云安全技术-期末考试B卷
- 格式:pdf
- 大小:164.38 KB
- 文档页数:7
韶关学院2016-2017学年第二学期信息科学与工程学院《云安全技术》期末考试试卷(A卷)年级____专业_________ 班级__ 学号 姓名__________ 注:1、共90分钟,总分100分 。
2、此试卷适用专业:计算机科学与技术专业3、考试形式:闭卷考试题号 一 二 三 四 五 六 七 总分 签名 得分得 分 阅卷教师一一、选择题:(每题2分,共10分)1. 虚拟化资源指一些可以实现一定操作具有一定功能但其本身是()的资源如计算池存储池和网络池、数据库资源等通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。
A. 虚拟B. 真实C. 物理D. 实体2. 云计算是对()技术的发展与运用。
A. 并行计算B. 网格计算C. 分布式计算D. 以上都是3. 下列不属于Google云计算平台技术架构的是()。
A. 并行数据处理MapReduceB.分布式锁ChubbyC. 结构化数据表BigTableD.弹性云计算EC24. 微软于2008年10月推出云计算操作系统是()。
A. Google App EngineB. 蓝云C. AzureD. EC25. 将基础设施作为服务的云计算服务类型是()。
A. IaaSB. PaaSC. SaaSD. 以上都不是《云安全技术》期末考试试卷(A卷)第1页 共7页得 分 阅卷教师二二、填空题:(每题2分,共10分)1. 云计算是以的标准和为基础,以为中心,提供安全、快速、便捷的数据存储和网络计算服务,让互联网这片"云"成为每一个网民的数据中心和计算中心。
2. 对提供者而言,云计算可以三种部署模式,即、和。
3. 当前,几乎所有的知名IT 提供商、互联网提供商,甚至电信运营商都在向云计算进军,都在提供相关的云服务。
但归纳起来,当前云提供者可以分为三大类,即提供商、和提供商。
4. 云计算(Cloud Computing):一种运算单元通过IP网络连接,以提供各种计算和存储服务的IT技术。
一、选择题1. C2. A3. D4. D5. B二、判断题1. √2. √3. √4. ×5. ×三、简述云计算核心架构安全中的各项关键技术。
1) IaaS层是云计算的基础。
通过建立大规模数据中心,IaaS层为上层云计算服务提供海量硬件资源。
2) PaaS层作为3层核心服务的中间层,既为上层应用提供简单、可靠的分布式编程框架,又需要基于底层的资源信息调度作业、管理数据,屏蔽底层系统的复杂性。
3) SaaS层面向的是云计算终端用户,提供基于互联网的软件应用服务。
4) 服务管理层,为了使云计算核心服务高效、安全地运行,需要服务管理技术加以支持。
四、描述安全云的层次模型。
1) 在安全云服务层次的SIaaS层,主要将安全基础设施作为一种云资源提供给用户使用。
2) 在安全云服务层次的SPaaS层,主要将安全能力以安全中间件的形式提供给第三方或上层应用,安全服务或安全产品开发商通过接口调用这些资源进一步开发后提供给用户。
3) 在安全云服务层次的SSaaS层,主要面向最终用户通过瘦客户端的方式提供服务。
五、简述MapReduce操作的全部流程。
(20分)MapReduce处理数据过程主要分成2个阶段:map阶段和reduce阶段,先执行map阶段,再执行reduce阶段。
1) 在正式执行map函数前,需要对输入进行“分片”(就是将海量数据分成大概相等的“块”,hadoop的一个分片默认是64M),以便于多个map同时工作,每一个map任务处理一个“分片”。
2) 分片完毕后,多台机器就可以同时进行map工作了。
map函数要做的事情,相当于对数据进行“预处理”,输出所要的“关切”。
map对每条记录的输出以<key,value> pair的形式输出。
3) 在进入reduce阶段之前,还要将各个map中相关的数据(key相同的数据)归结到一起,发往一个reducer。
4) 接下来进入reduce阶段。
《云计算》课程试卷B卷一、单项选择题(共10小题,每题2分,共20分)1、IaaS是()的简称。
A. 软件即服务B. 平台即服务C. 基础设施即服务D. 硬件即服务2、下列不属于Google云计算平台技术架构的是()A. 并行数据处理MapReduceB. 分布式锁ChubbyC. 结构化数据表BigTableD. 弹性云计算EC23、云计算的一大特征是(),没有高效的网络云计算就什么都不是,就不能提供很好的使用体验。
