云安全技术-期末考试B卷

合集下载

云安全技术-期末考试A卷

云安全技术-期末考试A卷

韶关学院2016-2017学年第二学期信息科学与工程学院《云安全技术》期末考试试卷(A卷)年级____专业_________ 班级__ 学号 姓名__________ 注:1、共90分钟,总分100分 。

2、此试卷适用专业:计算机科学与技术专业3、考试形式:闭卷考试题号 一 二 三 四 五 六 七 总分 签名 得分得 分 阅卷教师一一、选择题:(每题2分,共10分)1. 虚拟化资源指一些可以实现一定操作具有一定功能但其本身是()的资源如计算池存储池和网络池、数据库资源等通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。

A. 虚拟B. 真实C. 物理D. 实体2. 云计算是对()技术的发展与运用。

A. 并行计算B. 网格计算C. 分布式计算D. 以上都是3. 下列不属于Google云计算平台技术架构的是()。

A. 并行数据处理MapReduceB.分布式锁ChubbyC. 结构化数据表BigTableD.弹性云计算EC24. 微软于2008年10月推出云计算操作系统是()。

A. Google App EngineB. 蓝云C. AzureD. EC25. 将基础设施作为服务的云计算服务类型是()。

A. IaaSB. PaaSC. SaaSD. 以上都不是《云安全技术》期末考试试卷(A卷)第1页 共7页得 分 阅卷教师二二、填空题:(每题2分,共10分)1. 云计算是以的标准和为基础,以为中心,提供安全、快速、便捷的数据存储和网络计算服务,让互联网这片"云"成为每一个网民的数据中心和计算中心。

2. 对提供者而言,云计算可以三种部署模式,即、和。

3. 当前,几乎所有的知名IT 提供商、互联网提供商,甚至电信运营商都在向云计算进军,都在提供相关的云服务。

但归纳起来,当前云提供者可以分为三大类,即提供商、和提供商。

4. 云计算(Cloud Computing):一种运算单元通过IP网络连接,以提供各种计算和存储服务的IT技术。

云安全技术-期末考试B卷答案

云安全技术-期末考试B卷答案

一、选择题1. C2. A3. D4. D5. B二、判断题1. √2. √3. √4. ×5. ×三、简述云计算核心架构安全中的各项关键技术。

1) IaaS层是云计算的基础。

通过建立大规模数据中心,IaaS层为上层云计算服务提供海量硬件资源。

2) PaaS层作为3层核心服务的中间层,既为上层应用提供简单、可靠的分布式编程框架,又需要基于底层的资源信息调度作业、管理数据,屏蔽底层系统的复杂性。

3) SaaS层面向的是云计算终端用户,提供基于互联网的软件应用服务。

4) 服务管理层,为了使云计算核心服务高效、安全地运行,需要服务管理技术加以支持。

四、描述安全云的层次模型。

1) 在安全云服务层次的SIaaS层,主要将安全基础设施作为一种云资源提供给用户使用。

2) 在安全云服务层次的SPaaS层,主要将安全能力以安全中间件的形式提供给第三方或上层应用,安全服务或安全产品开发商通过接口调用这些资源进一步开发后提供给用户。

3) 在安全云服务层次的SSaaS层,主要面向最终用户通过瘦客户端的方式提供服务。

五、简述MapReduce操作的全部流程。

(20分)MapReduce处理数据过程主要分成2个阶段:map阶段和reduce阶段,先执行map阶段,再执行reduce阶段。

1) 在正式执行map函数前,需要对输入进行“分片”(就是将海量数据分成大概相等的“块”,hadoop的一个分片默认是64M),以便于多个map同时工作,每一个map任务处理一个“分片”。

2) 分片完毕后,多台机器就可以同时进行map工作了。

map函数要做的事情,相当于对数据进行“预处理”,输出所要的“关切”。

map对每条记录的输出以<key,value> pair的形式输出。

3) 在进入reduce阶段之前,还要将各个map中相关的数据(key相同的数据)归结到一起,发往一个reducer。

4) 接下来进入reduce阶段。

《云计算》B卷及答案

《云计算》B卷及答案

《云计算》课程试卷B卷一、单项选择题(共10小题,每题2分,共20分)1、IaaS是()的简称。

A. 软件即服务B. 平台即服务C. 基础设施即服务D. 硬件即服务2、下列不属于Google云计算平台技术架构的是()A. 并行数据处理MapReduceB. 分布式锁ChubbyC. 结构化数据表BigTableD. 弹性云计算EC23、云计算的一大特征是(),没有高效的网络云计算就什么都不是,就不能提供很好的使用体验。

A. 按需自助服务B. 无处不在的网络接入C. 资源池化D. 快速弹性伸缩4、Keystone是OpenStack中的服务之一。

在OpenStack架构中,Keystone是一个中心,所有的项目都会和它发生交互,Keystone提供()服务。

A. 存储服务B. 认证服务C. 计算服务D. 网络服务5、虚拟化技术是将一台物理形态计算机虚拟成多台()。

A. 逻辑形态计算机B.逻辑单元C. 逻辑形态服务器D.块状形态计算机6、2010年8月,上海于推出了(),积极推动云计算产业的创新发展,并推进多个云计算示范项目率先落地,突破云计算应用的难题。

A. “天云计划”B. “祥云工程”C. “云海计划”D. “云端计划”7、以下不是云安全主要考虑的核心技术的是()A. Web信誉服务B. 行为关联分析技术C. 自动反馈机制D. 服务器安全8、BigTable属于哪种技术()A. 分布式计算B. 分布式存储C. 云计算D. 网格计算9、下面关于全虚拟化技术描述不正确的是()A. 也称为原始虚拟化技术B. 指虚拟机模拟了完整的底层硬件C. 使得为原始硬件设计的操作系统或其它系统软件完全不做任何修改就可以在虚拟机中运行D. 虚拟机发出的指令无需经过Hypervisor捕获并处理10、我国政府高度重视云计算产业发展,所制定的政策主要秉承()的理念。

