版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
©好学触屏公众号+好学考题小程序12/12云规划及网络和数据安全运维工程师笔试模拟卷(三)在线考试编号:1630124时间:60(分钟)总分:135.0一、单项选择题1.以下哪种加密算法属于非对称加密?〔2.0分〕A|AESB|RSAC|SHA-256D|MD52.数据脱敏的核心目的是?〔2.0分〕A|提升查询速度B|防止敏感信息泄露C|减少存储D|增强完整性3.防火墙工作在OSI模型的哪一层?〔2.0分〕A|仅网络层B|仅应用层C|仅传输层D|以上均可4.以下哪种备份策略恢复时间最短?〔2.0分〕A|完全备份B|增量备份C|差异备份D|快照备份5.等保2.0中,三级系统的测评周期是?〔2.0分〕A|每半年B|每年C|每两年D|无需定期6.Docker容器的核心隔离技术是?〔2.0分〕A|HypervisorB|Namespace+CgroupsC|JVMD|SELinux7.Kubernetes中管理容器生命周期的核心组件是?〔2.0分〕A|etcdB|kubeletC|apiserverD|scheduler8.检测SQL注入漏洞最有效的自动化工具是?〔2.0分〕A|NmapB|WiresharkC|SQLMapD|BurpSuite9.Linux系统安全加固措施不包括?〔2.0分〕A|禁用root远程登录B|关闭不必要服务C|关闭所有日志记录D|定期更新补丁10.Windows系统安全审计的重点对象是?〔2.0分〕A|系统启动时间B|登录失败记录C|屏幕分辨率D|桌面壁纸11.数据库安全中“最小权限原则”指?〔2.0分〕A|仅授予用户完成任务必需的最小权限B|禁止所有用户访问C|所有用户同权限D|仅管理员有权限12.以下属于主流云服务商数据安全产品的是?〔2.0分〕A|AWSS3B|AzureSentinelC|阿里云ECSD|华为云OBS13.数据在传输过程中最常用的加密协议是?〔2.0分〕A|HTTPB|FTPC|TLSD|SMTP14.基于角色的访问控制(RBAC)的核心是?〔2.0分〕A|按用户身份授权B|按用户属性授权C|按角色关联权限集D|按资源所有者授权15.传统防火墙包过滤的依据主要是?〔2.0分〕A|应用层内容B|IP地址+端口号C|用户身份D|数据载荷16.入侵检测系统(IDS)的主要功能是?〔2.0分〕A|主动阻断攻击B|检测并记录入侵行为C|加密数据传输D|分配IP地址17.IPS与IDS的核心区别是?〔2.0分〕A|IPS基于特征库,IDS基于异常检测B|IPS可主动阻断攻击,IDS仅报警C|IPS部署在边界,IDS部署在内网D|IPS检测网络层,IDS检测应用层18.数据备份“3-2-1原则”中的“2”指?〔2.0分〕A|2份副本B|2种存储介质C|2个备份地点D|2次/天备份19.完全备份的特点是?〔2.0分〕A|仅备份变化数据,速度快B|备份所有数据,恢复快但耗资源C|备份上次完全备份后的变化数据D|基于快照技术20.以下属于漏洞扫描工具的是?〔2.0分〕A|NessusB|WiresharkC|PostmanD|Jenkins21.等保2.0中,定级的第一步是?〔2.0分〕A|备案B|确定受侵害客体C|专家评审D|提交测评报告22.安全配置基线是指?〔2.0分〕A|最高安全标准B|最低安全要求C|可选配置项D|临时应急配置23.防范数据泄露的核心技术是?〔2.0分〕A|DLP(数据防泄漏)B|VPNC|NATD|QoS24.虚拟化技术中,Hypervisor直接运行在硬件上的类型是?〔2.0分〕A|Type1(裸金属)B|Type2(宿主型)C|Type3(混合)D|Type4(容器型)25.主流容器编排工具是?〔2.0分〕A|DockerComposeB|Kubernetes(K8s)C|SwarmD|Mesos26.分布式存储的典型特点是?〔2.0分〕A|单点存储,集中管理B|横向扩展(ScaleOut),多副本冗余C|仅支持块存储D|性能低于本地磁盘27.TCP/IP协议中,负责可靠数据传输的是?〔2.0分〕A|IPB|TCPC|UDPD|ICMP28.云管理平台(如OpenStack)的核心功能不包括?〔2.0分〕A|资源监控B|虚拟机创建C|硬件维修D|用户权限管理29.云资源成本优化的关键方法是?〔2.0分〕A|长期预留实例B|过度配置资源C|关闭监控D|使用固定规格实例30.云服务商IAM(身份与访问管理)的核心作用是?〔2.0分〕A|分配云服务器IPB|管理用户身份与资源权限C|加速网络访问D|备份数据二、多项选择题31.构建多层防御体系需部署的设备包括?(选3项)〔3.0分〕A|防火墙B|IDS/IPSC|WAFD|日志审计系统E|负载均衡器32.主流云服务商的数据安全产品包括?(选3项)〔3.0分〕A|AWSKMS(密钥管理)B|AzureSentinel(SIEM)C|阿里云OSS(对象存储)D|华为云Anti-DDoSE|GoogleCloudIAM(身份管理)33.等保2.0测评的完整流程包括?(选4项)〔3.0分〕A|定级B|备案C|建设整改D|等级测评E|撤销系统34.容器安全的最佳实践包括?(选3项)〔3.0分〕A|使用非root用户运行容器B|容器内开放所有端口C|限制容器CPU/内存资源D|定期更新基础镜像E|禁用镜像签名验证35.Linux系统安全加固工具包括?