- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
云安全工程师考试试卷
一、单项选择题(共10题,每题1分,共10分)
以下哪种云服务模型中,用户仅需管理应用程序和数据,无需管理底层基础设施?
A.IaaS(基础设施即服务)
B.PaaS(平台即服务)
C.SaaS(软件即服务)
D.DaaS(桌面即服务)
答案:C
解析:SaaS模型中,云服务商提供完整的软件应用(如Office365),用户只需使用应用并管理自身数据,无需关注服务器、网络等基础设施(IaaS需用户管理虚拟机等;PaaS需用户管理应用代码和运行环境)。
云环境中,防止DDoS攻击的核心技术是?
A.数据加密
B.流量清洗与黑洞路由
C.访问控制列表(ACL)
D.漏洞扫描
答案:B
解析:DDoS攻击通过海量流量淹没目标,流量清洗(识别并过滤恶意流量)和黑洞路由(将攻击流量引向无效地址)是主要防护手段。数据加密主要保护数据隐私,ACL控制访问权限,漏洞扫描用于发现系统弱点,均非DDoS核心防护。
以下哪项不属于云安全“责任共担模型”中用户的责任?
A.虚拟机操作系统补丁
B.云服务器物理机房安全
C.应用程序代码安全
D.数据库访问权限管理
答案:B
解析:责任共担模型中,云服务商负责物理基础设施(如机房、网络设备)的安全,用户需管理虚拟机、应用、数据等上层资源。因此“云服务器物理机房安全”属于服务商责任。
云环境下,用于实现“最小权限原则”的核心工具是?
A.云监控(CloudMonitoring)
B.身份与访问管理(IAM)
C.网络防火墙(NATGateway)
D.数据脱敏(DataMasking)
答案:B
解析:IAM通过角色(Role)、策略(Policy)等机制,为用户/服务分配仅必要的权限,直接实现最小权限原则。监控用于观测状态,防火墙控制网络流量,脱敏保护数据隐私,均不直接关联权限最小化。
以下哪种加密技术通常用于云存储数据的静态加密?
A.TLS(传输层安全协议)
B.AES-256(高级加密标准)
C.SSH(安全外壳协议)
D.SSL(安全套接层)
答案:B
解析:静态数据加密(存储时加密)常用对称加密算法如AES-256;TLS/SSL用于传输中数据加密,SSH用于远程连接安全,均非静态加密核心技术。
云原生环境中,容器(如Docker)的主要安全风险是?
A.容器镜像漏洞
B.物理服务器宕机
C.用户密码弱口令
D.数据中心网络中断
答案:A
解析:容器镜像若包含未修复的漏洞(如CVE漏洞),可能导致容器内服务被攻击;物理服务器宕机、网络中断属于基础设施风险(服务商责任),弱口令是用户管理问题,均非容器特有的核心风险。
符合等保2.0要求的云平台,需通过的最基本认证是?
A.ISO27001(信息安全管理体系)
B.网络安全等级保护三级认证
C.PCIDSS(支付卡行业数据安全标准)
D.GDPR(通用数据保护条例)
答案:B
解析:等保2.0(《网络安全等级保护条例》)要求关键信息基础设施需通过三级及以上认证,是国内云平台的基本合规要求。ISO27001是国际标准,PCIDSS针对支付行业,GDPR是欧盟法规,均非等保2.0核心。
云环境中,“横向移动攻击”主要针对以下哪类资源?
A.公网暴露的Web服务器
B.同一虚拟私有云(VPC)内的其他主机
C.云服务商的物理交换机
D.用户端的移动设备
答案:B
解析:横向移动攻击指攻击者在突破一个主机后,利用内网权限渗透同一VPC内的其他主机(如通过弱口令或未授权访问),目标是扩大控制范围;公网服务器是初始攻击目标,物理交换机属服务商资产,移动设备属终端安全范畴。
以下哪种日志类型对云安全事件溯源最关键?
A.访问日志(AccessLog)
B.系统日志(SystemLog)
C.审计日志(AuditLog)
D.错误日志(ErrorLog)
答案:C
解析:审计日志记录用户/服务的操作行为(如IAM权限变更、数据删除),包含时间、用户、操作对象等关键信息,是事件溯源的核心依据;访问日志记录请求信息,系统日志记录系统运行状态,错误日志记录异常,均不如审计日志详细。
云服务中断时,保障业务连续性的核心措施是?
A.多因素认证(MFA)
B.跨可用区容灾(Multi-AZ)
C.数据库读写分离
D.流量负载均衡
答案:B
解析:跨可用区容灾通过将资源分布在不同物理区域的可用区,当一个可用区故障时,业务自动切换至其他可用区,是业务连续性的核心保障。MFA保护身份安全,读写分离提升性能,负载均衡优化流量分配,均非容灾核心。
二、多项选择题(共10题,每题2分,共20分)
云安全“纵深防御”策略通常包括以下哪些层次?()
A.网络层
您可能关注的文档
- 2025年碳排放管理师考试题库(附答案和详细解析)(1104).docx
- 2025年影视后期制作师考试题库(附答案和详细解析)(1102).docx
- 2025年注册城市规划师考试题库(附答案和详细解析)(1103).docx
- 2025年注册反欺诈审查师(CFE)考试题库(附答案和详细解析)(1104).docx
- 2025年注册交通工程师考试题库(附答案和详细解析)(1027).docx
- 2025年注册信息安全经理(CISM)考试题库(附答案和详细解析)(1102).docx
- 2025年注册展览设计师考试题库(附答案和详细解析)(1104).docx
- AI伦理审查委员会的国际比较研究.docx
- AR展示合作协议.docx
- 拜占庭宗教壁画的象征体系.docx
原创力文档


文档评论(0)