询。选择一项:a.字符型密文检索私有信息检索公钥加密检索公钥混淆检索反馈正确答案是:字符型密文检索题目5未回答满分10.00未标记标记题目题干将安全机制集成到云服务方案中,常会降低这些方案的()选择一项:a.可靠性容错性灵活性安全性反馈正确答案是:灵活性题目6未回答满分10.00未标记标记题目题干IaaS特有的安全风险包括()选择一项或多项:a.数据库安全虚拟化服务器安全DDOS攻击虚拟化软件安全反馈正确答案是:虚拟化软件安全,虚拟化服务器安全题目7未回答满分10.00未标记标记题目题干以下()是云平台访问控制涉及的内容。选择一项或多项:a.防火墙安全访问控制b.网络安全访问控制c.边界防护d.人员管理反馈正确答案是:网络安全访问控制,边界防护,防火墙安全访问控制题目8未回答满分10.00未标记标记题目题干标准化研究内容里,资源标准包括()选择一项或多项:a.资源运维b.资源监控c.关键技术d.资源管理反馈正确答案是:关键技术,资源管理,资源运维题目9未回答满分10.00未标记标记题目题干Azure服务平台包含哪三大部件?()选择一项或多项:a.存储b.监控管理运算反馈正确答案是:存储,运算,管理题目10未回答满分10.00未标记标记题目题干大数据的分布式处理加大了数据泄露的风险,主要体现在()选择一项或多项:a.大数据技术可以被应用到攻击手段中。b.大数据加大了隐私信息的泄露风险大数据称为网络攻击的主要目标大数据威胁了现有的存储和安防措施反馈正确答案是:大数据称为网络攻击的主要目标,大数据加大了隐私信息的泄露风险,大数据威胁了现有的存储和安防措施,大数据技术可以被应用到攻击手段中。1、云计算是对(D)技术的发展与运用。A、 并行计算B、 网格计算C、 分布式计算D、三个选项都是、从研究现状上看,下面不属于云计算特点的是(C)A、 超大规模B、 虚拟化C、 私有化D、 高可靠性、与网络计算相比,不属于云计算特征的是(B)。A、 资源高度共享B、 适合紧耦合科学计算C、 支持虚拟机D、 适用于商业领域4、IBM在2007年11月推出的“改进游戏规则”的(A)计算平台,为客户带来即买即用的云计算平台。A、 蓝云
B、蓝天C、ARUZED、EC25、云计算面临的一个很大的问题是(D)。A、服务器B、存储C、计算D、节能6、我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于(c)。A、存储虚拟化B、内存虚拟化C、系统虚拟化D、网络虚拟化7、下列哪个特性不是虚拟化的主要特征(D)。A、高扩展性B、高可用性C、高安全性D、 实现技术简单8、下列不属于Google云计算平台技术架构的是(D)。并行数据处理MapReduce分布式锁Chubby结构化数据表BigTable弹性云计算EC29、与开源云计算系统HadoopHDFS相对应的商用云计算软件系统是(A)A、 GoogleGFSB、 GoogleMapReduceC、 GoogleBigtableD、 GoogleChubby10、亚马逊AWS提供的云计算服务类型是(D)。A、 IaaSB、 PaaSC、 SaaSD、三个选项都是11、IaaS计算实现机制中,系统管理模块的核心功能是(A)A、 负载均衡
B、监视节点的运行状态C、应用APID、节点环境配置12、云计算体系结构的(C)负责资源管理、任务管理用户管理和安全管理等工作。A、物理资源层B、资源池层C、管理中间件层D、SOA构建层13、云计算体系结构中,最关键的两层是(BC)。A、物理资源层B、资源池层C、管理中间件D、SOA构建层14、云计算的特点有(ABCDE)。A、大规模B、平滑扩展C、资源共享D、动态分配E、跨地域15、以下关于混合云描述正确的是(AC)。A、 混合云一般由企业创建B、 混合云的管理职责只能由企业承担C、 混合云既能够提供公共互联网对外服务,又能提供企业内部服务D、 混合云很难为某些关键业务流程及辅助业务流程提供服务16、云计算存在的主要问题是(A)。