A. 按需自助服务B. 无处不在的网络接入C. 资源池化D. 快速弹性伸缩4、Keystone是OpenStack中的服务之一。
在OpenStack架构中,Keystone是一个中心,所有的项目都会和它发生交互,Keystone提供()服务。
A. 存储服务B. 认证服务C. 计算服务D. 网络服务5、虚拟化技术是将一台物理形态计算机虚拟成多台()。
A. 逻辑形态计算机B.逻辑单元C. 逻辑形态服务器D.块状形态计算机6、2010年8月,上海于推出了(),积极推动云计算产业的创新发展,并推进多个云计算示范项目率先落地,突破云计算应用的难题。
A. “天云计划”B. “祥云工程”C. “云海计划”D. “云端计划”7、以下不是云安全主要考虑的核心技术的是()A. Web信誉服务B. 行为关联分析技术C. 自动反馈机制D. 服务器安全8、BigTable属于哪种技术()A. 分布式计算B. 分布式存储C. 云计算D. 网格计算9、下面关于全虚拟化技术描述不正确的是()A. 也称为原始虚拟化技术B. 指虚拟机模拟了完整的底层硬件C. 使得为原始硬件设计的操作系统或其它系统软件完全不做任何修改就可以在虚拟机中运行D. 虚拟机发出的指令无需经过Hypervisor捕获并处理10、我国政府高度重视云计算产业发展,所制定的政策主要秉承()的理念。
A. “促进为主、重视安全”B. “统一标准,安全监测”C. “政策引导,国家投资和私人资本结合”D. “云优先”二、判断题(共5小题,每题2分,共10分)1、云计算模式中用户不需要了解服务器在哪里,不用关心内部如何运作,通过高速互联网就可以透明地使用各种资源。
《云计算》课程试卷B卷一、单项选择题(共10小题,每题2分,共20分)1、IaaS是()的简称。
A. 软件即服务B. 平台即服务C. 基础设施即服务D. 硬件即服务2、下列不属于Google云计算平台技术架构的是()A. 并行数据处理MapReduceB. 分布式锁ChubbyC. 结构化数据表BigTableD. 弹性云计算EC23、云计算的一大特征是(),没有高效的网络云计算就什么都不是,就不能提供很好的使用体验。
A. 按需自助服务B. 无处不在的网络接入C. 资源池化D. 快速弹性伸缩4、Keystone是OpenStack中的服务之一。
在OpenStack架构中,Keystone是一个中心,所有的项目都会和它发生交互,Keystone提供()服务。
A. 存储服务B. 认证服务C. 计算服务D. 网络服务5、虚拟化技术是将一台物理形态计算机虚拟成多台()。
A. 逻辑形态计算机B.逻辑单元C. 逻辑形态服务器D.块状形态计算机6、2010年8月,上海于推出了(),积极推动云计算产业的创新发展,并推进多个云计算示范项目率先落地,突破云计算应用的难题。
A. “天云计划”B. “祥云工程”C. “云海计划”D. “云端计划”7、以下不是云安全主要考虑的核心技术的是()A. Web信誉服务B. 行为关联分析技术C. 自动反馈机制D. 服务器安全8、BigTable属于哪种技术()A. 分布式计算B. 分布式存储C. 云计算D. 网格计算9、下面关于全虚拟化技术描述不正确的是()A. 也称为原始虚拟化技术B. 指虚拟机模拟了完整的底层硬件C. 使得为原始硬件设计的操作系统或其它系统软件完全不做任何修改就可以在虚拟机中运行D. 虚拟机发出的指令无需经过Hypervisor捕获并处理10、我国政府高度重视云计算产业发展,所制定的政策主要秉承()的理念。
A. “促进为主、重视安全”B. “统一标准,安全监测”C. “政策引导,国家投资和私人资本结合”D. “云优先”二、判断题(共5小题,每题2分,共10分)1、云计算模式中用户不需要了解服务器在哪里,不用关心内部如何运作,通过高速互联网就可以透明地使用各种资源。
