|
资料来源:谋学网(www.mouxue.com)-[南开大学]21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业
# _' ~( u# @- v a0 d6 o试卷总分:100 得分:1000 m! v/ x0 Q S L3 g! \" a- ~2 a
第1题,HTTP协议一般工作在哪个端口上?
3 a1 B) L$ c% C, U% ^A、70
5 Z* l N/ q: H* n: ^1 ~! HB、80
- o1 J) o% y1 ~; H- M9 }" }# B4 l8 h* [C、90
1 K1 h) J# z2 J6 B2 fD、100
- @7 U. ]& O1 d* P! o正确资料:
& u- T; T. j0 q+ b: _0 ]: {; k8 K8 _- `' h( f7 D4 V* H
2 u$ c# [7 P* N6 V5 h% I, z9 n3 E
第2题,以下哪一项标准是信息技术安全性评估通用准则?/ Q8 F$ l8 }4 F/ q1 b) a/ j1 M
A、CC
" ?) p( S+ _% K1 i3 q% m8 v# R& }B、ISO/IEC 133554 V d6 }$ H5 t0 [, I* R
C、SSE-CMM
( O6 d! v# X: G2 I. RD、BS 17799
* _2 e$ U; Z4 O9 i9 T0 o正确资料:0 ^. \& q& A* z; ?) d1 [% r' ~
: u+ L$ {& M. @& f0 p/ K- n
. r6 j4 n# [- \; v5 B z第3题,AES算法正式公布于哪一年
% ?% i3 C F* i7 bA、1982
6 S" {, U, {1 R1 K: L2 e+ y, p6 K/ ^B、1992& T* G, ]# i, a k
C、20027 \1 X. a5 X4 Y8 ]; C5 E0 g# X
D、2012
8 d" ^3 L/ i& r. |正确资料:1 E* X3 S) f2 ]
3 n$ z! e: U6 A- l* _' _8 D
; Y! d) N: E/ ^$ z; s+ r' |* [1 a第4题,以下哪一项是蠕虫病毒3 E e: X1 K% j
A、CIH5 J; Z" u! k8 n
B、磁盘杀手
' ^7 b' Q% d9 x$ \$ K0 p' Y% BC、大麻病毒
% b) T6 M7 }$ c0 w K' O$ dD、尼姆达病毒) r a J# z7 H5 i, i2 t- }
正确资料:" w) q1 E5 v% C7 |
) G) \) T# }/ l! }: U2 Z# P5 @1 ?7 A: k' W/ I- J
资料来源:谋学网(www.mouxue.com),以下哪种分组密码的工作模式可以并行实现?
% q2 V' } Y; f; K8 x3 GA、ECB
0 Y6 f- Q9 Y g4 o. Z' Q5 ]+ DB、CBC0 R8 l4 \3 e( V
C、CFB1 M$ |# f+ Q8 K
D、OFB5 h1 V' k8 P4 e5 d- T' n' ]2 i
正确资料:. ` D; f$ ~7 _; D/ b
9 M7 d2 d! Y; I
& [7 \+ w# V1 h" c$ R0 D( C+ Q第6题,以下哪一项不是计算机病毒的特征0 ~$ {7 K) h7 W Z3 n
A、非授权性
3 I; {6 Q1 a$ ^0 q- g. \B、寄生性5 o- M. i( |2 q2 f/ C0 r. x/ s
C、传染性
5 F4 w! k4 P Q" ~* h& e6 H' lD、网络传播性
+ u4 k( H+ M6 J( I4 v6 d正确资料:
: j) ?( \( j. ~- h$ g
9 A2 X% W8 M% z5 U# P9 l# u$ { A m8 l! t" Y8 x
第7题,以下哪一项标准是信息安全管理体系标准?5 n# U# P- i9 [3 V: {& k7 A+ F- m
A、CC4 [2 o5 T y1 e2 l" I
B、ISO/IEC 133557 s; L' p* Z' g5 V+ L
C、SSE-CMM
9 ]9 x: ]0 m; ~* `) X' bD、BS 17799" w. Y3 Y! m- _1 ?
