1.一般用数字签名和公证机制来保证()。(单选)A完整性B可控性C不可否认性D可用性2.()是指对电子邮件的信息头进行修改,以使该信息看起来好像来自其真实源地址之外的其他地址。(单选)A电子邮件欺骗BARP欺骗C源路由欺骗DWeb欺骗3.收发双方使用相同密钥的密码,叫作()。传统的密码都属此类。(单选)A对称式密码B非对称式密码C不保密的密码D不确定的密码4.网络监察部门是公安机关中唯一具有()的部门。(单选)A侦查权B检察权C侦查权和监察权D监察权5.口令设置最好是()的随意组合,口令长度达到8位以上。(多选)A数字B字母C标点符号D特殊字符6.容灾技术包括()。(多选)A数据备份技术B数据复制技术C系统迁移技术D灾难检测技术7.从国外的先进经验来看,互联网管理需要统筹运用()等多种手段。(多选)A立法B行政C司法D行业自律8.虚拟化降低了使用虚拟私有服务器的准入门槛。和旧的基于硬件的数据中心相比,犯罪活动也越来越多的使用这种迅速、廉价、易于得到的架构。(判断)正确错误9.《宪法》第35条规定:中华人民共和国公民有言论、出版、集会、结社、游行、示威的自由。(判断)正确错误10.黑客(Hacker)是指对计算机信息系统进行非授权访问的人员。(判断)正确错误11.物理完整性是指保证数据库的数据不受物理故障(如硬件故障或断电等)的影响,并有可能在灾难性毁坏时重建和恢复数据库。(判断)正确错误12.阻塞点就是在网络系统对外连接通道内,可以被系统管理人员进行监控的连接控制点。在那里系统管理人员可以对攻击者进行监视和控制。(填空)13.口令入侵是指非法获得并使用某些合法用户的账号和口令,或通过破解、屏蔽口令保护后登录到目标主机,然后再实施攻击活动。(填空)14.操作系统是运行在计算机硬件上的最基本的系统软件,位于所有的软件的最底层,为计算机使用者提供了一种良好的操作环境,也为各种应用软件提供了基本的支持环境。(填空)15.可信操作系统一般具有哪些关键的安全特征?(简答)1.用户识别和鉴别识别是计算机安全1.用户识别和鉴别识别是计算机安全的基础。2.强制访问控制强制访问控制是指访问控制策略的判决不受一个对象的单个拥有者的控制。3.自主访问控制留下一些访问控制让对象的拥有者来自主决定,或者给那些已被授权控制对象访问的人。4全面调节为了让强制或者自主访问控制有效,所有的访问必须受到控制。5.对象重用保护对象重用是计算机保持效率的一种方法。6.可信路径恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且分析了。7.可确认性可确认性通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和所有执行过添加、删除或改变操作的用户。8.审计日志归并理论上说,审计日志的概念是吸引人的,因为它允许对影响系统的保护元素的所有活动进行记录和评估。9.入侵检测与审计精简紧密联系的是系统检测安全漏洞的能力,理想情况是在安全漏洞产生的时候就被检测出来。