(选3项)〔3.0分〕A|SELinuxB|AppArmorC|Fail2banD|NginxE|MySQL36.数据库安全措施包括?(选3项)〔3.0分〕A|存储加密(TDE)B|审计日志开启C|漏洞定期修复D|默认账号不修改E|开放公网直连37.网络安全传输协议包括?(选3项)〔3.0分〕A|TLSB|IPSecC|SSHD|HTTPE|FTP38.数据备份策略类型包括?(选4项)〔3.0分〕A|完全备份B|增量备份C|差异备份D|快照备份E|实时同步39.漏洞评估的完整步骤包括?(选4项)〔3.0分〕A|扫描目标资产B|分析漏洞风险C|直接修复漏洞D|生成评估报告E|复测验证修复效果40.云资源成本优化指标包括?(选3项)〔3.0分〕A|CPU利用率B|内存占用率C|闲置资源占比D|用户登录次数E|网络延迟41.分布式存储协议包括?(选3项)〔3.0分〕A|CephB|GlusterFSC|HDFSD|NFSE|iSCSI42.访问控制模型包括?(选4项)〔3.0分〕A|DAC(自主访问控制)B|MAC(强制访问控制)C|RBAC(基于角色)D|ABAC(基于属性)E|FAC(基于文件)43.云环境安全监控工具包括?(选3项)〔3.0分〕A|Prometheus+GrafanaB|ZabbixC|ELK(Elasticsearch+Logstash+Kibana)D|JenkinsE|GitLab44.云服务商合规认证包括?(选3项)〔3.0分〕A|ISO27001(信息安全管理)B|SOC2(服务组织控制)C|等保三级D|PCIDSS(支付卡行业)E|HTTP/2(协议)45.以下属于数据安全技术的是?(选3项)〔3.0分〕A|数据加密B|负载均衡C|访问控制D|数据脱敏E|CDN加速
三、判断题46.TLS协议仅用于网页加密,不适用于API通信。()〔1.5分〕A|正确√B|错误×47.虚拟化技术与容器技术的隔离性完全相同。()〔1.5分〕A|正确√B|错误×48.数据备份只需关注存储环节,传输过程无需加密。()〔1.5分〕A|正确√B|错误×49.IDS和IPS均可主动阻断网络攻击。()〔1.5分〕A|正确√B|错误×50.云资源弹性伸缩必然导致成本上升。()〔1.5分〕A|正确√B|错误×51.等保2.0中,二级系统无需进行等级测评。()〔1.5分〕A|正确√B|错误×52.数据脱敏后信息完全不可逆,无法恢复原始数据。()〔1.5分〕A|正确√B|错误×53.防火墙能防御所有类型的网络攻击。()〔1.5分〕A|正确√B|错误×54.虚拟化技术可显著提升物理服务器硬件利用率。()〔1.5分〕A|正确√B|错误×55.Kubernetes中,Pod是最小的调度和管理单位。()〔1.5分〕A|正确√B|错误×56.分布式存储系统存在单点故障风险,可靠性低于本地磁盘。()〔1.5分〕A|正确√B|错误×57.云服务商IAM仅用于管理用户账号,不涉及资源权限控制。()〔1.5分〕A|正确√B|错误×58.漏洞扫描工具可完全替代人工渗透测试。()〔1.5分〕A|正确√B|错误×59.数据加密存储时,对称加密算法(如AES)比非对称加密(如RSA)效率更高。()〔1.5分〕A|正确√B|错误×60.等保定级可由企业自行决定,无需外部评审。()〔1.5分〕A|正确√B|错误×61.容器镜像无需进行数字签名,直接拉取使用即可。()〔1.5分〕A|正确√B|错误×62.云资源预留实例(RI)比按需实例(On-Demand)价格更高。()〔1.5分〕A|正确√B|错误×63.TCP协议是无连接的传输层协议,UDP是有连接的。()〔1.5分〕A|正确√B|错误×64.安全配置基线一旦制定,无需随业务变化调整。()〔1.5分〕A|正确√B|错误×65.数据备份恢复时,仅需全量备份即可,无需增量/差异备份。()〔1.5分〕A|正确√B|错误×👉答案获取指南↓步骤一、微信搜索【好学触屏
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- BC电池市场潜力分析报告
- SMT技术员发展路径
- 《短视频制作》电子教案 课题12-使用剪映App剪辑短视频
- 2026二年级下《表内除法二》思维拓展训练
- 2026年拖延症克服技巧
- 2026年商场LED显示屏检测合同
- 宾馆火灾疏散预案
- 我和我的父辈心得体会观后感
- 重塑塑革工艺之路-优化流程挑战未来
- 英文经典赏析指南-深度解析名著提升阅读理解
- 盘扣式脚手架施工材料管理方案
- 铁路工务段防洪安全培训课件
- 2026年春期部编人教版四年级下册语文 第七单元 核心素养教案(反思有内容)二次备课版
- 【《微型电动车制动系统结构设计》15000字(论文)】
- 大数据与人工智能导论 课件 李建 第1-6章 信息与社会 -数据库技术
- 医疗器械经营企业质量管理体系文件(2025版)(全套)
- 人教版九年级化学上册《跨学科实践活动5:基于碳中和理念设计低碳行动方案》同步讲义(带答案解析)
- 库房提货协议书范本
- JJG1036-2022天平检定规程
- 2025至2030中国汽车租赁行业发展现状及前景趋势与投资报告
- 箱涵结构和配筋计算算表(Excel输入数据自动计算得到计算书)
评论
0/150
提交评论