A、 安全B、 性能C、 可用性D、 流畅性17、 云安全产业的趋势(A,B,C)。A、实现安全资源池化B、 实现云数据的安全存储C、 安全服务网络化D、 构建云安全管理平台18、 “云”服务影响包括(A,B,C,D)A、理财服务B、 健康服务C、 交通导航服务D、 个人服务19、云计算服务提供商的安全需求有(A,C,D)。A、保证用户数据的可用性B、 不保证用户数据的不被破坏C、 对不同用户的数据进行隔离D、 保证用户数据被彻底清除20、云计算安全产业链涉及到的角色有(A,B,C,D)A、 政府B、 云服务运营商C、 云系统集成商D、用户21、国家的安全需求有(B,C,D)。A、 获取普通用户的个人信息B、 防止国家机密泄露C、 加强信息监管D、获取信息制导权22、 云是一个平台,是一个业务模式,给客户群体提供一些比较特殊的T服务,分为(A,B,C)等三部分。A、 管理平台B、 服务提供C、 构建服务D、 硬件更新23、 云计算的安全问题实质上是涉及(D)的安全问题。A、 计算机软件B、 计算机硬件C、 用户信息D、 整个网络体系24、 下列(A)是发生服务中断的事件。A、 2009年3月17日,微软云计算平台Azure停止运行B、 江苏省南通市某qq用户信息泄露C、 2011年3月,google邮箱用户数据泄露D、 2008年,google文档发生意外25、在云计算环境的传输和存储环节,用户对于自身数据的安全风险并没有实际的控制能力,数据的安全性完全依赖于(B)。A、 系统管理员B、 云服务提供商C、 网络运营商D、 防火墙26、 以下属于网络攻击的是(C,D)。A、 聊天攻击B、 人身攻击C、 DOS攻击D、 账户可服务流量劫持27、 云安全事件有(A,B,C,D)。A、 产品漏洞B、 隐私泄露C、 黑客攻击D、 服务中断28、 (A,C)是云计算面临的最大威胁。A、 数据丢失B、 数据加密C、 数据泄露D、 数据融合29、数据安全风险包括(A,B,C,D)。A、 数据泄露B、 数据篡改C、 数据丢失D、 数据传输、处理和存储30、 与SaaS不同的,这种“云”计算形式把开发环境或者运行平台也作为一种服务给用户提供。(B)A、 软件即服务B、 基于平台服务C、 基于WEB服务D、 基于管理服务31、 以下(B)是VPN的设计原则。A、 非安全性B、 可靠性C、 非经济性D、 不可扩展性32、在云计算中,虚拟层主要包括(A,B,C)。
A、服务器虚拟化B、存储虚拟化C、网络虚拟化D、桌面虚拟化33、(A,D)情况下进行身份验证。A、用户访问云资源之前B、用户访问云资源之后C、管理员对云系统进行管理之后D、管理员对云系统进行管理之前34、数据泄漏发生在(A,C,D )方面。A、拨入段、ISP接入设备上B、在路上C、因特网、安全网关D、企业内部网上35、隧道协议由(A,B,C)内容构成。A、传输的载体B、不同的封装格式C、数据包D、相同的封装格式36、云安全架构分为(C,D,F)三个域。A、 系统域B、 网络域C、 监管域D、 云服务域E、 软件域F、 用户域37、云安全主要考虑的关键技术有(A,B,C)。A、 数据安全B、 应用安全C、 虚拟化安全D、 客户端安全38、以下(B)的提出标志着云计算国际标准的提出。A、 QS标准B、 ISO标准C、 ITU标准D、 GSMA标准39、目前(B)标准组织在云计算、云安全定义及参考架构方面获得了普遍的认可。A、 ITU-TB、 NISTC、 CSAD、 GSMA参考答案:B40、以下(A)是中国通信标准化协会提出的。A、 CCSA标准B、 ISO标准C、 ITU标准D、 GSMA标准41、 覆盖云安全技术、管理、运营的各个层面的是(D)标准组织。TOC\o"1-5"\h\zA、 CSAB、 GSMAC、 OASISD、 CCSA42、 NIST制定的云计算定义主要聚焦于(A,B,D)。A、 云构架B、 云安全
