




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
10102移动云计算安全与保护(本,2020春)
一、选择题
1.将平台作为服务的云计算服务类型是(A)。选择一项:a.PaaSb.SaaSc.IaaSd.三个选项都不是2.将基础设施作为服务的云计算服务类型是(B)。选择一项:a.SaaSb.IaaSc.PaaSd.三个选项都不是3.我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机”属于(A)。选择一项:a.系统虚拟化b.网络虚拟化c.内存虚拟化d.存储虚拟化4.(B)是一个能够协调云提供者与云消费者两者关系的实体选择一项:a.云审计者b.云代理c.云提供者d.云消费者5.云计算是对(A)技术的发展与运用。选择一项:a.三个选项都是b.网格计算c.并行计算d.分布式计算6.(B)提供了加密数据的查询和细粒度的访问控制。选择一项:a.对称加密b.谓词加密c.哈希加密d.非对称加密7.以下哪种方式不可以提升账号的安全性?(C)。选择一项:a.配置强密码策略b.定期修改用户登录密码c.将用户管理、权限管理与资源管理统一交给1个人管理员完成d.遵循最小授权原则8.云服务中,防止用户数据被非法访问的重要机制是(A)。选择一项:a.双向认证b.口令认证c.身份认证d.单向认证9.(D)是公有云计算基础架构的基石。选择一项:a.并行b.虚拟化c.集中式d.分布式10.(A)是指加密和解密使用不同密钥的加密算法。选择一项:a.非对称加密b.对称加密c.SHA加密d.Hash加密11.以下(A)不是数据丢失的方式。选择一项:a.数据加密b.加密数据的密码管理不到位c.存储缺乏灾备d.服务器安全漏洞12.SaaS三层结构不包括(C)。选择一项:a.接口层b.表现层c.实例层d.应用实现层13.云安全事件不包括(D)。选择一项:a.产品漏洞b.隐私泄露c.黑客攻击d.服务重启14.虚拟化技术的核心是(A)。选择一项:a.VMMb.VLANc.VMRCd.VPP15.(C)是指虚拟机内的程序可能会逃出到虚拟机外,危及主机安全。选择一项:a.虚拟机拒绝服务b.虚拟机迁移c.虚拟机逃逸d.虚拟机跳跃16.数据安全生命周期中,以下不属于数据迁移阶段安全保障的是(B)。选择一项:a.基于代理的加密b.数据备份c.客户端和应用程序加密d.网络加密17.不属于数据外包的安全风险的是(A)。选择一项:a.财产风险b.数据迁移风险c.黑客风险d.身份验证风险18.入侵检测系统英文简写是(B)选择一项:a.DOSb.IDSc.IPSd.CDS19.NaaS是(C)。选择一项:a.软件即服务b.网线即服务c.网络即服务d.硬件即服务20.虚拟机运行在传统操作系统上,创建一个独立的虚拟化操作,指向底层托管操作系统,称为(D)。选择一项:a.裸机b.独立机c.托管d.操作系统虚拟化21.(D)是中国通信标准化协会简称。选择一项:a.NISTb.CCAc.ISOd.CCSA22.(B)是管理者通过风险评估,选择相应的风险控制手段,以最小的成本,获取最大安全效益的动态过程。选择一项:a.风险评价b.风险管理c.风险识别d.风险分析23.(A)是一个面向AmazonRDS,兼容MYSQL的数据库引擎。选择一项:a.Aurorab.PostgreSQLc.Oracled.SimpleDB24.(C)通过对字符数据建立安全索引,从而实施快速查询。选择一项:a.公钥加密检索b.私有信息检索c.字符型密文检索d.公钥混淆检索25.将安全机制集成到云服务方案中,常会降低这些方案的(C)。选择一项:a.安全性b.可靠性c.灵活性d.容错性二、多选题
1.实践中,集群系统可以分为(CD)。选择一项或多项:a.低可用性集群b.低性能计算集群c.高可用性集群d.高性能计算集群2.云计算的优势(ABCD)。选择一项或多项:a.应对需求b.节省开支c.用户无须担心基础设施运营d.提高安全性与合规性3.云计算按照服务类型大致可分为(BCD)。选择一项或多项:a.效用计算b.SaaSc.PaaSd.IaaS4."云”服务影响包括(ABCD)。选择一项或多项:a.个人服务b.健康服务c.交通导航服务d.理财服务5.云计算服务提供商的安全需求有(ABD)。选择一项或多项:a.对不同用户的数据进行隔离b.保证用户数据的可用性c.不保证用户数据的不被破坏d.保证用户数据被彻底清除6.VPN可分为两部分,分别是(BC)。选择一项或多项:a.套接字技术b.加密技术c.隧道技术d.HTTP协议技术7.云计算硬件基础框架主要包括(ABC)选择一项或多项:a.高速网络带宽链路b.服务器集群c.海量存储设备d.统一交换8.云计算软件栈架构包括(ABC)选择一项或多项:a.IaaSb.SaaSc.PaaSd.DaaS9.可以通过以下网络技术保证网络的安全性和隔离性(AB)选择一项或多项:a.VLANb.VPNc.HTTPd.HTTPS10.在云计算中,虚拟层主要包括(ABD)。选择一项或多项:a.存储虚拟化b.网络虚拟化c.桌面虚拟化d.服务器虚拟化11.虚拟机面临危险时的三种应对机制分别是(ABD)选择一项或多项:a.虚拟FWb.漏洞扫描c.虚拟机迁移d.访问控制12.对数据完整性检测的方法主要有(AB)选择一项或多项:a.