正确资料:
6 l( `$ @. i/ K7 |1 u1 q
1 s! X% Q. N, O" j9 K6 n* [; X; C% T! y$ b+ C" r7 O& u4 f( W
第8题,ECB是指分组密码的哪种工作模式?
7 B! _0 M4 k6 _( T2 yA、电子编码本模式
8 h W/ o- E6 z1 AB、密码分组模式
1 Y* H% v5 j3 o1 z- @6 gC、密码反馈模式' J* W( W' {9 f% V3 u
D、输出反馈模式* E0 U1 q7 x, I8 e7 v
正确资料:2 v4 Y. i0 j' U* t: {
" Y: c5 \9 g4 ?7 K$ |
7 T( X1 r9 ~+ E' A3 ]9 q第9题,以下哪项是散列函数?
: w2 L1 Y" i" ?- a: kA、RSA
: o5 j0 o( @+ Y, Q' \9 \B、MD5#DES#DSA0 A! I, h3 y( u& y+ z4 u$ @
正确资料:
5 Z2 c3 A! \5 }( |5 y
|- d* ]) }, k7 y' ~
8 p( Y% ~, U$ k: m资料来源:谋学网(www.mouxue.com),在面向空域的数字水印算法中,LSB算法是一种
3 Z8 [2 Q& J7 lA、离散傅里叶变换算法
! [5 m5 |' L0 T: \+ tB、离散余弦变换算法# E; V+ m2 \: f$ E& w
C、离散小波变换算法! e" ~+ ?' [8 a H( C9 Q
D、最低有效位变换算法
# r; P' K) q$ Y& c* y8 t正确资料:
! P Q# K t+ S) o5 M: V2 s2 v1 a6 l# n# j
( |# A# Q$ \& F c* o第11题,信息安全CIA三元组中的C指的是2 s. v4 Y0 ]' P1 h2 J) u: O
A、机密机
. F# p& i @4 ]6 ^B、完整性8 F& T0 W- O( _9 ~1 }& A
C、可用性
+ B5 z$ C6 {5 @D、可控性5 N0 }' {: O4 O) l) F
正确资料:' l: M0 b7 {1 q; L; N
3 \& Y) \: A2 ]% ` A4 I8 f. ?% l) ?+ B" `. t% ?
资料来源:谋学网(www.mouxue.com),Biba访问控制模型的读写原则是哪项?
( [# @* z3 H7 y/ z6 Y9 u$ s, C/ QA、向下读,向上写
& E. G; c1 `7 q' t5 K+ b: M/ @B、向上读,向上写& K% c: U0 d( M4 n$ f/ R5 W
C、向下读,向下写
8 J1 I, B( X' f$ oD、向上读,向下写
4 }! l1 F9 }3 T8 P9 _$ p1 p正确资料:
$ w2 a$ ~$ n- |1 t: [5 M9 M7 N) K: K4 _: M6 g( t
6 u2 b( [# P' f' s2 N第13题,在面向变换域的数字水印算法中,DWT算法是一种
9 N- E. M( ]* [, ]5 V. V% H+ H+ ]A、离散傅里叶变换算法
6 V. D1 U2 [; W1 u" w. i9 ^B、离散余弦变换算法( C' P1 v, Q6 g- N/ H
C、离散小波变换算法
5 l( u/ B% ^% b9 {% E- wD、最低有效位变换算法+ N$ ]8 Z+ d- r
正确资料:
B: r7 v8 o/ N2 r9 P7 e D i+ ?* i! A2 k3 h) X ]
3 x5 @, j- P* E3 m$ s- ~9 z; ~
第14题,攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者"自愿"交出重要信息(例如银行账户和密码)的手段称为什么?