A. “促进为主、重视安全”B. “统一标准,安全监测”C. “政策引导,国家投资和私人资本结合”D. “云优先”二、判断题(共5小题,每题2分,共10分)1、云计算模式中用户不需要了解服务器在哪里,不用关心内部如何运作,通过高速互联网就可以透明地使用各种资源。

《云计算》B卷及答案

《云计算》B卷及答案

《云计算》课程试卷B卷一、单项选择题(共10小题,每题2分,共20分)1、IaaS是()的简称。

A. 软件即服务B. 平台即服务C. 基础设施即服务D. 硬件即服务2、下列不属于Google云计算平台技术架构的是()A. 并行数据处理MapReduceB. 分布式锁ChubbyC. 结构化数据表BigTableD. 弹性云计算EC23、云计算的一大特征是(),没有高效的网络云计算就什么都不是,就不能提供很好的使用体验。

A. 按需自助服务B. 无处不在的网络接入C. 资源池化D. 快速弹性伸缩4、Keystone是OpenStack中的服务之一。

在OpenStack架构中,Keystone是一个中心,所有的项目都会和它发生交互,Keystone提供()服务。

A. 存储服务B. 认证服务C. 计算服务D. 网络服务5、虚拟化技术是将一台物理形态计算机虚拟成多台()。

A. 逻辑形态计算机B.逻辑单元C. 逻辑形态服务器D.块状形态计算机6、2010年8月,上海于推出了(),积极推动云计算产业的创新发展,并推进多个云计算示范项目率先落地,突破云计算应用的难题。

A. “天云计划”B. “祥云工程”C. “云海计划”D. “云端计划”7、以下不是云安全主要考虑的核心技术的是()A. Web信誉服务B. 行为关联分析技术C. 自动反馈机制D. 服务器安全8、BigTable属于哪种技术()A. 分布式计算B. 分布式存储C. 云计算D. 网格计算9、下面关于全虚拟化技术描述不正确的是()A. 也称为原始虚拟化技术B. 指虚拟机模拟了完整的底层硬件C. 使得为原始硬件设计的操作系统或其它系统软件完全不做任何修改就可以在虚拟机中运行D. 虚拟机发出的指令无需经过Hypervisor捕获并处理10、我国政府高度重视云计算产业发展,所制定的政策主要秉承()的理念。

A. “促进为主、重视安全”B. “统一标准,安全监测”C. “政策引导,国家投资和私人资本结合”D. “云优先”二、判断题(共5小题,每题2分,共10分)1、云计算模式中用户不需要了解服务器在哪里,不用关心内部如何运作,通过高速互联网就可以透明地使用各种资源。