数字签名b.数字水印c.孤立虚拟机d.身份验证13.IaaS特有的安全风险包括(AB)选择一项或多项:a.虚拟化软件安全b.虚拟化服务器安全c.DDOS攻击d.数据库安全14.以下(ACD)是云平台访问控制涉及的内容。选择一项或多项:a.边界防护b.人员管理c.防火墙安全访问控制d.网络安全访问控制15.标准化研究内容里,资源标准包括(ABC)选择一项或多项:a.关键技术b.资源管理c.资源运维d.资源监控16.Azure服务平台包含哪三大部件?(ABD)选择一项或多项:a.运算b.存储c.监控d.管理17.大数据的分布式处理加大了数据泄露的风险,主要体现在(ABCD)选择一项或多项:a.大数据称为网络攻击的主要目标b.大数据技术可以被应用到攻击手段中。c.大数据威胁了现有的存储和安防措施d.大数据加大了隐私信息的泄露风险三、判断题
1.云计算平台按照部署模型分为公有云、私有云和政府云。(×)2.云计算是分布式、并行式等计算科学概念的商业实现。(√)3.云计算平台作为提供协作的服务平台,只允许用户上传文件,不允许与他人共享文件。(×)4.云服务提供商不必对云平台的脆弱性进行检测和排查。(×)5.数据丢失和泄露是云计算最大的安全威胁。(√)6.在云计算环境中不是所有层次都存在数据安全问题。(×)7.虚拟化技术可以实现各种资源的按需、快速分配。(√)8.云安全框架设计原则有:内容完整性、可读性和通用性。(√)四、简答题
1.请列举至少四个云计算的特征。(开放式题,答案仅供参考)
参考:我们都知道,云计算采用计算机集群构成数据中心,并以服务的形式交付给用户,使得用户可以像使用水、电一样按需购买云计算资源。从这个角度看,云计算与网格计算的目标非常,即云计算能根据工作负载大小动态分配资源,而部署于云计算平台上的应用需要适应资源的变化,并能根据変化倣出响应;其次,相对于强调异构资源共享的网格计算,云计算更强调大规模资源池的分享,通过分享提高资源复用率,并利用规模经济降低运行成本:最后,云计算需要考虑经济成本,因此硬件设备、软件平台的设计不再一味追求高性能,而要综合考虑成本、可用性、可靠性等因素。基于上述比较并结合云计算的应用背景,云计算的特点可归納如下:1)弹性服务。服务的规模可快速伸缩,以自动适应业务负载的动态变化。用户使用的资源同业务的需求相一致,避免了因为服务器性能过载或冗余而导致的服务质量下降或资源浪费。2)资源池化。资源以共享资源池的方式统一管理。利用虚拟化技术,将资源分享给不同用户,资源的放置、管理与分配策略对用户透明。3)按需服务・以服务的形式为用户提供应用程序、数据存储、基础设施等资源,并可以根据用户需求,自动分配资源,而不需要系统管理员干预。4)服务可计费。监控用户的资源使用量,并根据资源的使用情况对服务计费。5)泛在接入。用户可以利用各种终端设备(如PC电脑、笔记本电脑、智能手机等)随时随地通过互联网访词云计算服务。正是因为云计算具有上述5个特性,使得用户通过云计算存储个人电子邮件、存储相片从云计算服务提供商处购买音乐、储存配置文件和信息、与社交网站(例如Facebook,LinkedinMyspace)互动、通过云计算査找驾驶及步行路线、开发网站,以及与云计算中其他用户互动。使用户处理生活、工作等事务更加便捷快速。这也是为什么云计算能在短时间内迅速的传播并流行发展起来的重要因素。
2.云安全技术与普通安全技术相比有哪些独特的优势?(开放式题,答案仅供参考)
答:云安全它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。建议用云锁,它可以通过可视化的方式自定义业务系统的安全边界,从而减少风险面的暴露。3.请列举云计算运营的内容至少三条。(开放式题,答案仅供参考)
答:云计算的应用很多:1)软件百服务SaaS的,这类是最多的,比如度淘宝问、网易云课堂、销售易(CRM)、163邮箱2)平台服务答PaaS的,比如百度提供地回图API,容联提供云通讯API,UZER.ME提供在线编辑API等等3)基础设施服务SaaS的,比如阿里云答提供ECS弹性服务器,AWS的S3存储等等4.简述通信运营商在发展云计算平台过程中存在的安全问题。(开放式题,答案仅供参考)
答:随着信息技术的不断发展,电信运营商在云计算的发展重视程度上也越来越高.云计算给我国各企业的发展带来了很多帮助,对社会的发展也具有十分重要的意义.但是,目前电信运营商发展云计算还存在一系列安全问题,亟待解决.因而,加强电信运营商发展云计算的安全问题研究,对于目前的云计算发展具有十分重要的实际意义.本文对电信运营商发展云计算的安全问题进行探讨并提出一些合理化建议。
5.请列举出一些你熟悉的云计算服务提供商(至少三个)。(开放式题,答案仅供参考)
答:云计算zd的应用很多:1)软件服务SaaS的,这类是最多的,比如淘宝、网易云课堂、销售易(CRM)、163邮箱2)平台服务PaaS的,比如百内度提供地图API,容联提供云通讯API,UZER.ME提供在线编辑API等等3)基础设施容服务SaaS的,比如阿里云提供ECS弹性服务器,AWS的S3存储等等
6.对2019年中国云安全市场现状进行分析,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论