C、 云安全管理)角度阐释了云业务安全。D、 云部署策略)角度阐释了云业务安全。43、GSMA云计算安全标准是从运营商需求出发,从(B,C,DA、客户B、技术C、 运营D、服务44、以下(C)不是云安全监控包括的内容。A、 日志监控B、 性能监控C、 人员监控D、 恶意行为监控45、云安全审计通常包括(A,B,C)。A、 日志收集B、 数据库审计C、 网络审计D、 用户权限审计46、信息安全的三要素是(B,C,D)。A、 准确性B、 保密性C、 完整性D、 可用性47、云安全评测包括(A,B,D)。A、 安全风险评估方法B、 安全风险评测规范体系C、 云安全审计D、安全风险辅助评测工具48、以下(A,B,C)是云平台物理安全涉及的内容。A、 环境安全B、 设备的位置和保护C、 设备维护D、 网络设备要求49、以下(A,B,C)是云平台访问控制涉及的内容。A、 网络安全访问控制B、 边界防护C、 防火墙安全访问控制D、 人员管理50、 苹果公司的(D)可以为用户提供存放照片、通讯录、电子书、应用软件、日历、电子邮件等内容服务。A、 AlibabaCloudB、 BaiduCloudC、 CloudEXD、 iCloud51、 浪潮云安全的理论基础是(D)。A、 加固计算B、 分布式计算C、 加密计算D、 可信计算52“大云”平台是中国移动自主研发的核心基础产品组件,目前已经形成包括(A,D,E)在内的四大类13项产品。A、 IaaSB、 NaaSC、 SaaSD、 分析型PaaSE、 云管理系统53、中国移动提供了端到端的云安全解决方案,主要包含(B,C,E,F)四个方面。A、 网络安全B、 虚拟化安全C、 运行安全D、 系统安全E、 接口安全F、 数据安全54、 中国电信的天翼云计算体系框架分为(A,C,E)三个层次。A、 资源云B、 网络云C、 能力云D、 控制云E、 应用云参考答案:55、 天翼云计算体系框架主要分为(A,B,C)三个层面。A、 资源云B、 能力云C、 应用云D、 基础设施云56、未来云计算服务面向的客户(A,B,C,D)。A、 个人B、 企业C、 政府D、 教育57、 云安全的变革主要体现在(B,C,D)。A、 科技发展B、技术理念C、 产业发展D、 安全战略58、 除了在信息安全的技术理念、产业和安全战略方面进行变革,还应该从(A,D,F),对云计算的安全进行监管。A、 法律层面B、 社会层面C、 人文层面D、 行政层面E、 企业层面F、 行业自律层面59、云计算的发展在应用模式上带来(A,B,C)的重大变化。A、网络B、业务C、用户资源D、硬件60、SaaS指的是(C)。A、 基础设施及服务B、 平台及服务C、 软件及服务D、 网络及服务二、判断题1、 简单的理解云计算等于资源的闲置而产生的。(T)2、 云计算是分布式、并行式等计算科学概念的商业实现。(T)3、 云服务的诞生前提是:互联网打破地域分割形成一个统一大市场,为个性化需求提供产品开始有利可图。(F)4、 SaaS这种“云”计算形式是把开发环境或者运行平台也作为一种服务提供给用户。(F)5、 云计算能提供更强的计算能力,但单位管理运营成本相比传统模式有所提高。(F)6、 云计算平台按照部署模型分为公有云、私有云和政府云。(F)7、 云计算可以把普通的服务器或者PC连接起来以获得超级计算机的计算和存储等功能,但是成本会更高。(F)8、所谓“云”计算就是一种计算平台或者应用模式。(F)9、Microsoft是当前最大的云计算使用者。(F)10、 云安全只能在分析样本和反病毒的某些环节起作用,而且存在着固有的天生缺点。(T)11、 云计算在极大地方便用户和企业廉价使用存储资源、软件资源、计算资源的同时,面临的最大挑战或者说存在的问题来自安全方面。(T)12、 云服务提供商不必对云平台的脆弱性进行检测和排查。(F)13、 云服务提供商应具有完善的容灾和备份体系,保证云服务系统的可用性。(T)14、 云计算的安全隐患即云内部的安全隐患。(F)15、 云计算是一种面向服务的体系架构,在云计算中安全问题是其发展中的一个重要问题。