云计算网络安全基础试卷

云计算网络安全基础试卷

云计算网络安全基础试卷(答案见尾页)一、选择题1. 云计算涉及哪些安全风险?A. 数据泄露B. 网络攻击C. 安全合规问题D. 以上都是2. 以下哪个选项是云安全模型的一部分?A. 网络安全B. 人员安全C. 物理安全D. 以上所有3. 如何确保云服务提供商的安全措施符合行业标准?A. 对服务提供商进行安全审计B. 选择具有良好安全记录的服务提供商C. 监控服务提供商的安全性能D. 以上都是4. 什么是云安全的三方模式?A. 服务提供商、客户和政府机构B. 服务提供商、客户和第三方审计师C. 服务提供商、客户和安全专家D. 服务提供商、客户和认证机构5. 云安全中最重要的三个安全组件是什么?A. 认证B. 授权C. 加密D. 以上所有6. 以下哪个因素增加了云计算中的安全风险?A. 多租户环境B. 全球访问性C. 自动化运维D. 以上都是7. 如何防止未经授权的访问云资源?A. 使用强密码策略B. 启用多因素认证C. 限制物理访问D. 以上都是8. 云服务提供商使用的安全技术有哪些?A. 端点保护B. 防火墙C. 入侵检测系统D. 以上所有9. 以下哪个选项是云安全最佳实践之一?A. 定期更新软件依赖库B. 实施访问控制列表C. 使用加密技术D. 以上都是10. 云安全中的“三分安全”概念是指什么?A. 安全政策、安全评估和安全监控B. 安全政策、安全技术和安全运营C. 安全政策、安全培训和安全意识D. 安全政策、安全技术和安全控制11. 云计算涉及哪些安全风险?A. 数据泄露B. 黑客攻击C. 身份认证问题D. 网络钓鱼12. 以下哪个选项是防止云计算环境中数据泄露的正确措施?A. 使用强密码策略B. 加密敏感数据C. 实施访问控制D. 定期备份数据13. 云计算中的网络钓鱼攻击通常通过哪种方式传播?A. 电子邮件附件B. 社交工程C. 公开的Web服务器D. 弹出式广告14. 在云计算环境中,以下哪个选项是实现数据备份和恢复的最佳实践?A. 定期进行全备份B. 使用云服务提供商的备份服务C. 实施自动备份脚本D. 对数据进行分类并定期测试恢复过程15. 以下哪个因素增加了云计算环境中的安全风险?A. 多租户共享资源B. 自动化运维流程C. 内部威胁D. 安全意识的不足16. 以下哪个选项是保护云计算环境免受黑客攻击的有效手段?A. 防火墙配置正确B. 定期更新操作系统和应用程序C. 实施强身份认证和访问控制D. 使用加密技术保护数据传输17. 云计算环境中的数据加密通常在哪里进行?A. 在客户端进行B. 在云服务提供商的数据中心进行C. 在中间件层进行D. 在应用层进行18. 以下哪个选项是云计算标准化对安全性的积极影响?A. 提高安全性合规性B. 减少因供应商差异导致的安全风险C. 简化安全策略的管理和实施D. 提高安全意识培训要求19. 云计算环境中的权限管理如何实现?A. 使用基于角色的访问控制(RBAC)B. 为每个用户分配唯一IDC. 将权限分配给组而不是单个用户D. 定期审查和更新权限设置20. 云计算环境中的安全审计是为了什么目的?A. 检查系统漏洞B. 确保遵守法规C. 评估员工安全意识D. 提供对安全事件的应急响应计划21. 云计算安全性的关键因素包括:A. 数据加密B. 访问控制C. 安全策略D. 备份与恢复机制22. 以下哪项不是云计算安全模型中的主要组成部分?A. 物理安全B. 用户身份验证C. 数据隔离D. 安全审计23. 在云服务提供商的合同中,关于数据隐私的条款通常包含哪些内容?A. 数据传输的保密性B. 存储数据的机密性C. 数据访问控制D. 数据泄露的处罚措施24. 以下哪个选项是防止云计算环境中数据泄露的正确手段?A. 实施严格的访问控制策略B. 对所有数据进行定期备份C. 使用虚拟化技术D. 部署防火墙和入侵检测系统25. 云计算环境中的合规性是指什么?A. 符合法律法规的要求B. 符合行业标准的要求C. 符合客户合同的要求D. 符合内部政策的要求26. 以下哪个因素导致了云计算安全风险增加?A. 数据量的增长B. 多租户共享资源C. 自动化运维D. 供应链攻击27. 在云计算中,以下哪种安全服务通常由第三方提供商提供?A. 信息安全咨询B. 身份认证服务C. 加密服务D. 安全审计服务28. 云计算标准化对于安全性的意义在于:A. 提高安全性执行的一致性B. 减少安全漏洞的发生C. 增强客户对云服务提供商的信任D. 降低安全培训的成本29. 以下哪个选项是云安全联盟(CSA)推出的最受欢迎的安全评估工具?A. AWS Security Health CheckB. Azure Security ReviewC. Gartner's Magic QuadrantD. OWASP Zed Attack Surface Analyzer30. 在云计算中,以下哪种安全策略最能体现对用户数据的保护?A. 最小权限原则B. 网络分段C. 防火墙部署D. 定期更新和打补丁31. 云计算涉及哪些安全风险?A. 数据泄露B. 黑客攻击C. 身份盗窃D. 不当访问32. 以下哪个选项是云计算安全的关键因素?A. 网络安全基础设施B. 安全意识培训C. 安全策略和流程D. 以上所有都是33. 云服务提供商如何确保客户数据的安全?A. 使用强加密算法B. 实施严格的数据访问控制C. 定期进行安全审计D. 提供安全服务水平协议(SLA)34. 以下哪个因素加剧了云计算中的安全风险?A. 多租户共享资源B. 自动化运维C. 安全意识的缺失D. 供应链风险35. 在云计算环境中,如何防止数据泄露?A. 实施访问控制列表(ACL)B. 使用虚拟私有网络(VPN)C. 加密敏感数据D. 限制物理访问36. 云计算安全中的“三同步”原则是指什么?A. 同步规划、同步建设、同步运行B. 同步设计、同步实施、同步运营C. 同步规划、同步建设、同步运营D. 同步设计、同步实施、同步运行37. 以下哪个选项是云计算安全解决方案的一部分?A. 安全意识培训B. 防火墙配置C. 入侵检测系统(IDS)D. 以上所有都是38. 云计算标准化对于安全有何影响?A. 提高安全性B. 增加复杂性C. 减少成本D. 无影响39. 以下哪个选项是云计算安全管理的最佳实践?A. 定期更新密码策略B. 实施最小权限原则C. 进行安全漏洞扫描D. 以上所有都是40. 云计算中的“多云”战略是什么意思?A. 使用多个云服务提供商B. 使用一个云服务提供商的不同服务区域C. 使用自己的基础设施D. 使用托管服务提供商二、问答题1. 云计算网络安全的基本概念是什么?2. 云计算网络安全的主要威胁有哪些?3. 如何实现云计算环境中的数据加密?4. 云计算环境中的访问控制如何实现?5. 云计算环境中的网络隔离如何实现?6. 如何对云计算环境进行安全审计?7. 云计算环境中的应急响应计划应该如何制定?8. 云计算网络安全的发展趋势是什么?参考答案选择题:1. D2. D3. D4. B5. D6. D7. D8. D9. D 10. B11. ABCD 12. ABCD 13. ABCD 14. ABCD 15. ACD 16. ABCD 17. BD 18. ABC 19. ABCD 20. ABD21. ABCD 22. A 23. ABCD 24. ABD 25. ABC 26. ABD 27. C 28. ABC 29. C 30. A 31. ABCD 32. D 33. ABCD 34. ACD 35. ABCD 36. B 37. D 38. ABC 39. D 40. A问答题:1. 云计算网络安全的基本概念是什么?云计算网络安全是指在云计算环境中保护数据和系统安全的一系列技术和措施。

云计算期末考试试题和答案解析

云计算期末考试试题和答案解析

云计算与虚拟化考试一、单项选择题(每题2分,共45题)1、云计算就是把计算资源都放到上(B )A、对等网B、因特网C、广域网D、无线网2、我们常提到的"Window装个VMware装个Linux虚拟机”属于(C)A、存储虚拟化B、内存虚拟化C、系统虚拟化D、网络虚拟化3、简单的理解为云计算等于资源的闲置而产生的。

(A)A、正确B、错误4、一个有10个硬盘组成的Raid5阵列最多可以允许(D)个硬盘出现故障不影响其数据的完整性.A、1个B、2个C、4个D、5个5、相比各种网路存储的设置技术来讲,本地硬盘还是最快的(A )。

A、正确B、错误6、SaaS是(A)的简称。

A、软件即服务B、平台即服务C、基础设施即服务D、硬件即服务7、微软于2008年10月推出云计算操作系统是(C)A、GoogleAppEngineB、蓝云C、AzureD、EC28、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是(A )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。

A、虚拟B、真实C、物理D、实体9、云计算是对(D)技术的发展与运用A、并行计算B、网格计算C、分布式计算D、三个选项都是10、虚拟交换机可以连多块物理网卡,所以同一块物理网卡可以连多个虚拟交换机。

