- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
云安全工程师考试试卷
一、单项选择题(共10题,每题1分,共10分)
云服务模式中,SaaS(软件即服务)的安全责任主要由谁承担?
A.用户完全承担
B.云服务商完全承担
C.服务商负责基础设施,用户负责数据和应用
D.服务商负责数据和应用,用户负责访问控制
答案:B
解析:SaaS模式下,云服务商提供完整的软件应用和运行环境,用户仅需使用服务,因此数据存储、应用安全、基础设施等核心安全责任主要由服务商承担(如Office365的漏洞修复由微软负责)。选项A错误,因用户无需管理底层;选项C是IaaS的责任划分;选项D描述不符合实际责任边界。
以下哪种加密技术通常用于云数据静态加密?
A.TLS1.3
B.AES-256
C.SSH
D.IPsec
答案:B
解析:静态数据加密(数据存储时的加密)常用对称加密算法如AES(高级加密标准),AES-256是行业推荐的高强度算法。TLS(传输层安全)和IPsec用于传输中数据加密(动态加密),SSH是远程连接协议,不直接用于静态加密。
零信任模型的核心原则是?
A.默认信任内网所有设备
B.持续验证访问请求的身份、设备和环境
C.仅通过防火墙实现边界防护
D.允许所有已认证用户访问任意资源
答案:B
解析:零信任模型的核心是“从不信任,始终验证”,要求对每个访问请求(无论内外网)的身份、设备状态(如是否安装杀毒软件)、网络环境(如IP位置)等进行持续验证,而非依赖传统边界防护。选项A、C、D均违背零信任的“最小权限”和“持续验证”原则。
云环境中,防止DDoS攻击的关键措施是?
A.加强终端设备的漏洞补丁
B.使用云服务商提供的流量清洗服务
C.关闭所有对外开放的端口
D.限制用户登录次数
答案:B
解析:云服务商(如阿里云、AWS)通常提供DDoS防护服务(如流量清洗、黑洞路由),通过分布式节点分散攻击流量,是应对大规模DDoS的最有效手段。选项A针对终端漏洞,与DDoS无关;选项C会影响正常服务;选项D是防暴力破解,非DDoS防护。
以下哪项不属于云安全联盟(CSA)《云安全指南》的关键领域?
A.身份与访问管理(IAM)
B.云灾难恢复
C.容器安全
D.第三方依赖管理
答案:C
解析:CSA《云安全指南》定义了16个关键领域,包括IAM、灾难恢复、第三方依赖管理等,但容器安全属于云原生安全的细分领域,未被CSA指南直接列为核心领域(CSA更关注通用云安全框架)。
云环境下,“数据主权”问题主要涉及?
A.数据存储位置的法律合规性
B.数据加密算法的强度
C.数据备份的频率
D.数据访问日志的留存时长
答案:A
解析:数据主权指数据受所在国法律管辖(如GDPR要求欧盟用户数据需存储在欧盟境内),核心是存储位置的合规性。其他选项涉及数据安全技术(B)、容灾(C)、审计(D),与主权无直接关联。
云服务器ECS的“安全组”主要实现哪种安全控制?
A.应用层访问控制
B.网络层流量过滤
C.数据加密传输
D.操作系统漏洞修复
答案:B
解析:安全组是虚拟防火墙,通过配置IP、端口和协议的入站/出站规则,实现网络层(OSI第三层)的流量过滤(如仅允许80端口HTTP访问)。应用层控制需WAF等工具(A错误),加密传输用TLS(C错误),漏洞修复需补丁管理(D错误)。
以下哪种场景最适合使用“同态加密”技术?
A.云数据库存储用户密码
B.医疗云平台在加密数据上直接计算患者血糖平均值
C.云存储中备份文件的加密
D.视频会议中的实时语音加密
答案:B
解析:同态加密允许在加密数据上直接进行计算(如求和、平均值),结果解密后与明文计算一致,适用于医疗、金融等需要隐私计算的场景(如医院需统计加密后的血糖数据)。其他场景无需加密态计算(A用哈希,C用AES,D用TLS)。
云环境中,“横向移动攻击”的主要目标是?
A.窃取公网暴露的数据库
B.从边界设备渗透到核心业务系统
C.破坏云服务商的物理服务器
D.伪造用户身份登录管理控制台
答案:B
解析:横向移动攻击指攻击者在突破边界后,利用已控制的主机(如前端服务器)横向渗透至同一云网络内的其他设备(如数据库、后台系统),扩大控制范围。选项A是边界攻击,C是物理层攻击(云环境中难以实现),D是身份伪造攻击。
以下哪项是云合规性管理的核心依据?
A.云服务商的服务等级协议(SLA)
B.国家/地区的法律法规(如等保2.0、GDPR)
C.企业内部的IT运维流程
D.云平台的监控告警阈值
答案:B
解析:合规性管理需满足外部法律要求(如中国等保2.0要求三级系统需通过测评,欧盟GDPR要求数据可携带权),SLA是服务商与用户的服务承诺(A错误),内部流程是管理手段(C
您可能关注的文档
- 足球运动员的跑动距离:GPS技术的应用与分析.docx
- 2025年碳排放管理师考试题库(附答案和详细解析)(1220).docx
- 2025年智能安防工程师考试题库(附答案和详细解析)(1227).docx
- 2025年注册财富管理师(CWM)考试题库(附答案和详细解析)(1213).docx
- 2025年注册策划师考试题库(附答案和详细解析)(1231).docx
- 2025年注册城市规划师考试题库(附答案和详细解析)(1206).docx
- 2025年注册动画设计师考试题库(附答案和详细解析)(1229).docx
- 2026年特许金融分析师(CFA)考试题库(附答案和详细解析)(0101).docx
- AG确定挑杯四强.docx
- Java“多线程”的同步机制与线程安全.docx
原创力文档


文档评论(0)