(T)16、 传统系统比云计算面临的安全性考验更为严峻。(F)17、 云计算平台作为提供协作的服务平台,只允许用户上传文件,不允许与他人共享文件。(F)18、 数据丢失和泄露是云计算最大的安全威胁。(T)19、 云服务提供商虽然是服务的提供者,但却没有义务保护用户数据隐私性与完整性。(F)20、 由于云服务提供商和用户之间的信息对称,所以使得云计算用户处于一个非常安全的状态之中。(F)21、 微软提出要通过云计算成为世界的信息中心。(F)22、 在云计算环境中不是所有层次都存在数据安全问题。(F)23、 虚拟化使得安全访问控制、认证和授权更加容易。(F)24、 传统的安全设备也可以提供防虚拟机嗅探的安全防护手段。(F)25、 虚拟机技术更接近于人工分析,智能化极高,但查毒的准确性却不高。(F)26、 云安全框架设计原则有:内容完整性、可读性和通用性。(T)27、 云框架设计的内容完整性是指安全框架可同时应用于传统IT环境和云环境。(F)28、CCSA的中文名称是国际电信联盟远程通信标准化组织。(F)29、GSMA是从通信产业云安全建议的研究角度,提出云安全框架、云安全运营指导意见等三项标准。(F)联通30、计算标准是云计算技术发挥其价值的必要前提。 (T)31、 NIST主要为美国联邦政府服务,NIST制定的云计算定义主要聚焦于云构架、安全和部署策略。(T)NationalInstituteofstandardandTechnology32、 云平台的安全运营具体内容中是不包括人员管理的。(F)33、 云安全审计是指满足云服务提供商的安全审计要求。(F)34、 云安全架构的一个关键特点是云服务提供商提供云化层级越高,云用户自己所需承担的安全能力和管理职责就越多。(F)35、 SLA是云服务的服务等级协议。目前,存在两种类型的SLA:可协商SLA和不可协商SLA。(T)36、 苹果公司云服务iCloud可以为用户提供个人位置服务,可以随时让朋友、家人获悉用户的个人位置。(T)37、 “大云”平台是中国电信自主研发的核心基础产品组件。(F)移动38、 云安全变革体现在技术和理念上的变革。(F)39、 云计算的发展带来了网络资源、业务资源、用户资源在应用模式上的重大变化。(T)40、 云计算推进了信息安全的变革,这意味着对原有技术体系的颠覆。(F)1、从研究现状上看,下面属于云计算特性的是()。A、 超大规模B、 虚拟化C、 私有化D、 高可靠性参考答案:A,B,D2、与网络计算相比,属于云计算特征的是()。A、 资源高度共享B、 适合紧耦合科学计算C、 支持虚拟机D、 适用于商业领域参考答案:A,C,D3、虚拟化技术成熟系统有()。A、 XenB、 VMwareC、 KVMD、 Vlan参考答案:A,B,C4、以下属于公有云的是()。A、 Amazon的EC2B、 VMwareC、 Google的GAED、 KVM参考答案:A,C5、云计算的优势()。A、 节省开支B、 应对需求C、 用户无须担心基础设施运营D、 提高安全性与合规性参考答案:A,B,C,D6、云计算平台的不安全因素包括()。A、 恶意的程序破坏B、 安全漏洞C、 数据泄露D、恶意程序攻击参考答案:A,B,C,D7、云计算平台面临的安全威胁主要来源有()。A、 产品漏洞B、 隐私权漏洞C、 黑客攻击D、 服务中断参考答案:A,B,C,D8、云计算安全有别于传统信息安全的核心是()A、 虚拟化安全B、 数据与服务外包C、 多租户资源安全共享与隔离D、 信息化构建架构融合安全参考答案:A,B,C9、云计算认证服务技术包括()。A、 单点登录B、 联合身份认证C、 数据存储技术D、 KPI技术参考答案:A,B,D10、按照加密方式不同,对称加密算法分为()。A、 流密码B、 数字签名C、 椭圆曲线密码D、 分组密码参考答案:A,D11、云数据中心网络结构中3层基础架构设计包括()A、 核心层B、 汇聚层C、 数据接入层D、 数据应用层参考答案:A,B,C12、云计算硬件基础框架主要包括()A、 统一交换B、 服务器集群C、 海量存储设备D、 高速网络带宽链路参考答案:B,C,D13、云计算软件栈架构包括()