云计算网络安全基础试卷(答案见尾页)一、选择题1. 云计算涉及哪些安全风险?A. 数据泄露B. 网络攻击C. 安全合规问题D. 以上都是2. 以下哪个选项是云安全模型的一部分?A. 网络安全B. 人员安全C. 物理安全D. 以上所有3. 如何确保云服务提供商的安全措施符合行业标准?A. 对服务提供商进行安全审计B. 选择具有良好安全记录的服务提供商C. 监控服务提供商的安全性能D. 以上都是4. 什么是云安全的三方模式?A. 服务提供商、客户和政府机构B. 服务提供商、客户和第三方审计师C. 服务提供商、客户和安全专家D. 服务提供商、客户和认证机构5. 云安全中最重要的三个安全组件是什么?A. 认证B. 授权C. 加密D. 以上所有6. 以下哪个因素增加了云计算中的安全风险?A. 多租户环境B. 全球访问性C. 自动化运维D. 以上都是7. 如何防止未经授权的访问云资源?A. 使用强密码策略B. 启用多因素认证C. 限制物理访问D. 以上都是8. 云服务提供商使用的安全技术有哪些?A. 端点保护B. 防火墙C. 入侵检测系统D. 以上所有9. 以下哪个选项是云安全最佳实践之一?A. 定期更新软件依赖库B. 实施访问控制列表C. 使用加密技术D. 以上都是10. 云安全中的“三分安全”概念是指什么?A. 安全政策、安全评估和安全监控B. 安全政策、安全技术和安全运营C. 安全政策、安全培训和安全意识D. 安全政策、安全技术和安全控制11. 云计算涉及哪些安全风险?A. 数据泄露B. 黑客攻击C. 身份认证问题D. 网络钓鱼12. 以下哪个选项是防止云计算环境中数据泄露的正确措施?A. 使用强密码策略B. 加密敏感数据C. 实施访问控制D. 定期备份数据13. 云计算中的网络钓鱼攻击通常通过哪种方式传播?A. 电子邮件附件B. 社交工程C. 公开的Web服务器D. 弹出式广告14. 在云计算环境中,以下哪个选项是实现数据备份和恢复的最佳实践?A. 定期进行全备份B. 使用云服务提供商的备份服务C. 实施自动备份脚本D. 对数据进行分类并定期测试恢复过程15. 以下哪个因素增加了云计算环境中的安全风险?A. 多租户共享资源B. 自动化运维流程C. 内部威胁D. 安全意识的不足16. 以下哪个选项是保护云计算环境免受黑客攻击的有效手段?A. 防火墙配置正确B. 定期更新操作系统和应用程序C. 实施强身份认证和访问控制D. 使用加密技术保护数据传输17. 云计算环境中的数据加密通常在哪里进行?A. 在客户端进行B. 在云服务提供商的数据中心进行C. 在中间件层进行D. 在应用层进行18. 以下哪个选项是云计算标准化对安全性的积极影响?A. 提高安全性合规性B. 减少因供应商差异导致的安全风险C. 简化安全策略的管理和实施D. 提高安全意识培训要求19. 云计算环境中的权限管理如何实现?A. 使用基于角色的访问控制(RBAC)B. 为每个用户分配唯一IDC. 将权限分配给组而不是单个用户D. 定期审查和更新权限设置20. 云计算环境中的安全审计是为了什么目的?A. 检查系统漏洞B. 确保遵守法规C. 评估员工安全意识D. 提供对安全事件的应急响应计划21. 云计算安全性的关键因素包括:A. 数据加密B. 访问控制C. 安全策略D. 备份与恢复机制22. 以下哪项不是云计算安全模型中的主要组成部分?A. 物理安全B. 用户身份验证C. 数据隔离D. 安全审计23. 在云服务提供商的合同中,关于数据隐私的条款通常包含哪些内容?A. 数据传输的保密性B. 存储数据的机密性C. 数据访问控制D. 数据泄露的处罚措施24. 以下哪个选项是防止云计算环境中数据泄露的正确手段?A. 实施严格的访问控制策略B. 对所有数据进行定期备份C. 使用虚拟化技术D. 部署防火墙和入侵检测系统25. 云计算环境中的合规性是指什么?A. 符合法律法规的要求B. 符合行业标准的要求C. 符合客户合同的要求D. 符合内部政策的要求26. 以下哪个因素导致了云计算安全风险增加?A. 数据量的增长B. 多租户共享资源C. 自动化运维D. 供应链攻击27. 在云计算中,以下哪种安全服务通常由第三方提供商提供?A. 信息安全咨询B. 身份认证服务C. 加密服务D. 安全审计服务28. 云计算标准化对于安全性的意义在于:A. 提高安全性执行的一致性B. 减少安全漏洞的发生C. 增强客户对云服务提供商的信任D. 降低安全培训的成本29. 以下哪个选项是云安全联盟(CSA)推出的最受欢迎的安全评估工具?A. AWS Security Health CheckB. Azure Security ReviewC. Gartner's Magic QuadrantD. OWASP Zed Attack Surface Analyzer30. 在云计算中,以下哪种安全策略最能体现对用户数据的保护?A. 最小权限原则B. 网络分段C. 防火墙部署D. 定期更新和打补丁31. 云计算涉及哪些安全风险?A. 