走进安全技术-80分.doc_第1页
走进安全技术-80分.doc_第2页
走进安全技术-80分.doc_第3页
走进安全技术-80分.doc_第4页
走进安全技术-80分.doc_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

云计算安全需求的能力层不包括哪些?A.网络安全B.虚拟化安全C.数据安全D.安全管理云计算的安全需求划分为多少个层级?A.二B.三C.四D.五以下关于安全审计的功能说法中,错误的是:A.利用审计工具,监视和记录系统外的活动情况B.通过审计跟踪,并配合相应的责任追究机制,对外部的入侵者以及内部人员的恶意行为具有威慑和警告作用C.为系统管理员提供有价值的系统使用日志D.为系统管理员提供系统运行的统计日志大数据面临的安全风险包括:A.大数据平台中,B域、M域、O域及DPI信令等各类数据集中存储,一旦发生安全事件则可涉及海量客户敏感信息及公司数据资产。B.大数据多部署在云环境中,由于存储、计算的多层面虚拟化,带来了数据管理权与所有权分离,网络边界模糊等新问题C.大数据平台多使用Hadoop、Hive、第三方组件等开源软件,这些软件设计初衷是为了高效数据处理,系统性安全功能相对缺乏,安全防护能力远远滞后业务发展,存在安全漏洞。D.敏感数据跨部门、跨系统留存,任一单位或系统安全防护措施不当,均可能发生敏感数据泄漏,造成“一点突破、全网皆失”的严重后果。云计算中的安全管理包括:A.管理员角色划分B.管理员账号、权限管理C.日志审核以下说法中错误的是:A.一台主机上可能虚拟了多个服务器,各个服务器包含了多个安全管理域B.虚拟化是IaaS的关键要素之一C.PaaS和SaaS提供商的后台没有使用虚拟化技术(不确定)D.虚拟化技术包括虚拟服务器、虚拟存储、虚拟交换机以下说法错误的是:A.蠕虫病毒是一种能够自我复制的病毒B.漏洞包括远程漏洞和本地漏洞C.病毒可以在内网进行爆发式传播D.病毒带来的危害是可控的(不确定)网络安全的需求不包括:A.补丁管理(不确定)B.边界防护C.数据传输安全D.安全服务网络安全法律体系中相关法律有几部?A.6B.7C.8D.9(不确定)关于安全三要素下列说法不正确的是:A.保密性:网络信息不被泄露给非授权的用户、实体或过程B.完整性:信息在存储或者传输过程中保持未经授权不能改变的特性C.可用性:信息可被授权者访问并按需求使用的特性D.完整性:不能把信息泄露给未经允许的人(主机、程序)看在云计算的安全需求中,安全管理属于哪一层?A.接入层B.能力层C.管理层D.外部层以下关于安全审计的流程,排序正确的是:A.策略制定-事件采集-时间响应-事件分析-结果汇总B.策略制定-事件采集-事件分析-时间响应-结果汇总C.事件采集-事件分析-时间响应-策略制定-结果汇总D.时间响应-事件采集-事件分析-策略制定-结果汇总下列说法错误的是:A.新的漏洞与攻击方法不断被发现B.安全评测只能证明特定环境与特定配置下的安全C.信息安全是一项系统工程,需要技术的和非技术的手段D. 攻击发起的时间、攻击者、攻击目标和攻击发起的地点可以提前预测下列说法中错误的是:A.对称加密速度快B.非对称加密的速度慢C.对称加密和解密过程中使用的是相同的密钥D.非对称加密过程中使用的密钥是一样的科克霍夫(Kerckhoff)原则是什么?A.密码系统的任何细节已为人悉知,该密码系统不可用B.密码系统的任何细节已为人悉知,该密码系统仍可用C.密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的D.密码系统的任何细节已为人悉知,密钥泄漏了它也应是安全的安全审计通常是基于()所进行的活动。A.算法B.