(B)A、正确B、错误11、(D )在许多情况下,能够达到99。

999%的可用性。

A、虚拟化B、分布式C、并行计算D、集群12、下列哪个特性不是虚拟化的主要特征(D)A、高扩展性B、高可用性C、高安全性D、实现技术简单13、与开源云计算系统HadoopHDFS相对应的商用云计算软件系统是(A)A、GoogleGFSB、GoogleMapReduceC、GoogleBigtableD、GoogleChubby14、IaaS是(C )的简称。

A、软件即服务B、平台即服务C、基础设施即服务D、硬件即服务15、云计算可以把普通的服务器或者PC连接起来以获得超级计算机计算机的计算和存储等功能,但是成本更低。

网络与信息安全技术期末考试习题库及答案

网络与信息安全技术期末考试习题库及答案

网络与信息平安技术A卷一、单项选择题〔每题2分,共20分〕1.信息平安的根本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息平安4.A方有一对密钥〔K A公开,K A秘密〕,B方有一对密钥〔K B公开,K B秘密〕,A方向B方发送数字签名M,对信息M加密为:M’= K B公开〔K A秘密〔M〕〕。

B方收到密文的解密方案是___。

A. K B公开〔K A秘密〔M’〕〕B. K A公开〔K A公开〔M’〕〕C. K A公开〔K B秘密〔M’〕〕D. K B秘密〔K A秘密〔M’〕〕5.数字签名要预先使用单向Hash函数进展处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确复原成明文6.身份鉴别是平安效劳中的重要一环,以下关于身份鉴别表达不正确的选项是__。

A. 身份鉴别是授权控制的根底B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络平安和信息平安的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的效劳不包括___。

A. 非对称密钥技术及证书管理B. 目录效劳C. 对称密钥的产生和分发D. 访问控制效劳9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生一样输出的概率大于0.5,那么k约等于__。

云计算期末考试试题和答案解析

云计算期末考试试题和答案解析

云计算与虚拟化考试一、单项选择题(每题2分,共45题)1、云计算就是把计算资源都放到上〔B 〕A、对等网B、因特网C、广域网D、无线网2、我们常提到的"Window装个VMware装个Linux虚拟机"属于〔C〕A、存储虚拟化B、内存虚拟化C、系统虚拟化D、网络虚拟化3、简单的理解为云计算等于资源的闲置而产生的。

〔A〕A、正确B、错误4、一个有10个硬盘组成的Raid5阵列最多可以同意〔D〕个硬盘出现故障不影响其数据的完整性。

A、1个B、2个C、4个D、5个5、相比各种网路存储的设置技术来讲,本地硬盘还是最快的〔A 〕。

A、正确B、错误6、SaaS是〔A 〕的简称。

A、软件即效劳B、平台即效劳C、根底设施即效劳D、硬件即效劳7、微软于2021年10月推出云计算操作系统是〔C〕A、GoogleAppEngineB、蓝云C、AzureD、EC28、虚拟化资源指一些可以完成肯定操作具有肯定功能,但其本身是〔A 〕的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来完成相关的虚拟化功能包含虚拟环境、虚拟系统、虚拟平台。

A、虚拟B、真实C、物理D、实体9、云计算是对〔D〕技术的开展与运用A、并行计算B、网格计算C、分布式计算D、三个选项都是10、虚拟交换机可以连多块物理网卡,所以同一块物理网卡可以连多个虚拟交换机。

(B )A、正确B、错误11、〔D 〕在许多情况下,能够到达99.999%的可用性。

A、虚拟化B、分布式C、并行计算D、集群12、以下哪个特性不是虚拟化的主要特征〔D〕A、高扩展性B、高可用性C、X安性D、完成技术简单13、与开源云计算系统HadoopHDFS相对应的商用云计算软件系统是〔A〕A、GoogleGFSB、GoogleMapReduceC、GoogleBigtableD、GoogleChubby14、IaaS是〔C 〕的简称。

A、软件即效劳B、平台即效劳C、根底设施即效劳D、硬件即效劳15、云计算可以把一般的效劳器或者PC连接起来以获得超级计算机计算机的计算和存储等功能,但是本钱更低。

云安全与虚拟化技术考核试卷

云安全与虚拟化技术考核试卷
B. Microsoft System Center
C. Wireshark
D. Tcpdump
16.在云安全中,以下哪个策略可以降低DDoS攻击的风险?()
A.限制单个用户的网络带宽
B.禁止使用云服务
C.使用公网IP地址
D.关闭虚拟机防火墙
17.以下哪个技术可以实现虚拟机在不同物理服务器之间的迁移?()
云安全与虚拟化技术考核试卷
考生姓名:__________答题日期:_______年__月__日得分:____________判卷人:__________
一、单项选择题(本题共20小题,每小题1分,共20分,在每小题给出的四个选项中,只有一项是符合题目要求的)
1.以下哪项不是云计算的基本服务类型?()
8.云计算环境下的网络攻击与传统网络攻击完全相同。()
9.云计算可以提供与地理位置无关的服务。()
10.在云计算中,所有的计算和存储资源都集中在云服务提供商的数据中心。()
五、主观题(本题共4小题,每题5分,共20分)
1.请描述云计算中的IaaS、PaaS和SaaS服务模型的主要区别,并给出每种模型的典型应用场景。
A. IaaS
B. PaaS
C. SaaS
D. CaaS
2.虚拟化技术中,以下哪个组件负责分配和调度虚拟机的资源?()
A.虚拟机管理器
B.虚拟交换机
C.虚拟磁盘
D.资源调度器
3.以下哪个协议常用于虚拟机迁移?()
A. SSH
B. FTP
C. HTTP
D. QEMU
4.在云安全中,以下哪个概念指的是将数据分割成小块以保护数据隐私?()
三、填空题(本题共10小题,每小题2分,共20分,请将正确答案填到题目空白处)