数据泄露B. 黑客攻击C. 身份盗窃D. 不当访问32. 以下哪个选项是云计算安全的关键因素?A. 网络安全基础设施B. 安全意识培训C. 安全策略和流程D. 以上所有都是33. 云服务提供商如何确保客户数据的安全?A. 使用强加密算法B. 实施严格的数据访问控制C. 定期进行安全审计D. 提供安全服务水平协议(SLA)34. 以下哪个因素加剧了云计算中的安全风险?A. 多租户共享资源B. 自动化运维C. 安全意识的缺失D. 供应链风险35. 在云计算环境中,如何防止数据泄露?A. 实施访问控制列表(ACL)B. 使用虚拟私有网络(VPN)C. 加密敏感数据D. 限制物理访问36. 云计算安全中的“三同步”原则是指什么?A. 同步规划、同步建设、同步运行B. 同步设计、同步实施、同步运营C. 同步规划、同步建设、同步运营D. 同步设计、同步实施、同步运行37. 以下哪个选项是云计算安全解决方案的一部分?A. 安全意识培训B. 防火墙配置C. 入侵检测系统(IDS)D. 以上所有都是38. 云计算标准化对于安全有何影响?A. 提高安全性B. 增加复杂性C. 减少成本D. 无影响39. 以下哪个选项是云计算安全管理的最佳实践?A. 定期更新密码策略B. 实施最小权限原则C. 进行安全漏洞扫描D. 以上所有都是40. 云计算中的“多云”战略是什么意思?A. 使用多个云服务提供商B. 使用一个云服务提供商的不同服务区域C. 使用自己的基础设施D. 使用托管服务提供商二、问答题1. 云计算网络安全的基本概念是什么?2. 云计算网络安全的主要威胁有哪些?3. 如何实现云计算环境中的数据加密?4. 云计算环境中的访问控制如何实现?5. 云计算环境中的网络隔离如何实现?6. 如何对云计算环境进行安全审计?7. 云计算环境中的应急响应计划应该如何制定?8. 云计算网络安全的发展趋势是什么?参考答案选择题:1. D2. D3. D4. B5. D6. D7. D8. D9. D 10. B11. ABCD 12. ABCD 13. ABCD 14. ABCD 15. ACD 16. ABCD 17. BD 18. ABC 19. ABCD 20. ABD21. ABCD 22. A 23. ABCD 24. ABD 25. ABC 26. ABD 27. C 28. ABC 29. C 30. A 31. ABCD 32. D 33. ABCD 34. ACD 35. ABCD 36. B 37. D 38. ABC 39. D 40. A问答题:1. 云计算网络安全的基本概念是什么?云计算网络安全是指在云计算环境中保护数据和系统安全的一系列技术和措施。
云计算与虚拟化考试一、单项选择题(每题2分,共45题)1、云计算就是把计算资源都放到上(B )A、对等网B、因特网C、广域网D、无线网2、我们常提到的"Window装个VMware装个Linux虚拟机”属于(C)A、存储虚拟化B、内存虚拟化C、系统虚拟化D、网络虚拟化3、简单的理解为云计算等于资源的闲置而产生的。
(A)A、正确B、错误4、一个有10个硬盘组成的Raid5阵列最多可以允许(D)个硬盘出现故障不影响其数据的完整性.A、1个B、2个C、4个D、5个5、相比各种网路存储的设置技术来讲,本地硬盘还是最快的(A )。
A、正确B、错误6、SaaS是(A)的简称。
A、软件即服务B、平台即服务C、基础设施即服务D、硬件即服务7、微软于2008年10月推出云计算操作系统是(C)A、GoogleAppEngineB、蓝云C、AzureD、EC28、虚拟化资源指一些可以实现一定操作具有一定功能,但其本身是(A )的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。
A、虚拟B、真实C、物理D、实体9、云计算是对(D)技术的发展与运用A、并行计算B、网格计算C、分布式计算D、三个选项都是10、虚拟交换机可以连多块物理网卡,所以同一块物理网卡可以连多个虚拟交换机。
(B)A、正确B、错误11、(D )在许多情况下,能够达到99。
999%的可用性。
A、虚拟化B、分布式C、并行计算D、集群12、下列哪个特性不是虚拟化的主要特征(D)A、高扩展性B、高可用性C、高安全性D、实现技术简单13、与开源云计算系统HadoopHDFS相对应的商用云计算软件系统是(A)A、GoogleGFSB、GoogleMapReduceC、GoogleBigtableD、GoogleChubby14、IaaS是(C )的简称。
