- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
云计算安全需求的能力层不包括哪些?
A. 网络安全
B.虚拟化安全
C.数据安全
D.安全管理
云计算的安全需求划分为多少个层级?
A.二
B.三
C.四
D.五
以下关于安全审计的功能说法中,错误的是:
A.利用审计工具,监视和记录系统外的活动情况
B.通过审计跟踪, 并配合相应的责任追究机制, 对外部的入侵者以及内部人员的恶意行为具
有威慑和警告作用
C.为系统管理员提供有价值的系统使用日志
D.为系统管理员提供系统运行的统计日志
大数据面临的安全风险包括:
A.大数据平台中, B 域、 M 域、 O 域及 DPI 信令等各类数据集中存储,一旦发生安全事件则
可涉及海量客户敏感信息及公司数据资产。
B.大数据多部署在云环境中,由于存储、计算的多层面虚拟化,带来了数据管理权与所有权
分离,网络边界模糊等新问题
C.大数据平台多使用 Hadoop、Hive、第三方组件等开源软件, 这些软件设计初衷是为了高效
数据处理,系统性安全功能相对缺乏,安全防护能力远远滞后业务发展,存在安全漏洞。
D.敏感数据跨部门、跨系统留存,任一单位或系统安全防护措施不当,均可能发生敏感数据
泄漏,造成“一点突破、全网皆失”的严重后果。
云计算中的安全管理包括:
A.管理员角色划分
B.管理员账号、权限管理
C.日志审核
以下说法中错误的是:
A.一台主机上可能虚拟了多个服务器,各个服务器包含了多个安全管理域
B.虚拟化是 IaaS 的关键要素之一
C.PaaS和 SaaS提供商的后台没有使用虚拟化技术 (不确定)
D.虚拟化技术包括虚拟服务器、虚拟存储、虚拟交换机
以下说法错误的是:
A.蠕虫病毒是一种能够自我复制的病毒
B.漏洞包括远程漏洞和本地漏洞
C.病毒可以在内网进行爆发式传播
D.病毒带来的危害是可控的 (不确定)
网络安全的需求不包括:
A. 补丁管理 (不确定)
B.边界防护
C.数据传输安全
D.安全服务
网络安全法律体系中相关法律有几部?
A.6
B.7
C.8
D.9 (不确定)
关于安全三要素下列说法不正确的是:
A.保密性:网络信息不被泄露给非授权的用户、实体或过程
B.完整性:信息在存储或者传输过程中保持未经授权不能改变的特性
C.可用性:信息可被授权者访问并按需求使用的特性
D.完整性:不能把信息泄露给未经允许的人(主机、程序)看
在云计算的安全需求中,安全管理属于哪一层?
A.接入层
B.能力层
C.管理层
D.外部层
以下关于安全审计的流程,排序正确的是:
A.策略制定 -事件采集 -时间响应 -事件分析 -结果汇总
B.策略制定 -事件采集 -事件分析 -时间响应 -结果汇总
C.事件采集 -事件分析 -时间响应 -策略制定 -结果汇总
D.时间响应 -事件采集 -事件分析 -策略制定 -结果汇总
下列说法错误的是:
A.新的漏洞与攻击方法不断被发现
B.安全评测只能证明特定环境与特定配置下的安全
C.信息安全是一项系统工程,需要技术的和非技术的手段
D. 攻击发起的时间、攻击者、攻击目标和攻击发起的地点可以提前预测
下列说法中错误的是:
A.对称加密速度快
B.非对称加密的速度慢
C.对称加密和解密过程中使用的是相同的密钥
D.非对称加密过程中使用的密钥是一样的
科克霍夫( Kerckhoff )原则是什么?
A.密码系统的任何细节已为人悉知,该密码系统不可用
B.密码系统的任何细节已为人悉知,该密码系统仍可用
C.密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的
D.密码系统的任何细节已为人悉知,密钥泄漏了它也应是安全的
安全审计通常是基于 ()所进行的活动。
A.算法
B. 日志 (不确定)
C.数据模型
D.分析方法
信息安全中的 CIA 指的是什么:
A.美国中央情报局
B.中国内部审计协会
C.CIA考试
D.保密性 (Confidentiality) 完整性 (Integrity) 可用性 (Availability)
在云计算的安全需求中,虚拟化安全属于哪一层
A.接入层
B.能力层
C.管理层 (不确定)
D.外部层
关于口令安全说法不正确的是:
A. 口令是抵御网络攻击的最后一道防线
您可能关注的文档
最近下载
- 2025至2030年中国报废汽车回收拆解行业市场运行现状及投资规划建议报告.docx
- Unit 2 What do you like about your family Period 1 Ready Go & Sound 教学设计 沪教版(2025)二年级英语上册.docx VIP
- 食品添加剂 甲醇钠标准2023年.docx VIP
- 高一语文上学期《乡土中国》-差序格局教学课件.pptx VIP
- 企业安全生产检查标准化表格.doc VIP
- 中成药的临床合理应用试卷含答案.docx
- 《HIV病毒与艾滋病》课件.ppt VIP
- 第二单元第1课《因地制宜》课件-2025-2026学年人教版(2024)八年级上册.pptx VIP
- 高标准农田建设标准NYT2148-2012.pdf VIP
- 世界少年奥林匹克数学竞赛(中国区)选拔赛省级选拔模拟卷(三)三年级试题(含解析)2025年5月夏季.docx VIP
原创力文档


文档评论(0)