ccsc 考试题型

ccsc 考试题型

CCSC模拟考试试题一、单选题(每题2分,共30分)1. 云安全的主要目标是:A. 提高云服务性能B. 保护云环境中的数据和应用程序C. 降低云服务成本D. 优化云资源分配2. 以下哪项不是云安全架构的关键组件?A. 身份与访问管理B. 数据加密与保护C. 云服务提供商的审计与合规D. 本地备份与恢复3. 在云环境中,哪种攻击利用了配置错误或未打补丁的系统漏洞?A. DDoS攻击B. SQL注入C. 跨站脚本攻击D. 漏洞利用攻击4. 云服务提供商通常通过哪种方式提供安全合规性保证?A. 签订安全协议B. 提供安全认证和合规性报告C. 加密所有传输数据D. 定期进行安全审计5. 以下哪项是云安全中“共享责任模型”的核心思想?A. 云服务提供商负责所有安全责任B. 客户负责所有安全责任C. 云服务提供商和客户共同分担安全责任D. 第三方安全机构负责安全责任(以下题目略去具体选项,以示意形式给出)6. 在云环境中实施多因素身份验证的目的是什么?7. 哪种云安全服务提供了对云环境中流量和活动的实时监控和分析?8. 云环境中的密钥管理通常涉及哪些关键活动?9. 云服务提供商通常如何确保数据的物理安全性?10. 在选择云服务提供商时,应考虑哪些安全因素?二、多选题(每题3分,共15分,多选、少选、错选均不得分)11. 云安全策略应包括哪些关键要素?- A. 数据分类与保护- B. 访问控制与身份验证- C. 安全事件响应计划- D. 云服务提供商的选择与管理12. 以下哪些措施可以增强云环境中的身份与访问管理安全性?- A. 实施强密码策略- B. 定期审查用户权限- C. 使用多因素身份验证- D. 禁用不必要的账户13. 云环境中的数据加密通常涉及哪些层次?- A. 传输层加密- B. 存储层加密- C. 应用层加密- D. 网络层加密14. 在进行云安全审计时,应关注哪些方面?- A. 云服务提供商的合规性- B. 访问日志与监控记录- C. 数据备份与恢复策略- D. 系统漏洞与补丁管理15. 云环境中的安全威胁可能来自哪些方面?- A. 云服务提供商的内部人员- B. 外部攻击者- C. 恶意软件与病毒- D. 配置错误与未打补丁的系统三、判断题(每题1分,共10分)16. 云环境中的安全责任完全由云服务提供商承担。

《网络安全技术》期末试卷一及答案

《网络安全技术》期末试卷一及答案

网络安全技术试卷一、单项选择题(每小题 1分,共30分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

1. 以下哪一种现象,一般不可能是中木马后引起的()A. 计算机的反应速度下降,计算机自动被关机或是重启B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C. 在没有操作计算机时,而硬盘灯却闪个不停D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停2.下面有关DES的描述,不正确的是()A. 是由IBM、Sun等公司共同提出的B. 其结构完全遵循Feistel密码结构C. 其算法是完全公开的D. 是目前应用最为广泛的一种分组密码算法3.“信息安全”中的“信息”是指()A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台4. 下面不属于身份认证方法的是()A. 口令认证B. 智能卡认证C. 姓名认证D. 指纹认证5. 数字证书不包含()A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法6. 套接字层(Socket Layer)位于()A. 网络层与传输层之间B. 传输层与应用层之间C. 应用层D. 传输层7. 下面有关SSL的描述,不正确的是()A. 目前大部分Web浏览器都内置了SSL协议B. SSL协议分为SSL握手协议和SSL记录协议两部分C. SSL协议中的数据压缩功能是可选的D. TLS在功能和结构上与SSL完全相同8. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括()A. 验证用户身份的合法性B. 授权用户访问网络资源C. 对用户进行审计D. 对客户端的MAC地址进行绑定9. 在生物特征认证中,不适宜于作为认证特征的是()A. 指纹B. 虹膜C. 脸像D. 体重10. 防止重放攻击最有效的方法是()A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码11. 计算机病毒的危害性表现在()A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果12. 下面有关计算机病毒的说法,描述不正确的是()A. 计算机病毒是一个MIS程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络13 . 计算机病毒具有()A. 传播性、潜伏性、破坏性B. 传播性、破坏性、易读性C. 潜伏性、破坏性、易读性D. 传播性、潜伏性、安全性14. 目前使用的防杀病毒软件的作用是()A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒15. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()A. 攻击者B. 主控端C. 代理服务器D. 被攻击者16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是()A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件17. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为()A. 模式匹配B. 统计分析C. 完整性分析D. 不确定18. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的()A. 主机传感器B. 网络传感器C. 过滤器D. 管理控制台19. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为()A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击20. 以下哪一种方法无法防范口令攻击()A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称21. 在分布式防火墙系统组成中不包括()A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙22. 下面对于个人防火墙未来的发展方向,描述不准确的是()A. 与xDSL Modem、无线AP等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成23. 在以下各项功能中,不可能集成在防火墙上的是()A. 网络地址转换(NAT)B. 虚拟专用网(VPN)C. 入侵检测和入侵防御D. 过滤内部网络中设备的MAC地址24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()A. 内部B. 外部C. DMZ区D. 都可以25. 以下关于状态检测防火墙的描述,不正确的是()A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表26. 在以下的认证方式中,最不安全的是()A. PAPB. CHAPC. MS-CHAPD. SPAP27. 以下有关VPN的描述,不正确的是()A. 使用费用低廉B. 为数据传输提供了机密性和完整性C. 未改变原有网络的安全边界D. 易于扩展28. 目前计算机网络中广泛使用的加密方式为()A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是29. 以下有关软件加密和硬件加密的比较,不正确的是()A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?()A. 有多余的经费B. 全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求D. 组织自身业务需要和法律法规要求二、填空题(每空2分,共20 分)1.利用公钥加密数据,然后用私钥解密数据的过程称为;利用私钥加密数据,然后用公钥解密数据的过程称为。

云安全技术样题

云安全技术样题

云安全技术样题2014年⾼职技能⼤赛“云安全技术应⽤”赛项样题第⼀部分:赛题基础信息1.拓扑图2.IP地址规划表注意:1)按照赛题要求,将每道题答案以⽂字说明加配置截图⽅式填写到答题⽂件中。