A、软件即服务B、平台即服务C、基础设施即服务D、硬件即服务15、云计算可以把普通的服务器或者PC连接起来以获得超级计算机计算机的计算和存储等功能,但是成本更低。
网络与信息平安技术A卷一、单项选择题〔每题2分,共20分〕1.信息平安的根本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息平安4.A方有一对密钥〔K A公开,K A秘密〕,B方有一对密钥〔K B公开,K B秘密〕,A方向B方发送数字签名M,对信息M加密为:M’= K B公开〔K A秘密〔M〕〕。
B方收到密文的解密方案是___。
A. K B公开〔K A秘密〔M’〕〕B. K A公开〔K A公开〔M’〕〕C. K A公开〔K B秘密〔M’〕〕D. K B秘密〔K A秘密〔M’〕〕5.数字签名要预先使用单向Hash函数进展处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确复原成明文6.身份鉴别是平安效劳中的重要一环,以下关于身份鉴别表达不正确的选项是__。
A. 身份鉴别是授权控制的根底B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络平安和信息平安的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的效劳不包括___。
A. 非对称密钥技术及证书管理B. 目录效劳C. 对称密钥的产生和分发D. 访问控制效劳9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生一样输出的概率大于0.5,那么k约等于__。
云计算与虚拟化考试一、单项选择题(每题2分,共45题)1、云计算就是把计算资源都放到上〔B 〕A、对等网B、因特网C、广域网D、无线网2、我们常提到的"Window装个VMware装个Linux虚拟机"属于〔C〕A、存储虚拟化B、内存虚拟化C、系统虚拟化D、网络虚拟化3、简单的理解为云计算等于资源的闲置而产生的。
〔A〕A、正确B、错误4、一个有10个硬盘组成的Raid5阵列最多可以同意〔D〕个硬盘出现故障不影响其数据的完整性。
A、1个B、2个C、4个D、5个5、相比各种网路存储的设置技术来讲,本地硬盘还是最快的〔A 〕。
A、正确B、错误6、SaaS是〔A 〕的简称。
A、软件即效劳B、平台即效劳C、根底设施即效劳D、硬件即效劳7、微软于2021年10月推出云计算操作系统是〔C〕A、GoogleAppEngineB、蓝云C、AzureD、EC28、虚拟化资源指一些可以完成肯定操作具有肯定功能,但其本身是〔A 〕的资源,如计算池,存储池和网络池、数据库资源等,通过软件技术来完成相关的虚拟化功能包含虚拟环境、虚拟系统、虚拟平台。
A、虚拟B、真实C、物理D、实体9、云计算是对〔D〕技术的开展与运用A、并行计算B、网格计算C、分布式计算D、三个选项都是10、虚拟交换机可以连多块物理网卡,所以同一块物理网卡可以连多个虚拟交换机。
(B )A、正确B、错误11、〔D 〕在许多情况下,能够到达99.999%的可用性。
A、虚拟化B、分布式C、并行计算D、集群12、以下哪个特性不是虚拟化的主要特征〔D〕A、高扩展性B、高可用性C、X安性D、完成技术简单13、与开源云计算系统HadoopHDFS相对应的商用云计算软件系统是〔A〕A、GoogleGFSB、GoogleMapReduceC、GoogleBigtableD、GoogleChubby14、IaaS是〔C 〕的简称。
A、软件即效劳B、平台即效劳C、根底设施即效劳D、硬件即效劳15、云计算可以把一般的效劳器或者PC连接起来以获得超级计算机计算机的计算和存储等功能,但是本钱更低。