0 J! |* R+ N; P! l9 YA、僵尸网络/ u- H( H$ N3 z0 m, ?9 S# D+ h, I* f
B、缓冲区溢出
- _, [$ M- \7 a4 H( ?C、网络钓鱼
" e" E2 `: u PD、DNS欺骗
8 ]: q. i% @2 j# }, ]正确资料:
2 T2 _) k' D, w4 X7 b' o* g' J3 k, T* ~. i/ F5 F
9 q/ k0 G. w9 T! @资料来源:谋学网(www.mouxue.com),Diffie-Hellman算法可以用来进行以下哪项操作?
4 T# V( T( V# nA、密钥交换
, _2 G9 @ F6 U( i& oB、信息加密
) _7 i0 T5 Y: j4 r- [1 hC、信息解密$ \6 ?" k: k& Y
D、身份认证+ z# p6 q1 t' E/ p2 b1 B- _5 @
正确资料:% p) l/ Y4 @7 H- p2 K7 y
. @+ o2 N) ~5 k: m4 G5 [( ^% s- m- P7 I, `. e/ W
第16题,AES算法的分组长度为多少位?9 B5 D' A& r& k: d, v
A、64
$ H; u. l8 O: c3 m) SB、128
0 u5 @; N- v1 ^( A: x, o- vC、192
; k- z7 v( y; x4 b, R# ^D、256$ |7 n* T3 O6 X& W
正确资料: I1 A, a; d" {/ J, L
& @2 t6 e S. U, ]9 [6 A, o. a4 G- k' r5 y) a. ^
第17题,什么是信息保障的核心?
9 X; y2 P' S+ o1 t1 aA、人* j! G i6 h, A2 ^% r
B、技术- j# \7 x8 z5 z x0 N
C、管理
% q. A9 M; Q cD、法律
" h% w1 p( q+ y& z, I* T) Q5 G3 }正确资料:
# Z B4 \7 t7 C
+ A5 H$ {$ B \) N* [0 L' U, H
* o: t9 l" O4 a' X: G第18题,适合评估信息安全工程实施能力与资质的信息安全标准为* K+ r# |) B; j
A、CC& V" ?6 I2 p1 _: s; H+ a; K4 }
B、ISO/IEC 13355' j0 {& r3 L9 V# |) ~. J
C、SSE-CMM
K9 `6 W" i- |' C; rD、BS 17799! [ u) X8 z+ e# i! T8 u8 m
正确资料:9 g. J& U2 C0 l+ T
, ?7 I3 {0 ^5 K/ @9 m
0 P0 j( z+ o8 V: Q' v第19题,以下属于认证协议的是哪项?# ~ j1 f! ?8 D! Z
A、DES/ |# M" ]' S/ S, b0 x
B、AES) W" Z( X$ H; S% _# G. B( m8 s$ P) D
C、ElGamal
5 b! q y4 G9 |5 BD、NeedHam-Schroeder8 v: T$ Z( O7 q8 b% b/ I' T
正确资料:4 e9 u. e! k; u; d4 D, c- v# Q. p
6 F4 G6 m8 q+ k9 r" {4 S* K0 m% v3 r. I, j' G* i
资料来源:谋学网(www.mouxue.com),网卡工作在哪种模式下,可以接收一切通过它的数据?' X: F6 `8 S1 Y" u* I, A' X3 w
A、广播模式- k& I8 \6 O# q( E. Z# v
B、组播模式
4 I* _ k* v7 G3 ~C、直接模式: k3 j% e6 Y7 ~
D、混杂模式1 U: o5 c N6 R" x8 L2 @
正确资料:; L. ]8 W/ H3 p8 I& A4 m
, \' u9 O u! S2 ?' _% M; T9 w, J. t6 ]3 n; L* f
第21题,Windows系统的SAM数据库保存什么信息?
- p) o8 p3 w/ N# [. W& HA、账号和口令
7 K' L* `( C- Q- ^B、时间
, U" L1 l0 Y, k* U0 i, M2 S5 DC、日期# q3 [2 v1 h' T& u' y
D、应用程序
6 }0 p% p! M6 r* w1 H, j- t正确资料:
, H: l" L/ J7 T2 Z3 ]
! W& r& N o# N4 a+ B) }! B! G e( H8 C0 ?3 H+ `5 Z
第22题,以下哪种技术可以用于交换网络下的网络嗅探?