DCRS需提交整机配置⽂件⾄答题⽂件夹。

2)保存位置:建⽴以“参赛⼯位号”为名称的答题⽂件夹,将答题⽂件保存⾄此⽂件夹中。

3)需要⾃⼰决定的配置信息,请预先规划并说明。

例如“yourpassword”需要⾃⼰设置密码。

第⼆部分:⽐赛试题(95分)某公司建设私有云企业应⽤服务,搭建安全的云计算平台是⾸要任务,通过云安全平台实现计算资源的池化弹性管理,实现企业应⽤的集中管理、统⼀安全认证、授权管理等业务。

作为系统管理和应⽤维护⼈员,需要进⾏云计算架构的设计、部署和管理。

云安全平台包括IaaS系统和PaaS系统,由2台物理机部署IaaS系统,其中⼀台物理机器部署IaaS 控制节点(Controller),另⼀台物理机器安装计算节点(Compute Node)。

再通过IaaS部署2台VM,⼀个VM部署PaaS平台,PaaS平台采⽤控制(Broker)和容器节点(Node) All-In-One的部署⽅案。

任务⼀:安全⽹络组建(10分)1.根据拓扑图正确连接设备(此项不⽤截图)。

2.根据⼤赛规划设置IP地址与VLAN等基本信息(包括vlan路由RIP、默认路由、回指路由)。

3.为进⼀步保证内⽹安全,进⾏端⼝隔离,创建端⼝隔离组T1,并进⾏配置确保sw-port19,sw-port20不能互访。

4.为防⽌内⽹地址欺骗,在交换机上开启防地址欺骗功能,trust 端⼝:SW-PORT1、SW-PORT7、SW-PORT8,SW-PORT13、SW-PORT15,trust ip10.0.0.2/24,172.16.10.10/24,⾃动恢复时间3600。

5.在交换机上做ACL(110)控制,保证vlan40⽹段和vlan20⽹段不能互访,应⽤接⼝SW-PORT19,⽅向in。

云计算期末考试试卷及答案

云计算期末考试试卷及答案

云计算与虚拟化考试一、单项选择题(每题2分,共45题)1、云计算就是把计算资源都放到上(B )A、对等网B、因特网C、广域网D、无线网2、我们常提到的”Window装个VMware装个Linux虚拟机”属于(C)A、存储虚拟化B、内存虚拟化C、系统虚拟化D、网络虚拟化3、简单的理解为云计算等于资源的闲置而产生的。

(A)A、正确B、错误4、一个有10个硬盘组成的Raid5阵列最多可以允许(D)个硬盘出现故障不影响其数据的完整性。

A、1个B、2个C、4个D、5个5、相比各种网路存储的设置技术来讲,本地硬盘还是最快的(A ).A、正确B、错误6、SaaS是(A )的简称。

A、软件即服务B、平台即服务C、基础设施即服务D、硬件即服务7、微软于2008年10月推出云计算操作系统是(C)A、GoogleAppEngineB、蓝云C、AzureD、EC28、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是(A )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台.A、虚拟B、真实C、物理D、实体9、云计算是对(D)技术的发展与运用A、并行计算B、网格计算C、分布式计算D、三个选项都是10、虚拟交换机可以连多块物理网卡,所以同一块物理网卡可以连多个虚拟交换机。

(B )A、正确B、错误11、(D )在许多情况下,能够达到99。

999%的可用性。

A、虚拟化B、分布式C、并行计算D、集群12、下列哪个特性不是虚拟化的主要特征(D)A、高扩展性B、高可用性C、高安全性D、实现技术简单13、与开源云计算系统HadoopHDFS相对应的商用云计算软件系统是(A)A、GoogleGFSB、GoogleMapReduceC、GoogleBigtableD、GoogleChubby14、IaaS是(C )的简称。

A、软件即服务B、平台即服务C、基础设施即服务D、硬件即服务15、云计算可以把普通的服务器或者PC连接起来以获得超级计算机计算机的计算和存储等功能,但是成本更低。

《OpenStack云平台实战》2套期末考试卷AB卷带答案习题试卷模拟卷

《OpenStack云平台实战》2套期末考试卷AB卷带答案习题试卷模拟卷

《OpenStack云平台实战》课程期末测试试卷说明:本试卷由选择题和简答题两部分组成,满分100分。

一、选择题说明:共30题,每题2分,共计60分。

针对以下题目,请选择最符合题目要求的答案。

针对每一道题目,所有答案都选对,则该题得分,所选答案错误或不能选出所有答案,则该题不得分。

1.OpenStack中有关Dashboard的描述正确的是()。

A.Dashboard提供OpenStack认证服务B.Dashboard提供OpenStack存储服务C.Dashboard提供Web管理界面D.Packstack部署OpenStack后,Dashboard需要单独安装2.下列()不属于OpenStack资源池。

A.计算资源B. 存储资源C. 网络资源D. 软件资源3.下列()属于云计算模型中SaaS具有的功能。

A.提供IT基础设施服务,用户可从中获取虚拟硬件资源B.可直接通过互联网为用户提供软件和应用程序服务C.用户可通过租赁方式获取安装在供应商那里的软件D.用户可在其上安装其他应用程序4.在192.168.8.8机器上面通过packstack一键安装了OpenStack,可以通过()访问web页面。

A.http://192.168.8.8/webB.http://192.168.8.8/dashboardC.http://192.168.8.8/horizonD.http://192.168.8.8/index5.OpenStack存储服务通过()组件实现。

A.CinderB.NeutronC.KeystoneD.Nova6.下列关于Keystone的说法错误的是()。

A.认证服务通过对用户身份的确认,来判断一个请求是否被允许B.OpenStack中的一个项目可以有多个用户,一个用户只属于一个项目C.全局的角色适用于所有项目中的资源权限,而项目内的角色只适合自己项目内的权限D.令牌是一串数字字符串,用于访问服务的API以及资源7.下列()是glance不支持的镜像格式。