CCSC模拟考试试题一、单选题(每题2分,共30分)1. 云安全的主要目标是:A. 提高云服务性能B. 保护云环境中的数据和应用程序C. 降低云服务成本D. 优化云资源分配2. 以下哪项不是云安全架构的关键组件?A. 身份与访问管理B. 数据加密与保护C. 云服务提供商的审计与合规D. 本地备份与恢复3. 在云环境中,哪种攻击利用了配置错误或未打补丁的系统漏洞?A. DDoS攻击B. SQL注入C. 跨站脚本攻击D. 漏洞利用攻击4. 云服务提供商通常通过哪种方式提供安全合规性保证?A. 签订安全协议B. 提供安全认证和合规性报告C. 加密所有传输数据D. 定期进行安全审计5. 以下哪项是云安全中“共享责任模型”的核心思想?A. 云服务提供商负责所有安全责任B. 客户负责所有安全责任C. 云服务提供商和客户共同分担安全责任D. 第三方安全机构负责安全责任(以下题目略去具体选项,以示意形式给出)6. 在云环境中实施多因素身份验证的目的是什么?7. 哪种云安全服务提供了对云环境中流量和活动的实时监控和分析?8. 云环境中的密钥管理通常涉及哪些关键活动?9. 云服务提供商通常如何确保数据的物理安全性?10. 在选择云服务提供商时,应考虑哪些安全因素?二、多选题(每题3分,共15分,多选、少选、错选均不得分)11. 云安全策略应包括哪些关键要素?- A. 数据分类与保护- B. 访问控制与身份验证- C. 安全事件响应计划- D. 云服务提供商的选择与管理12. 以下哪些措施可以增强云环境中的身份与访问管理安全性?- A. 实施强密码策略- B. 定期审查用户权限- C. 使用多因素身份验证- D. 禁用不必要的账户13. 云环境中的数据加密通常涉及哪些层次?- A. 传输层加密- B. 存储层加密- C. 应用层加密- D. 网络层加密14. 在进行云安全审计时,应关注哪些方面?- A. 云服务提供商的合规性- B. 访问日志与监控记录- C. 数据备份与恢复策略- D. 系统漏洞与补丁管理15. 云环境中的安全威胁可能来自哪些方面?- A. 云服务提供商的内部人员- B. 外部攻击者- C. 恶意软件与病毒- D. 配置错误与未打补丁的系统三、判断题(每题1分,共10分)16. 云环境中的安全责任完全由云服务提供商承担。
韶关学院2016-2017学年第二学期
信息科学与工程学院《云安全技术》期末考试试卷(B卷)
年级____ 专业_________ 班级__ 学号 姓名__________ 注:1、共90分钟,总分100分 。
2、此试卷适用专业:计算机科学与技术专业
3、考试形式:闭卷考试
题号 一 二 三 四 五 六 七 总分 签名 得分
得 分 阅卷教师
一
一、选择题:(每题2分,共10分)
1. 云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作。
A. 物力资源层
B. 资源池层
C. 管理中间件层
D. SOA构建层
2. IaaS计算实现机制中,系统管理模块的核心功能是()。
A. 负载均衡
B. 监视节点的运行状态
C. 应用API
D. 节点环境配置
3. 下列选项中,哪条不是GFS选择在用户态下实现的原因()。
A. 调试简单
B. 不影响数据块服务器的稳定性
C. 降低实现难度,提高通用性
D. 容易扩展
4. 下列不属于Google云计算平台技术架构的是()。
A. 并行数据处理MapReduce
B. 分布式锁Chubby
C. 结构化数据表BigTable
D. 弹性云计算EC2
5. ()是Google提出的用于处理海量数据的并行编程模式和大规模数据集的并行运算的软件架构
A. GFS
B. MapReduce
C. Chubby
D. Bigtable
得 分 阅卷教师
二
二、判断题:(每题2分,共10分)
1. “云”使用了数据多副本容错、比使用本地计算机可靠。
( )
2. 云计算是由一系列可以动态升级和虚拟化的资源所组成的,这些资源被所有云计算的用户共享并且可以方便地通过网络访问,用户无须掌握云计算的技术,只需要按照个人或者团体的需要租赁云计算的资源。
( )
3. SaaS是一种基于互联网提供软件服务的应用模式。
( )
4. 网格计算是分布式计算的一种,是分布式计算封装。
( )
5. Pig是一个基于Hadoop的大规模数据存储平台。
( )
三 得 分 阅卷教师
三、简述云计算核心架构安全中的各项关键技术。
(10分)
四
四、描述安全云的层次模型。
(10分)
五
五、简述MapReduce操作的全部流程。
(20分)
得 分 阅卷教师
六
六、假设密码仅限于使用95个可打印的ASCII字符,并且所有密码长度为10个字符。
假设一个密码以加密的加密速率每秒640万。
在UNIX系统中彻底测试所有可能的密码需要多长时间?(20分)
得 分 阅卷教师
七
七、假设应用(企业软件)如何通过云计算转化成服务,如webservice服务进行改造?安全和隐私问题如何兼顾?(20分)。