logo资料库

CCSK 练习题 (带答案60道中文60道英文).docx

第1页 / 共54页
第2页 / 共54页
第3页 / 共54页
第4页 / 共54页
第5页 / 共54页
第6页 / 共54页
第7页 / 共54页
第8页 / 共54页
资料共54页,剩余部分请下载后查看
中文习题
英文习题
CCSK 习题 中文习题 1、哪种类型的云服务能为员工提供单点登录,实现一次登录访问公司所有的应用程 序? D A、 SaaS B、 PaaS C、 IaaS D、IdaaS E、 DaaS 2、您与某云提供者建立了业务关系,以实现销售管理功能,您可以通过 API 和 SDK 自 定义界面和功能,但后端服务是由云提供者完成的。在本案例种,云提供者提供哪种 类型的服务? A、 软件即服务(SaaS) B、 平台即服务(PaaS) C、 基础设施即服务(IaaS) D、身份即服务(IDaaS) E、 桌面即服务(DaaS) 3、NIST 为云计算定义的五个基本特征是:广泛的网络访问、快速弹性、资源池,可测 量服务和 ? A、 用户按需自服务访问 B、 所有用户的多租户 C、 针对所有云客户的独立硬件 D、所有客户公开共享资源
E、 为所有客户提供标准化审计 4、以下哪种云服务模型不是 NIST 定义的? A、 PaaS B、 IaaS C、 SecaaS D、SaaS E、 都不正确 5、在哪个云部署模型中云消费者在安全控制方面承担最多的责任? A、 软件即服务(SaaS) B、 杰里科云立方体模型 C、 基础设施即服务(IaaS) D、安全即服务(SecaaS) E、 平台即服务(PaaS) 6、什么是资源池? A、 提供者的计算资源被汇集,用以服务多个消费者 B、 基于互联网的 CPU 被汇集,以实现多线程 C、 每个客户的专用计算资源汇集在一个共用设施中 D、将互联网(“云”)数据中心建在多种能源的附近,如水电站 E、 都不正确 7、以下哪项是企业云部署风险管理的优势或劣势? A、 对资产和流程进行更多的物理控制 B、 由于缺乏可见性或管理而更加依赖合同、审计和评估 C、 减少对主动管理关系的要求,遵守合同
D、增加了管理云提供者接受的风险的需求,但降低了成本 E、 都不正确 8、要确保云提供者合同的可执行性,应该仔细考虑以下哪个因素? A、 成本 B、 提供者控制证明不足以应对客户风险 C、 外国和外州司法管辖区 D、提供者关键管理系统 E、 预生产云部署 9、如果没有被篡改或遭受黑客攻击的确凿证据,文件的可信度不应该因为其在云中创 建和存储而受到影响。 A、 正确 B、 错误 10、如果云应用或云环境本身与诉讼或调查中的纠纷有关,证据信息应该如何获取? A、 它可能直接要求传唤提供者 B、 这将需要一场战争 C、 它将需要以前的合同协议来获得对环境或应用程序的访问权限 D、它需要以前的访问协议 E、 在这种情形下,他将永远不会获得(所需要的证据) 11、了解云提供者在何处存放数据的最重要原因是什么? A、 为消费者启用数据位置透明度 B、 在适当的情况下,使数据空着着能够向本地数据保护负责人登记 C、 这些知识是实施必要措施,以确保遵守限制数据跨界流动的当地法律的先决条 件 D、促进全面的容灾计划
E、 遵守当地有关数据隐私和保护的法律 12、以下哪项是对“合规”最好的定义? A、 完成所有表格和书面工作的过程,以制定防御性的文件追踪 B、 制定涵盖所有必要安全措施的例行程序 C、 及时有效地提交安全报告 D、安全意识和义务的履行,包括评估和确定必要和适当的纠正措施的优先次序 E、 良好的安全实践和勤奋记录的习惯 13、云服务外包对审计的影响是什么? A、 组织需要准备好与其外包合作伙伴分担责任 B、 组织应该明白,他们不必为了监管目的而跟踪其外包信息 C、 组织需要了解哪些云合作伙伴正在处理受管制的信息,以及它们是否应在审计 范围内 D、监管机构将倾向于忽略已外包的信息,因为他们知道组织无法控制云中发生的 一切 E、 第三方提供者需要确保他们的组织负责所有的监管要求 14、下列哪一项是与云环境相关的主要合规性问题? A、 云服务成本降低可能违反计算机服务禁令 B、 应用程序即服务的出现可能违反软件许可协议 C、 云存储的分布式特性可能导致跨地理边界发送受监管的信息 D、多租户模型允许云客户不公平地共享原本单独购买的硬件 E、 通过统一和集中管理平台提高透明度 15、 将功能映射到生命周期相应的阶段时,成功处理数据需要哪些功能? A、 创建、存储、使用和分享