新疆建设云安全b考试题库

新疆建设云安全b考试题库

新疆建设云安全b考试题库根据《施工企业安全生产评价标准》JGJ/T77—2010,以下哪项不是安全生产责任制度的要求扣分项?A. 企业未建立安全生产责任制B. 企业未建立安全生产责任制度考核制度C. 企业已建立完善的安全培训制度D. 企业未建立分包管理制度依据《安全生产法》,生产经营单位的安全生产管理人员不承担以下哪项职责?A. 督促落实本单位重大危险源的安全管理措施B. 保证本单位安全生产投入的有效实施C. 组织本单位安全生产教育和培训,如实记录情况D. 建立健全本单位的安全生产责任制当施工升降机在导轨架加节安装时,吊笼内尚未安装上限位开关,应控制吊笼的上滚轮升至离齿条顶端多少厘米处?A. 35cmB. 40cmC. 45cmD. 50cm根据《建筑深基坑工程施工安全技术规范》JGJ311,当基坑工程变形监测数据超过报警值时,应如何处理?A. 不用停止施工作业,但要撤离人员B. 观察基坑情况再做决定C. 看情况选择是否停止施工作业D. 立即停止施工作业,撤离人员以下哪项不属于危险性较大的分部分项工程?A. 开挖深度超过3m的基坑土方开挖工程B. 搭设高度24m及以上的落地式钢管脚手架工程C. 3m高的外墙砌筑工程D. 起重吊装及安装拆卸工程某工程发生安全事故,造成5人死亡,20人重伤,该事故的等级属于?A. 一般事故B. 较大事故C. 重大事故D. 特别重大事故关于施工现场临时用电,以下哪项是正确的?A. 应根据项目经理的指示进行安装和使用B. 应依据电工的经验进行架设C. 应满足用电人员的要求D. 应依据用电施工组织设计进行安装、架设、使用、维修和管理施工现场防火时,对明确划分的各个区域之间应保证一定的安全防火距离,禁火作业区距离其他区域不小于多少米?A. 10mB. 15mC. 20mD. 25m。

云计算安全与应用考试

云计算安全与应用考试

云计算安全与应用考试(答案见尾页)一、选择题1. 云计算安全的核心技术是什么?A. 虚拟化技术B. 分布式存储C. 加密技术D. 安全策略和流程2. 云计算中的数据加密通常用于保护哪种数据?A. 链接到云服务的数据B. 静态数据C. 动态数据D. 传输中数据3. 以下哪个选项是防止云计算中的数据泄露的最佳实践?A. 实施严格的访问控制列表(ACL)B. 使用硬件级别的加密C. 定期备份数据D. 限制对敏感数据的物理访问4. 云计算标准化对于安全有哪些潜在影响?A. 提高数据安全性B. 降低运维成本C. 增加管理复杂性D. 减少对第三方供应商的依赖5. 在云计算环境中,以下哪个因素增加了数据泄露的风险?A. 多租户共享资源B. 共享文件系统C. 弹性伸缩D. 自动化运维6. 云服务提供商通常提供哪些安全服务?A. 数据备份B. 网络安全C. 身份和访问管理D. 数据加密7. 以下哪个选项是云计算安全的关键组成部分?A. 网络安全基础设施B. 身份和访问管理C. 数据加密D. 安全策略和流程8. 云计算环境中的合规性审计主要关注什么?A. 数据隐私B. 遵守相关法律法规C. 系统可用性D. 用户满意度9. 云计算对传统数据中心的哪些方面产生了影响?A. 数据中心物理位置B. 数据中心能耗C. 数据中心设施D. 数据中心业务连续性10. 在云计算安全中,以下哪个选项是风险评估的一部分?A. 识别潜在威胁B. 评估潜在影响C. 制定安全控制措施D. 监控和审查11. 云计算安全涉及哪些关键组件?A. 虚拟化技术B. 分布式存储C. 安全策略与流程D. 数据加密12. 以下哪个选项是云计算与传统数据中心的主要区别?A. 成本结构B. 服务模式(IaaS, PaaS, SaaS)C. 硬件资源D. 网络安全13. 云服务模型中,SaaS(软件即服务)提供何种类型的应用程序?A. 客户端应用程序,运行在用户设备上B. 通过互联网访问的完整应用程序C. 提供商在其服务器上运行的应用程序D. 需要大量定制化的应用程序14. 云计算标准化对于安全性的好处是什么?A. 提高安全性合规性B. 减少供应商之间的差异和复杂性C. 增加成本效益D. 提高数据备份效率15. 在云计算环境中,哪种安全工具最适合监控和防御内部威胁?A. 入侵检测系统(IDS)B. 防火墙C. 安全信息和事件管理(SIEM)D. 终端安全解决方案16. 以下哪个因素对云计算安全至关重要?A. 用户身份验证B. 数据加密C. 访问控制D. 安全策略17. 云安全联盟(CSA)提供了哪些关于云计算安全的建议和最佳实践?A. 云服务提供商应遵循的安全最佳实践B. 云用户应采取的安全措施C. 云安全评估方法D. 云安全培训资源18. 以下哪个选项描述了云计算中的数据生命周期管理?A. 数据创建、存储、传输、使用和销毁B. 数据分类和标识C. 数据备份和恢复D. 数据隐私和合规性19. 云安全审计的目的是什么?A. 检查云服务提供商的安全措施是否充分B. 确保云用户遵守安全政策和程序C. 评估云环境的安全风险D. 提供对云安全状况的独立评估20. 云计算对组织的数据中心有何影响?A. 需要更少的物理硬件和维护B. 更高的数据安全性C. 改变数据中心的运营和管理方式D. 扩大数据中心的规模和能力21. 云计算安全的基本原则包括哪些?A. 最小权限原则B. 防御深度原则C. 分权管理原则D. 安全即服务原则22. 云计算中的数据加密通常用于保护哪一类数据?B. 机密数据C. 秘密数据D. 公共数据23. 云服务模型中,哪种模型提供了最高的安全性?A. IaaS(基础设施即服务)B. PaaS(平台即服务)C. SaaS(软件即服务)D. 其他24. 以下哪个选项是防止云计算环境中数据泄露的正确措施?A. 实施严格的访问控制列表B. 使用虚拟私有网络(VPN)C. 加密敏感数据D. 定期备份数据25. 云计算环境下的安全审计主要用于评估什么?A. 用户行为合规性B. 系统漏洞C. 数据完整性D. 以上所有26. 在云计算中,以下哪个服务模型提供了最低的安全风险?A. IaaSB. PaaSC. SaaSD. 其他27. 以下哪个因素导致了云计算安全问题的主要原因?A. 技术缺陷B. 人为错误C. 不充分的培训28. 云计算标准化对于安全有何影响?A. 提高安全性B. 增加复杂性C. 减少成本D. A和B29. 以下哪个选项是描述云计算安全最佳实践的句子?A. “只要我们的数据在云端,我们就安全了。

