走进安全技术-80分.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
云计算安全需求的能力层不包括哪些? A. 网络安全 B.虚拟化安全 C.数据安全 D.安全管理 云计算的安全需求划分为多少个层级? A.二 B.三 C.四 D.五 以下关于安全审计的功能说法中,错误的是: A.利用审计工具,监视和记录系统外的活动情况 B.通过审计跟踪, 并配合相应的责任追究机制, 对外部的入侵者以及内部人员的恶意行为具 有威慑和警告作用 C.为系统管理员提供有价值的系统使用日志 D.为系统管理员提供系统运行的统计日志 大数据面临的安全风险包括: A.大数据平台中, B 域、 M 域、 O 域及 DPI 信令等各类数据集中存储,一旦发生安全事件则 可涉及海量客户敏感信息及公司数据资产。 B.大数据多部署在云环境中,由于存储、计算的多层面虚拟化,带来了数据管理权与所有权 分离,网络边界模糊等新问题 C.大数据平台多使用 Hadoop、Hive、第三方组件等开源软件, 这些软件设计初衷是为了高效 数据处理,系统性安全功能相对缺乏,安全防护能力远远滞后业务发展,存在安全漏洞。 D.敏感数据跨部门、跨系统留存,任一单位或系统安全防护措施不当,均可能发生敏感数据 泄漏,造成“一点突破、全网皆失”的严重后果。 云计算中的安全管理包括: A.管理员角色划分 B.管理员账号、权限管理 C.日志审核 以下说法中错误的是: A.一台主机上可能虚拟了多个服务器,各个服务器包含了多个安全管理域 B.虚拟化是 IaaS 的关键要素之一 C.PaaS和 SaaS提供商的后台没有使用虚拟化技术 (不确定) D.虚拟化技术包括虚拟服务器、虚拟存储、虚拟交换机 以下说法错误的是: A.蠕虫病毒是一种能够自我复制的病毒 B.漏洞包括远程漏洞和本地漏洞 C.病毒可以在内网进行爆发式传播 D.病毒带来的危害是可控的 (不确定) 网络安全的需求不包括: A. 补丁管理 (不确定) B.边界防护 C.数据传输安全 D.安全服务 网络安全法律体系中相关法律有几部? A.6 B.7 C.8 D.9 (不确定) 关于安全三要素下列说法不正确的是: A.保密性:网络信息不被泄露给非授权的用户、实体或过程 B.完整性:信息在存储或者传输过程中保持未经授权不能改变的特性 C.可用性:信息可被授权者访问并按需求使用的特性 D.完整性:不能把信息泄露给未经允许的人(主机、程序)看 在云计算的安全需求中,安全管理属于哪一层? A.接入层 B.能力层 C.管理层 D.外部层 以下关于安全审计的流程,排序正确的是: A.策略制定 -事件采集 -时间响应 -事件分析 -结果汇总 B.策略制定 -事件采集 -事件分析 -时间响应 -结果汇总 C.事件采集 -事件分析 -时间响应 -策略制定 -结果汇总 D.时间响应 -事件采集 -事件分析 -策略制定 -结果汇总 下列说法错误的是: A.新的漏洞与攻击方法不断被发现 B.安全评测只能证明特定环境与特定配置下的安全 C.信息安全是一项系统工程,需要技术的和非技术的手段 D. 攻击发起的时间、攻击者、攻击目标和攻击发起的地点可以提前预测 下列说法中错误的是: A.对称加密速度快 B.非对称加密的速度慢 C.对称加密和解密过程中使用的是相同的密钥 D.非对称加密过程中使用的密钥是一样的 科克霍夫( Kerckhoff )原则是什么? A.密码系统的任何细节已为人悉知,该密码系统不可用 B.密码系统的任何细节已为人悉知,该密码系统仍可用 C.密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的 D.密码系统的任何细节已为人悉知,密钥泄漏了它也应是安全的 安全审计通常是基于 ()所进行的活动。 A.算法 B. 日志 (不确定) C.数据模型 D.分析方法 信息安全中的 CIA 指的是什么: A.美国中央情报局 B.中国内部审计协会 C.CIA考试 D.保密性 (Confidentiality) 完整性 (Integrity) 可用性 (Availability) 在云计算的安全需求中,虚拟化安全属于哪一层 A.接入层 B.能力层 C.管理层 (不确定) D.外部层 关于口令安全说法不正确的是: A. 口令是抵御网络攻击的最后一道防线

文档评论(0)

lh2468lh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档