日志(不确定)C.数据模型D.分析方法信息安全中的CIA指的是什么:A.美国中央情报局B.中国内部审计协会C.CIA考试D.保密性(Confidentiality)完整性(Integrity)可用性(Availability)在云计算的安全需求中,虚拟化安全属于哪一层A.接入层B.能力层C.管理层(不确定)D.外部层关于口令安全说法不正确的是:A.口令是抵御网络攻击的最后一道防线B.针对口令的攻击简便易行,口令破解快速有效C.用户名+口令是最简单也最常用的身份认证方式D.口令是最保险的安全环节在云计算的安全需求中,数据安全属于哪一层?A.接入层(不确定)B.能力层C.管理层D.外部层安全审计产生的背景不包括:A.企业使用了众多安全产品还是会发生安全事故B.如何发现安全隐患防范于未然C.发生了安全事故,无法对犯罪行为取证,无法追责D.日志记录的信息过少(不确定)关于计算机漏洞的说法错误的是:A.是计算机系统安全方面的缺陷B.0-day漏洞是指还没有补丁的安全漏洞C.1-day漏洞是指已经发过补丁的漏洞D.更多罪犯选择攻击的是0-day漏洞(不确定)云计算的安全防护主要包括:A.数据安全(不确定)B.身份识别及访问控制(不确定)C.云安全测评机制与审计机制(不确定)D.虚拟化安全(不确定)网络安全法律体系中行政法规有哪几部?A.中华人民共和国电信管理条例B.互联网信息服务管理办法(不确定)C.计算机信息网络国际联网安全保护管理办法(不确定)D.计算机信息系统安全保护条例新应用导致哪些新的安全问题A.数据大集中风险也更集中了(不确定)B.系统复杂了安全问题解决难度加大(不确定)C.云计算安全已经不再是自己可以控制的(不确定)D.关键领域需求增加了以下说法中正确的是:A.云结算的安全威胁,很多是其他技术已经存在的,还有一些是伴随云计算诞生的,因(不确定)此要求针对云计算这个新模式作出有效的安全防护B.制定全面有效的物联网安全防护措施,是更好的利用物联网、发展物联网的必行之路(不确定)C.适应、把握、引领大数据安全,将成为时代潮流。(不确定)D.近年来,新型业务不断发展,而安全管理和技术却相对滞后(不确定)攻击方式的转变由过去的自发式分散式向什么趋势转变A.专业化(不确定)B.商业化(不确定)C.集团化D.自动化“云”是存在于互联网服务器集群上的资源,这些资源包括:A.服务器B.存储器C.CPUD.集成开发环境办公安全包括哪些注意事项?A.暂时离开电脑时锁屏(不确定)B.不在电脑里存放重要数据和敏感文件(不确定)C.不要将口令写在纸上(不确定)D.不要轻易使用未知来源的移动介质(不确定)网络产品和服务提供者的责任和义务有哪些?A.产品、服务符合相关国家标准的强制性要求,并持续提供安全维护(不确定)B.向用户明示并取得同意才能收集用户信息(不确定)C.网络关键设备和安全专用产品要由具备资格的机构安全认证合格或安全检测符合要求后,方可销售或者提供(不确定)D.禁止从事危害网络安全的活动(不确定)关键信息基础设施安全保护义务有哪些?A.明确关键信息基础设施范畴(不确定)B.划分保护职责C.建立关键信息基础设施运营者采购网络产品、服务的安全审查制度(不确定)D.违法有害信息的发现处置义务网络与信息安全日常工作三同步原则指的是:A.同步规划B.同步建设C.同步使用D.同步数据我国对于信息安全发展做出哪些举措A.出台国家信息化领导小组关于加强信息安全保障工作的意见(不确定)B.党的十八大报告高度关注网络空间安全(不确定)C.中央网络安全和信息化领导小组成立(不确定)D.信息通信网络与信息安全规划(2016-2020 年)(不确定

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论