云数据安全试题及答案高中

云数据安全试题及答案高中

云数据安全试题及答案高中一、选择题1.以下哪个不属于云数据安全的重要组成部分?A. 数据加密B. 权限控制C. 数据云备份D. 网络防火墙答案:C2.云计算的数据存储通常集中在哪里?A. 个人电脑B. 云服务器C. 移动设备D. 物理服务器答案:B3.以下哪种加密算法被广泛应用于云数据安全?A. RSAB. MD5C. DESD. SHA-1答案:A4.云数据安全的主要威胁是什么?A. 数据泄露B. 病毒攻击C. 网络故障D. 电力故障答案:A二、判断题1. 云数据安全不需要考虑用户的隐私保护。

正确 / 错误答案:错误2. 云计算的数据备份通常只保留在一台服务器上。

正确 / 错误答案:错误3. 云计算的数据存储通常比个人电脑的数据存储更安全。

正确 / 错误答案:正确4. 云数据安全的主要威胁来自物理设备的故障。

正确 / 错误答案:错误三、简答题1. 请简要介绍云数据安全的意义。

答:云数据安全是指在云计算环境中,确保云存储和云服务中的数据不被非法获取、篡改或删除的安全措施。

云数据安全的重要性在于保护用户的隐私、保障数据的完整性和可用性,防止数据被恶意利用,并避免因数据泄露或丢失而造成的经济损失和声誉风险。

2. 请列举至少三种常见的云数据安全措施。

答:一是数据加密,使用加密算法对数据进行加密,确保只有具备合法权限的人可以访问和解密数据;二是权限控制,通过身份验证、访问控制列表等方式,限制用户对数据的访问权限,防止未授权的访问;三是备份与灾难恢复,及时备份云数据,并建立完善的灾难恢复机制,以应对数据丢失或灾难事件的发生。

3. 请简要说明云计算的数据存储方式与个人电脑的数据存储方式有何异同?答:云计算的数据存储方式与个人电脑的数据存储方式有以下异同:异同之一是云计算的数据存储通常集中在云服务器上,而个人电脑的数据存储是分散在各个个人电脑中;异同之二是云计算的数据存储通常具备高可用性和弹性扩展性,能够提供持续稳定的数据存储服务,而个人电脑的数据存储往往受限于个人电脑的硬件和网络环境;异同之三是云计算的数据存储通常实现了数据备份和灾难恢复机制,能够更好地保护数据安全,而个人电脑的数据存储则需要用户自行备份和恢复。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

韶关学院2016-2017学年第二学期
信息科学与工程学院《云安全技术》期末考试试卷(B卷)
年级____ 专业_________ 班级__ 学号 姓名__________ 注:1、共90分钟,总分100分 。

2、此试卷适用专业:计算机科学与技术专业
3、考试形式:闭卷考试
题号 一 二 三 四 五 六 七 总分 签名 得分
得 分 阅卷教师

一、选择题:(每题2分,共10分)
1. 云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作。

A. 物力资源层
B. 资源池层
C. 管理中间件层
D. SOA构建层
2. IaaS计算实现机制中,系统管理模块的核心功能是()。

A. 负载均衡
B. 监视节点的运行状态
C. 应用API
D. 节点环境配置
3. 下列选项中,哪条不是GFS选择在用户态下实现的原因()。

A. 调试简单
B. 不影响数据块服务器的稳定性
C. 降低实现难度,提高通用性
D. 容易扩展
4. 下列不属于Google云计算平台技术架构的是()。

A. 并行数据处理MapReduce
B. 分布式锁Chubby
C. 结构化数据表BigTable
D. 弹性云计算EC2
5. ()是Google提出的用于处理海量数据的并行编程模式和大规模数据集的并行运算的软件架构
A. GFS
B. MapReduce
C. Chubby
D. Bigtable
得 分 阅卷教师

二、判断题:(每题2分,共10分)
1. “云”使用了数据多副本容错、比使用本地计算机可靠。

( )
2. 云计算是由一系列可以动态升级和虚拟化的资源所组成的,这些资源被所有云计算的用户共享并且可以方便地通过网络访问,用户无须掌握云计算的技术,只需要按照个人或者团体的需要租赁云计算的资源。

( )
3. SaaS是一种基于互联网提供软件服务的应用模式。

( )
4. 网格计算是分布式计算的一种,是分布式计算封装。

( )
5. Pig是一个基于Hadoop的大规模数据存储平台。

( )
三 得 分 阅卷教师
三、简述云计算核心架构安全中的各项关键技术。

(10分)

四、描述安全云的层次模型。

(10分)

五、简述MapReduce操作的全部流程。

(20分)
得 分 阅卷教师

六、假设密码仅限于使用95个可打印的ASCII字符,并且所有密码长度为10个字符。

假设一个密码以加密的加密速率每秒640万。

在UNIX系统中彻底测试所有可能的密码需要多长时间?(20分)
得 分 阅卷教师

七、假设应用(企业软件)如何通过云计算转化成服务,如webservice服务进行改造?安全和隐私问题如何兼顾?(20分)。

相关文档
最新文档