《网络与信息安全》6分作业
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.一般用数字签名和公证机制来保证()。 (单选 )
A完整性
B可控性
C不可否认性
D可用性
2.()是指对电子邮件的信息头进行修改,以使该信息看起来好像来自其真实源地址之外的其他地址。(单选 )
A电子邮件欺骗
BARP欺骗
C源路由欺骗
DWeb欺骗
3.收发双方使用相同密钥的密码,叫作()。传统的密码都属此类。 (单选 )
A对称式密码
B非对称式密码
C不保密的密码
D不确定的密码
4.网络监察部门是公安机关中唯一具有()的部门。 (单选 )
A侦查权
B检察权
C侦查权和监察权
D监察权
5.口令设置最好是()的随意组合,口令长度达到8位以上。 (多选 )
A数字
B字母
C标点符号
D特殊字符
6.容灾技术包括()。 (多选 )
A数据备份技术
B数据复制技术
C系统迁移技术
D灾难检测技术
7.从国外的先进经验来看,互联网管理需要统筹运用()等多种手段。 (多选 )
A立法
B行政
C司法
D行业自律
8.虚拟化降低了使用虚拟私有服务器的准入门槛。和旧的基于硬件的数据中心相比,犯罪活动也越来越多的使用这种迅速、廉价、易于得到的架构。 (判断 )
正确错误
9.《宪法》第35条规定:中华人民共和国公民有言论、出版、集会、结社、游行、示威的自由。 (判断 )
正确错误
10.黑客(Hacker)是指对计算机信息系统进行非授权访问的人员。 (判断 )
正确错误
11.物理完整性是指保证数据库的数据不受物理故障(如硬件故障或断电等)的影响,并有可能在灾难性毁坏时重建和恢复数据库。 (判断 )
正确错误
12.
那里系统管理人员可以对攻击者进行监视和控制。 (填空 )
13.
录到目标主机,然后再实施攻击活动。 (填空 )
14.
使用者提供了一种良好的操作环境,也为各种应用软件提供了基本的支持环境。 (填空 )
15.可信操作系统一般具有哪些关键的安全特征? (简答 )
.用户识别和鉴别识别是计算机安全的基础。2.强制访问控制强制访问控制是指访问控制策略的判决不受一个对象的单个拥有者的控制。3.自主访问控制留下一些访问控制让对象的拥有者来自主决定,或者给那些已被授权控制对象访问的人。4全面调节为了让强制或者自主访问控制有效,所有的访问必须受到控制。5.对象重用保护对象重用是计算机保持效率的一种方法。6.可信路径恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且分析了。7.可确认性可确认性通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和所有执行过添加、删除或改变操作的用户。8.审计日志归并理论上说,审计日志的概念是吸引人的,因为它允许对影响系统的保护元素的所有活动进行记录和评估。9.入侵检测与审计精简紧密联系的是系统检测安全漏洞的能力,理想情况是在安全漏洞产生的时候就被检测出来。