! q5 I# m; ] T" U: s: l0 ^A、缓冲区溢出- r6 u( q0 t! X/ ~3 s ~8 \: h: E
B、拒绝服务攻击9 `6 b/ X; g6 ]$ t
C、ARP欺骗& h8 ]8 D/ N6 Y( w% P- u2 T
D、电子邮件炸弹1 }/ Y9 ?& x: C7 a, j! P) c5 J) e
正确资料:6 G- M; R, |0 U5 r5 Z
* I2 x; o1 u/ Y
/ s' m0 u5 B: j1 n第23题,《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?- i m* H$ ~% v* C
A、用户自主保护级" Z4 j" P8 S+ [1 `! }: z
B、系统审计级保护级 E! \) {2 T2 L1 {6 Z5 k+ g
C、安全标记保护级
- l$ H- C4 b, i4 \# _. Y* I mD、结构化保护级
5 k! y6 f) o; {" |- I+ ^E、访问验证级
2 ^% n( A8 Y0 \正确资料:E1 P9 s$ v/ q _, p7 {8 |6 ]
/ ?3 v4 |: x5 T& H/ t- c, \
/ S1 s( i) M) A6 @2 c第24题,以下哪种扩展名的文件不会感染计算机病毒?
0 M9 ]4 f2 S6 G, y$ h+ pA、.EXE/ Q( {0 _; ~# y! l7 S, U
B、.TXT
' q) G! t% }8 }C、.COM
- U0 M d6 N$ u: V. `0 I* c+ ~D、.DLL
5 m6 \8 N0 ~+ C; V正确资料:4 d" J$ ^' Q# [8 Q2 O, S6 i
, x2 C; y) v3 A8 |9 k% ~! V! Z6 U& ^8 _* a4 K1 E v& n- G! X* W
资料来源:谋学网(www.mouxue.com),在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?- `$ f4 T9 G+ c4 P- O' p
A、GINA* r3 G* P( f* ^1 `
B、SRM* r& J6 [% V& z2 n- _. }6 B
C、SAM" W8 T: O, |' w6 q B
D、Winlogon$ A- D6 D" w8 ]
正确资料:! _+ w4 L# U. ]1 ~) N; K9 N9 |
( X. x/ N1 G( f) Z" \4 F" `& Q% g% s
第26题,以下是散列函数的是
1 J7 c& ^4 {" |$ k( I4 j. AA、RSA' u6 L9 P- U) I1 S' L! ], y/ z
B、MD5#DES#AES
* Z- Q- R) H7 B1 p正确资料:
' `, f1 ]$ I$ g( i- D) _
( e3 h$ j3 \; c3 _: l9 O1 @" n a' Q% A% Y" R
第27题,CBC是指分组密码的哪种工作模式?
& ~6 E; n1 ~# iA、电子编码本模式
- @) o5 ]4 T. u& H5 n- ]: f7 `$ PB、密码分组模式 O' \: v; d5 |4 C7 n0 c: @! I' S
C、密码反馈模式1 I9 s( f7 I- {9 B
D、输出反馈模式3 E6 J) a: c& a5 L+ \! ]
正确资料:
4 b9 m1 \! H7 n" m7 v" _- K3 V& C4 {* }; M* q" z4 C: T& N
' \) M, V, y' A$ _6 ?; z" Y: f
第28题,手机短信验证验属于以下哪项认证形式?
