- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
云安全工程师考试试卷
一、单项选择题(共10题,每题1分,共10分)
以下哪种云服务模型中,用户仅需管理应用程序和数据,无需关注底层基础设施?
A.IaaS(基础设施即服务)
B.PaaS(平台即服务)
C.SaaS(软件即服务)
D.DaaS(桌面即服务)
答案:C
解析:SaaS(软件即服务)模式下,云服务商提供完整的应用程序(如Office365),用户只需使用应用,无需管理服务器、网络或操作系统。IaaS用户需管理操作系统和应用,PaaS用户需管理应用代码,DaaS是虚拟桌面服务,均不符合题意。
云环境中,防止未授权用户访问敏感数据的核心技术是?
A.DDoS防护
B.数据加密
C.日志审计
D.漏洞扫描
答案:B
解析:数据加密通过加密算法将数据转换为不可读形式,仅授权用户可解密,是防止未授权访问的核心。DDoS防护针对流量攻击,日志审计用于追踪操作,漏洞扫描用于发现系统弱点,均非直接防止未授权访问的核心技术。
以下哪项不属于云安全“共享责任模型”中用户的责任?
A.操作系统补丁管理
B.云平台物理机维护
C.应用程序安全配置
D.租户数据加密
答案:B
解析:共享责任模型中,云服务商负责物理基础设施(如服务器、网络)的维护,用户负责操作系统、应用和数据的安全。因此“云平台物理机维护”属于服务商责任。
云环境中,“横向移动攻击”主要针对哪种场景?
A.跨租户数据泄露
B.同一租户内不同云资源的渗透
C.外部流量攻击入口
D.云服务商管理后台入侵
答案:B
解析:横向移动攻击指攻击者在控制某一云资源(如虚拟机)后,利用同一租户内的信任关系(如内网权限)渗透至其他资源(如数据库),属于租户内部的横向扩展攻击。
以下哪种协议是云环境中实现安全远程访问的常用协议?
A.HTTP
B.FTP
C.SSH
D.Telnet
答案:C
解析:SSH(安全外壳协议)通过加密传输数据,是远程管理云服务器的安全协议。HTTP/FTP/Telnet均为明文传输,易被窃听,不符合安全要求。
云安全合规中,“等保2.0”要求的“三重防护”不包括?
A.计算环境安全
B.区域边界安全
C.管理中心安全
D.物理环境安全
答案:D
解析:等保2.0的三重防护体系包括计算环境、区域边界和管理中心安全,物理环境安全属于基础要求,非三重防护内容。
容器化云环境中,防止“容器逃逸”的关键措施是?
A.限制容器资源配额
B.隔离容器命名空间
C.定期更新容器镜像
D.启用容器网络策略
答案:B
解析:容器逃逸指容器内进程突破沙箱限制访问宿主机,核心原因是命名空间隔离失效。通过强化命名空间隔离(如Linux的cgroup和namespace机制)可有效防止逃逸。
云数据库(如AWSRDS)的“透明数据加密(TDE)”主要保护数据的哪个阶段?
A.传输中
B.处理中
C.存储中
D.销毁时
答案:C
解析:TDE(透明数据加密)在数据库写入磁盘时自动加密数据,读取时自动解密,主要保护存储阶段的数据安全。传输中加密通常使用TLS,处理中加密需应用层实现。
以下哪种云安全威胁属于“数据泄露”场景?
A.攻击者通过DDoS耗尽云服务器资源
B.云存储桶因配置错误被公开访问
C.恶意软件感染云主机导致服务中断
D.云服务商API接口被暴力破解
答案:B
解析:云存储桶(如AWSS3)因未设置访问控制(ACL)被公开,导致数据被未授权下载,属于典型的数据泄露。DDoS是资源耗尽攻击,恶意软件是服务中断,API破解是身份窃取,均非直接数据泄露。
云安全中,“零信任架构”的核心原则是?
A.默认信任内部网络
B.持续验证访问请求
C.仅开放必要端口
D.部署多层防火墙
答案:B
解析:零信任架构(ZeroTrust)的核心是“永不信任,始终验证”,要求对所有访问请求(无论内外网)进行身份、设备、环境等多因素验证,而非默认信任。
二、多项选择题(共10题,每题2分,共20分)
云安全中的“数据生命周期安全”需覆盖以下哪些阶段?()
A.数据生成
B.数据传输
C.数据存储
D.数据销毁
答案:ABCD
解析:数据生命周期包括生成、传输、存储、处理、共享、归档、销毁全流程,每个阶段均需安全控制(如生成时分类、传输时加密、存储时权限管理、销毁时擦除)。
云环境中,常见的身份认证方式包括?()
A.用户名+密码
B.多因素认证(MFA)
C.基于证书的认证
D.生物识别认证
答案:ABCD
解析:云环境支持多种身份认证方式:基础的用户名密码、增强的MFA(如短信/令牌)、企业级的证书认证(如X.509),以及新兴的生物识别(如指纹/面部识别)。
以下哪些属于云原生安全的关键技
您可能关注的文档
- 2025年会计专业技术资格考试题库(附答案和详细解析)(1003).docx
- 2025年数据资产管理员考试题库(附答案和详细解析)(1001).docx
- 2025年注册展览设计师考试题库(附答案和详细解析)(0928).docx
- 2025年社会工作者职业资格考试题库(附答案和详细解析)(1002).docx
- 2025年红帽认证工程师(RHCE)考试题库(附答案和详细解析)(0927).docx
- 医疗美容虚假广告案例.docx
- 国际资本的风险缓释.docx
- 继承遗产纠纷处理途径.docx
- 银行治理改革与信贷效率.docx
- 2025年临床医学检验技术资格考试题库(附答案和详细解析)(0929).docx
原创力文档


文档评论(0)