A、 IaaSB、PaaSC、DaaSD、SaaS参考答案:A,B,D14、云计算面临的主要安全威胁,按照对系统的影响维度可以分为()A、可用性B、完整性C、可靠性D、保密性E、可维护性参考答案:A,B,D15、以下关于应用集群部署云上架构的描述中,需要关注哪些安全注意事项A、登录安全B、服务器安全域隔离C、数据库的备份和加密D、云存储数据容灾E、负载均衡设备本身安全参考答案:A,B,E16、能确保存储在云中数据安全的重要特性包括()A、机密性B、完整性C、可用性D、 有效性参考答案:A,B,C17、云平台存在的数据完整性问题有()A、 节点完整性B、 过程完整性C、 数据完整性D、 信任管理参考答案:A,B,D18、对数据完整性检测的方法主要有()A、 数字签名B、 身份验证C、 数字水印D、 孤立虚拟机参考答案:A,C19、云环境存在的远程访问问题有()A、 认证B、 授权C、 位置D、 废止参考答案:A,B,C,D20、云中数据安全防护技术主要有()A、 数据清洗B、 数据加密C、 数据隔离D、 数据残留参考答案:B,C,D21、标准化研究内容里,资源标准包括()A、 关键技术B、 资源管理C、 资源运维D、 资源监控参考答案:A,B,C22、标准制研究内容里,服务标准包括()A、 支付B、 运营C、 审计与治理D、 设计与部署参考答案:A,B,D23、风险分析方法有()A、 定性风险分析B、定量分析分析C、混合分析D、预测分析参考答案:A,B,C24、信息安全风险评估方法典型的两种是()A、 风险预测法B、 风险矩阵测量法C、 威胁预测法D、 威胁分级计算法参考答案:B.D25、云安全服务提供商需要具备的基础条件包括()A、 安全资源池化B、 以互联网络为中心C、 具备相应的管理平台D、 服务化参考答案:A,B,C,D26、OpenStack三大优势是()A、 免费开源B、 兼容性强C、 开放性D、 复杂性参考答案:A,B,C27、密文计算的研究主要集中在()A、 密文的处理B、 对称加密C、 非对称机密D、 密文检索参考答案:A,D28、密文检索的技术研究主要集中在()A、 全同态加密B、 等值匹配检索C、 密文区间检索D、 哈希加密参考答案:B,C【完形填空】1、()是一种模式,支持根据用户需求通过网络方便地访问可配置的计算资源的资源池,而该池可通过最少的管理工作或者服务供应商干预进行快速配置和交付。A、 云计算B、 网格计算C、 并行计算D、 集群计算参考答案:A2、()是指云计算的应用主要针对于组织内部IT资源的虚拟化和自动化管理,其私有数据仍由组织自己管理的云计算模型。A、 私有云B、 公有云C、 混合云D、 基础云参考答案:A3、()是一个能够协调云提供者与云消费者两者关系的实体A、 云提供者B、 云消费者C、 云审计者D、 云代理参考答案:D4、()是指加密和解密使用不同密钥的加密算法。A、 Hash加密B、 非对称加密C、 对称加密D、 SHA加密参考答案:B5、()是指机密和解密使用相同密钥的加密算法。A、 Hash加密B、 非对称加密C、 对称加密D、 SHA加密参考答案:C6、()是指虚拟机内的程序可能会逃出到虚拟机外,危及主机安全。A、 虚拟机迁移B、 虚拟机跳跃C、 虚拟机逃逸D、 虚拟机拒绝服务参考答案:C7、()是指借助与目标虚拟机共享同一个物理硬件的其他虚拟服务器,对目标虚拟机实施攻击。A、 虚拟机迁移B、 虚拟机跳跃C、 虚拟机逃逸D、 虚拟机拒绝服务参考答案:B8、虚拟机直接运行在系统硬件上,创建硬件安全仿真实例,称为()A、 裸机B、 托管C、 操作系统虚拟化D、 独立机参考答案:A9、虚拟机运行在传统操作系统上,创建硬件安全仿真实例,称为()A、 裸机B、 托管C、 操作系统虚拟化D、 独立机参考答案:B10、虚拟机运行在传统操作系统上,创建一个独立的虚拟化操作,指向底层托管操作系统,称为()。