" d" D( g5 X K( i1 D+ k: \8 ?A、静态数据认证4 P& ]9 ]" B8 D8 t- w% U0 O3 }
B、动态数据认证
9 I& F% ~- l) j$ r4 @$ O( w" \C、第生物特征认证
, u/ f0 h, A6 d" D4 I O5 X F1 uD、以上都不对
( J" o/ |/ J4 O) c1 Z+ Q; ~正确资料:
0 e+ o% G/ S6 r. G. F5 l* u8 A9 a7 } ~, F
4 Q# W& Q2 s! G
第29题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
/ ^& I; M) v4 \' v% F( N8 v2 ?A、EAL1
4 e! P0 |4 ~# ~$ Z( e( _B、EAL3
' t& G& ^" i9 ?2 n) _/ x0 dC、EAL5! h5 I4 D" C* H. ]$ e
D、EAL7
! s4 T. P. J- i3 g1 Z5 L! W7 E正确资料:: K1 l7 p9 u$ ^$ O. i9 y
3 R6 C. B: ~# U* a: r" _9 b! C! [2 C. ]8 R/ |2 ^# G# q9 I
资料来源:谋学网(www.mouxue.com),未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
. z/ G# k8 c! J9 ~A、机密机+ U2 _" x# ?- F: d2 T1 B
B、完整性' v2 m2 i; S6 K, e4 q( E0 E5 X
C、可用性
: w( S+ P; ]$ X9 CD、可控性/ y% a; o' x* v; G7 _: N$ W/ L
正确资料:9 J/ {$ w7 r7 A( J
; ?! r+ X0 _0 o8 y1 [: |: ?6 }
( p) ?: `! Y1 Q: b2 }1 |
第31题,访问控制的基本组成元素包括哪三方面?
3 z, P& |: Z+ j8 t. Y# @, f. p, }A、主体
' O1 g1 I' b4 t5 K L) H5 M: I5 n7 V& AB、客体" }4 x4 [ M) k; A- L
C、访问控制策略
6 v+ l4 G- w' z& W, I. ^D、认证& w7 X4 ~. z' E4 Q/ Z
正确资料:,B,C
$ y8 p2 T& J; `. P9 [* B: V
7 L( Q/ X4 Y: h; J. B9 Y& Q# l* a a* n: G! E
第32题,内容监管需要监管的网络有害信息包括哪些?9 @- p4 \, R) _$ A& Z* z
A、病毒 R) u& t) h9 ]! H0 q
B、木马, g" A( I+ @9 E" O$ A
C、色情
5 N- Y2 A n. L' S: FD、反动, i. T$ n+ q3 ~+ E _1 D! B
E、垃圾邮件
0 o$ u1 Z' N" N9 b$ c# j正确资料:,B,C,D,E# |$ G4 T) T0 R k9 }0 A* K* m
5 A( X9 M8 c, D; v. v ?- p, B
: D8 i5 I+ o7 H$ ]( z" s( \
第33题,在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是$ t9 [( F2 F1 y: Q
A、物理安全* Q, {" ~; R9 H( Q/ A N
B、运行安全) G$ o( }) X0 p$ `
C、数据安全, N4 `1 G0 u; A* M) ]2 W
D、内容安全$ W( h0 H( j; o5 j0 i6 E
E、管理安全4 j# `6 h U$ C; ^1 r
正确资料:,D
1 I+ M- _/ p6 [, F l* `& O4 ^
( P/ V3 ~# {7 P4 B( l P2 S v1 G3 O9 C' k
第34题,常见的生物特征有哪些?2 c# s7 r7 a( ~9 M& l
A、人脸
5 p7 L5 ], W9 i& XB、虹膜
& a% u' d1 l: kC、指纹7 P1 {# }7 \4 Q/ M. Z" B9 a! N
D、声音
' F0 n$ \* r1 _5 J4 @E、口令
c- n" e8 b6 x" ]4 M8 ?3 H- ~6 Z正确资料:,B,C,D9 q, a& S: R3 M0 z2 c( f
0 ^9 R1 b* N/ M+ j1 w
0 \; a7 H. P0 b0 g' [第35题,以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
