A.云计算的网络边界不可见,传统安全的边界防御手段需要调整才能适用于云计算环境
B.云计算对数据安全要求更高,需要采用更严格的权限访问控制
C.云计算的责任主体更为复杂,需要更明确的职责划分和更清晰的用户协议等
D.云计算的用户资源相互会干扰,需要让不同用户使用的资源在物理环境中分开
2.某单位员工收到了一封电子邮件,发件人显示为网络管理员,邮件内容里提示其帐户过期,要求他重置密码,并给出了一个重置密码的链接。该员工点开链接发现网站要求他输入当前使用的用户名和密码。该员工经过观察,发现网站页面内容显示有问题,URL的地址栏并不是熟悉的域名。请问该员工遇到攻击手段的类型是:
A.缓冲区溢出攻击
B.社会工程攻击
C.威胁情报攻击
D.人工智能攻击
3.以下哪个不属于物联网安全防护层次:
A.终端安全
B.通信网络安全
C.服务端安全
D.应用层安全
4.目前漏洞挖掘分析技术有多种,主要包括
A.手工测试技术
B.模糊测试技术
C.二进制比对技术
D.静态分析技术
E.动态分析技术
5.区块链技术主要有哪些特点:
A.去中心化
B.不可篡改
C.共识
D.匿名性
6.移动应用安全和传统的Web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题。
A.正确
B.错误
7.安全大数据分析要以建立科学合理的分析模型作为前提。一般认为安全大数据的分析模型包括但不仅限于:规则模型、关联模型、统计模型、异常检测模型等。
A.正确
B.错误
8.威胁情报的目的是利用公开的资源、数据、情报等,发现安全威胁并指导企业行动以改善安全状况,可以帮助企业和组织快速了解到敌对方对自己的威胁信息,从而帮助提前威胁防范、攻击检测与响应、事后攻击溯源等能力。
A.正确
B.错误