A、 裸机B、 托管C、 操作系统虚拟化D、 独立机参考答案:C11、()标准提出了云计算参考框架和类型划分。A、 云计算参考体系架构B、 公有云计算中安全与隐私C、 云计算关键领域安全指南D、 云审计参考答案:A12、()标准提供公有云计算的概括和在安全和隐私方面的挑战。A、 云计算参考体系架构B、 公有云计算中安全与隐私C、 云计算关键领域安全指南D、 云审计参考答案:B13、()是管理者通过风险评估,选择相应的风险控制手段,以最小的成本,获取最大安全效益的动态过程。
A、风险管理B、风险识别C、风险分析D、风险评价参考答案:A14、()是风险管理者在收集资料和调查研究之后,运用各种方法对尚未发生的潜在风险以及客观存在的各种风险进行系统归类和全面识别。A、风险控制B、风险识别C、风险分析D、风险评估参考答案:B15、()平台是NASA和Rackspace共同合作的开源项目,重点关注大规模扩展下的灵活云部署问题A、AzureB、VMWAREC、AmazonEC2D、OpenStack参考答案:D16、()平台是Microsoft的云计算模式A、AzureB、VMWAREC、AmazonEC2D、 OpenStack参考答案:A17、()是一个面向AmazonRDS,兼容MYSQL的数据库引擎。A、 SimpleDBB、 AuroraC、 OracleD、 PostgreSQL参考答案:B、()允许一个用户在保持询问隐私的情况下从数据集中检索信息A、 私有信息检索B、 公钥加密检索C、 公钥混淆检索D、 字符型密文检索参考答案:A、()通过对字符数据建立安全索引,从而实施快速查询。A、 私有信息检索B、 公钥加密检索C、 公钥混淆检索D、 字符型密文检索参考答案:D20、()是指涉及数据量规模巨大而无法通过主流软件工具在合理时间内获取,管理,处理并通过挖掘辅助企业进行经营决策。A、大数据B、云计算C、数据库D、数据共享参考答案:A【单项选择】1、云计算与已有的信息系统相比最大差异在于()。A、 成本更低B、 云用户失去对数据的掌握权C、 信息系统服务弹性加强D、 信息系统反应更快参考答案:B2、CIA不包括以下哪项()。A、 保密性B、 完整性C、 可用性D、 控制性参考答案:D3、根据云服务提供商提供给用户服务来源,其风险不包括以下哪项()。A、 存储风险B、 技术风险C、 策略与组织管理风险D、法律风险参考答案:A4、解决数据可用性的常用手段是()。A、 加密技术B、 解密技术C、 副本技术D、 验证算法参考答案:B5、云服务中,防止用户数据被非法访问的重要机制是()。A、 身份认证B、 口令认证C、 双向
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 创意思维训练与美术课程的活动方案
- 小学科学主题探究项目方案
- 2024至2030年中国素管数据监测研究报告
- 2024至2030年铜离子快速测试剂项目投资价值分析报告
- 2024至2030年蜡型分离剂项目投资价值分析报告
- 2024至2030年心肌损伤测试板项目投资价值分析报告
- 青少年心理健康服务中心方案
- 2024年油丝织品项目可行性研究报告
- 现浇梁桥施工方案
- DB23-T 3827-2024环境影响报告表编制指南+滑雪场建设项目
- 20世纪时尚流行文化智慧树知到期末考试答案章节答案2024年浙江理工大学
- 国开(甘肃)2024年春《地域文化(专)》形考任务1-4终考答案
- (高清版)JTGT 3331-04-2023 多年冻土地区公路设计与施工技术规范
- 增值服务具体方案怎么写范文
- 企业评标专家推荐表
- 莆田市人教版四年级数学上册期中测试卷
- 县人大常委会预算审查监督暂行办法
- 执法办案区域工作台账[表格借鉴]
- 苏州大学附属第一医院电子病历应用管理制度
- 超声造影全面总结
- 质量风险抵押金管理办法
评论
0/150
提交评论