# S0 C: z" Q; ~3 t" ?0 q! `5 K R+ FA、ECB
& q* A8 ?: J b7 L( [2 p0 iB、CBC& _2 i. _+ H" Z; Y! |2 [( Q
C、CFB
) n$ B3 {# `' e% a& N9 J$ ?$ {D、OFB: s( r M d3 U
正确资料:,C,D/ m3 E( z) c/ v* C
9 A" t6 U* ?& o! L: Q9 v Q
4 U; E2 h7 K3 o第36题,AES加密算法是无条件安全的
# `1 h3 t& V1 I4 R' VT、对+ t# H% \% T5 }7 P& I
F、错
0 B; j' E* y, q正确资料:F4 A* j b( }9 d
; W6 ?; c2 |3 D6 v4 ~
, ~; j4 _8 d4 v" U4 c
第37题,ElGamal算法是一种公开密钥密码算法: s2 {: \3 {4 B+ _: s
T、对
! ~/ k1 V3 `! k9 KF、错
, e" n( p% @* B6 q' S+ H3 }/ O& ?/ u8 x [- _更多资料下载:谋学网(www.mouxue.com)
+ U y( u# ^8 d0 ^, \' ^! \
7 r: D1 X& s1 R7 n. t* I
- }! A" F+ p7 C. f3 ~& L第38题,在图像水印中,图像的背景越亮,所嵌入水印的可见性越大% C+ M$ ~5 d1 L/ ^2 m- K: Q
T、对
! ~# p7 H2 I; }; g7 F' wF、错
- V0 z7 E$ T. C* B: Z0 w正确资料:F
. N; I$ \* w. l; ?% f) w2 \# ~+ X4 E$ X7 b7 X" |7 v
8 m, S* v _& ]6 ~ K4 A& h3 _; V
第39题,NeedHam-Schroeder协议是一种认证协议 l( z4 H" p: a9 f; o& U
T、对
3 Z3 V4 r5 C: ~+ @+ y5 HF、错2 k! e- y4 ?" I4 W- M
更多资料下载:谋学网(www.mouxue.com)
, w4 I% t1 _0 a5 V; j& p+ d- Q) m$ @$ N S5 u$ {
4 o, Y' A/ |, P; U: }* Q第40题,数字证书绑定了公钥及其持有者的身份- @/ ^5 V+ v5 [9 b
T、对
( b' X7 m" g5 ^4 C% a+ QF、错
* D6 o- t% \, }6 g& Z更多资料下载:谋学网(www.mouxue.com)- h! \' t2 m6 Q+ H: g0 i# z3 b% S
7 y2 T+ A' n& q/ I
2 M8 J# d# D& C
第41题,可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数5 S `: f9 L. ~3 o" Q4 R4 f0 a
T、对1 Z% ]8 J8 O: X1 O( r7 O
F、错- c/ i! [* ?7 U
更多资料下载:谋学网(www.mouxue.com)( ]0 j. f2 S! w- y
5 w& [# q# B7 ~. M
4 Z( ^" `) W2 p
第42题,Netfilter/IPtables包过滤机制可用来构建防火墙! E, I, q% S9 H0 z, Q
T、对' W9 @0 l' V+ i
F、错: M& W# v' n+ Q& ?( I$ }
更多资料下载:谋学网(www.mouxue.com)
7 A- C1 b a- s4 s) Z0 Z" g
( d8 p6 y+ V* i
0 m0 J5 ?9 z1 S$ E" H) Y- ]第43题,WINDOWS提供了自主访问控制的功能
7 h$ |/ M0 A; F; H7 J) oT、对
0 L& i8 `8 ^* l9 nF、错+ L5 G2 e7 R/ j" F
更多资料下载:谋学网(www.mouxue.com)
% A$ F, v0 S& _& r9 q- r- ~! J+ K$ H4 Q
1 K* C( E q1 p+ i" G) l$ |" Q第44题,MAC是自主访问控制策略的简称
* T6 G$ t- C6 U( QT、对
. E- h5 a% n9 h6 ^9 n* _F、错
3 D( o6 u7 k; v- ^& R正确资料:F/ O+ e0 K) s! P
" @5 H- M! f# [: C/ i4 b
8 }% @% L# w& s6 E/ \8 c第45题,AES是一种分组密码算法
8 X2 ]2 ]7 v6 {+ [6 lT、对2 ^: [: q$ G/ e1 A9 K
F、错6 r* Z* P' v9 u
更多资料下载:