B、 创建和使用 C、 创建、存储和使用 D、创建和存储 E、 创建、使用、存储和删除 16、为什么知道数据如何被访问很重要? A、 用于访问数据的设备可能具有不同的所有权特征 B、 用于访问数据的设备具有不同存储格式 C、 该设备可能会影响数据分散 D、用于访问数据的设备使用各种应用程序和客户端,并且可能具有不同的安全特 性 E、 用于访问数据的设备使用各种操作系统,并且可能安装了不同的程序 17、传统基础设施和云计算之间最显著的安全区别是什么? A、 管理平面 B、 二次认证因素 C、 网络接入点 D、入侵检测选项 E、 移动安全配置选项 18、如何保护云管理平面? F、 云提供者负责保护管理平面,公开所需的安全功能,并配置对管理平面的访问 G、云消费者负责保护管理平面,公开所需公开所需的安全功能,并配置对管理平 面的访问 H、云提供者负责保护管理平面并公开所需的安全功能,而云使用者负责配置对管 理平面的访问 I、云消费者负责保护管理平面并公开所需的安全功能,而云提供者负责配置对管理
平面的访问 J、 云提供者负责公开所需的安全功能,而云消费者负责保护管理平面并配置对管 理平面的访问 19、为什么与传统基础设施相比,单一云资产(例如单一云主机实例)具备更少的弹 性? A、 API 接口访问 B、 更少管理视野 C、 虚拟化资源与物理资源相比具有更大的脆弱性 D、降低成本效益 E、 不可伸缩 20、SLA 能确保所有服务的连续性 A、 正确 B、 错误 21、哪一层对于安全最重要并且被认为是云安全运行的基础? A、 元结构 B、 基础设施 C、 信息结构 D、应用结构 E、 数据结构 22、由于没有重叠的流量或功能,最常见的被隔离到不同硬件的是 网络? A、 企业、管理和存储 B、 企业、服务和存储 C、 企业、管理,服务和存储
D、管理、服务和存储 E、 企业、管理和服务 23、为什么不同服务类型的网络通常被隔离在不同的硬件上(比如通过同一宿主机的 不同物理网卡提供不同的服务)? A、 它们需要独特的安全性 B、 它们需要不同的访问控制 C、 它具有与其它网络不同的功能 D、它管理与其它网络之间的通信 E、 它管理云消费者的资源地 24、SDP 使用哪个组件进行身份验证和授权? A、 客户端 B、 控制器 C、 网关 D、防火墙 E、 访问管理器 25、虽然虚拟机是操作系统的完全抽象,但容器实在使用内核和其他操作系统功能的 同事,运行隔离进程的受限制位置。 A、 正确 B、 错误 26、在使用不可变工作负载时,应禁用远程访问。 A、 正确 B、 错误 27、容器是高度可移植的代码执行环境。 A、 正确
B、 错误 28、哪个组件是软件容器系统的关键部分? A、 客户端 B、 执行环境 C、 自动化控制器 D、操作系统 E、 工作负载工具 29、不管采用什么技术平台,容器安全性都不包括保护容器内运行的任务或代码。 A、 正确 B、 错误 30、虚拟化技术引入了哪些攻击面(如果有)? A、 管理程序 B、 除管理程序之外的虚拟化管理组件 C、 配置和虚拟机蔓延 D、以上都是 31、虚拟机通信如何逃过网络安全控制? A、 大多数网络安全系统无法识别加密的虚拟机流量 B、 虚拟机通信可以使用同一硬件宿主机上的虚拟网络 C、 管理程序依赖于多个网络接口 D、虚拟机映像可能包含能绕过防火墙的 rootkit 程序 E、 虚拟机可以调用隐身模式 32、哪个活动是事件响应生命周期准备阶段的一部分? A、 配置和验证告警
分享到:
收藏