- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年信息系统安全专家多云架构中的威胁狩猎专题试卷及解析1
2025年信息系统安全专家多云架构中的威胁狩猎专题试卷
及解析
2025年信息系统安全专家多云架构中的威胁狩猎专题试卷及解析
第一部分:单项选择题(共10题,每题2分)
1、在多云架构中,威胁狩猎活动最应关注的核心数据源是?
A、各云平台的计费日志
B、跨云环境的身份与访问管理(IAM)审计日志
C、云服务商的SLA报告
D、虚拟机的CPU使用率数据
【答案】B
【解析】正确答案是B。IAM审计日志记录了用户身份认证、权限变更、资源访问
等关键安全事件,是发现异常行为和潜在威胁的核心数据源。A选项计费日志主要用于
成本分析,C选项SLA报告关注服务可用性,D选项CPU使用率更多用于性能监控,
均非威胁狩猎的核心数据源。知识点:多云环境下的日志源选择。易错点:容易将所有
日志都视为同等重要,而忽略了威胁狩猎应聚焦于与安全行为直接相关的数据。
2、以下哪种技术最适合用于在多云环境中检测横向移动攻击?
A、静态代码分析
B、网络流量分析(NTA)
C、数据加密
D、容器镜像扫描
【答案】B
【解析】正确答案是B。横向移动攻击通常表现为异常的网络连接模式,网络流量
分析能够实时监控跨云、跨主机、跨容器的网络通信,识别异常的连接路径和协议使用,
是检测此类攻击的有效手段。A选项用于开发阶段,C选项是防护措施而非检测,D选
项关注容器初始状态安全。知识点:横向移动攻击的检测技术。易错点:可能误选D,
因为容器是多云常见组件,但镜像扫描无法检测运行时的横向移动行为。
3、在威胁狩猎模型中,基于假设的狩猎(HypothesisbasedHunting)与基于IOC
的狩猎(IOCbasedHunting)的主要区别在于?
A、前者依赖已知威胁指标,后者依赖未知威胁
B、前者是主动的,后者是被动的
C、前者需要SIEM,后者不需要
D、前者关注行为模式,后者关注具体特征
【答案】D
2025年信息系统安全专家多云架构中的威胁狩猎专题试卷及解析2
【解析】正确答案是D。基于假设的狩猎关注攻击者的行为模式和战术技术过程
(TTPs),通过构建攻击场景进行主动搜索;而基于IOC的狩猎依赖已知的威胁指标
(如恶意IP、文件哈希),是特征匹配的检测方式。A选项描述不准确,IOC也可以是
已知的未知威胁;B选项两者都可以是主动的;C选项两者都可能使用SIEM。知识点:
威胁狩猎方法论。易错点:容易混淆“主动/被动”与“行为/特征”的区别。
4、在多云环境中,实施统一威胁狩猎平台面临的最大挑战是?
A、各云平台API不兼容
B、跨云数据格式标准化
C、硬件资源不足
D、缺乏专业的狩猎人员
【答案】B
【解析】正确答案是B。不同云服务商的日志格式、事件模型、元数据定义存在差
异,实现跨云数据的标准化、关联分析是统一威胁狩猎平台的核心挑战。A选项API
不兼容可通过适配器解决,C选项硬件可扩展,D选项是普遍问题而非多云特有。知识
点:多云安全集成挑战。易错点:可能误选A,但API问题相对容易通过技术手段解
决。
5、以下哪个工具最适合用于多云环境下的威胁狩猎数据收集?
A、Nagios
B、Falco
C、OpenTelemetry
D、Wireshark
【答案】C
【解析】正确答案是C。OpenTelemetry是一个可观测性框架,支持跨云、跨应用
的数据收集标准化,能够统一收集日志、指标和追踪数据,适合威胁狩猎的广域数据需
求。A选项是监控工具,B选项专注于容器运行时安全,D选项是网络抓包工具,均不
满足多云统一收集需求。知识点:可观测性工具在威胁狩猎中的应用。易错点:可能误
选B,但Falco的适用范围较窄。
6、在威胁狩猎中,MITREATTCK框架的主要作用是?
A、提供加密算法标准
B、描述攻击者的战术、
您可能关注的文档
- 2025年房地产经纪人合同诈骗罪的构成要件与经纪人刑事风险防范专题试卷及解析.pdf
- 2025年房地产经纪人交易纠纷与利益冲突专题试卷及解析.pdf
- 2025年房地产经纪人经济适用房政府回购的条件、程序与定价专题试卷及解析.pdf
- 2025年房地产经纪人经济适用房资格审核的部门职责与协作机制专题试卷及解析.pdf
- 2025年房地产经纪人门店合作盘与联动项目管理专题试卷及解析.pdf
- 2025年房地产经纪人内部利益冲突处理流程专题试卷及解析.pdf
- 2025年房地产经纪人提前还款中的宏观经济风险分析专题试卷及解析.pdf
- 2025年房地产经纪人投诉处理中的赔偿、补偿与解决方案设计专题试卷及解析.pdf
- 2025年房地产经纪人团队协作中的角色冲突化解专题试卷及解析.pdf
- 2025年房地产经纪人文旅地产VR_AR技术应用专题试卷及解析.pdf
最近下载
- 2025年山东省济南市事业单位招聘考试教师音乐学科专业知识试卷.docx
- 喷滴一体化农业水利灌溉装置.pdf VIP
- 跨文化传播学导论第四讲 语言与非语言符号.ppt VIP
- 数字通信原理第11章信道复用与多址技术.ppt VIP
- 职场应用写作与交流(二) 课件-【中职专用】高二语文同步精品课堂(高教版2023·职业模块).pptx VIP
- 办公用品采购投标方案.docx VIP
- 23《快乐的小河》教案-2025-2026学年二年级语文统编版上册.docx
- 二《市场调查》(课件)-【中职专用】高二语文同步精品课件(高教版2023·职业模块).pptx VIP
- 数字通信原理第11章 信道复用与多址技术1.pdf VIP
- 奇电QD6000系列变频器使用说明书用户手册.pdf
原创力文档


文档评论(0)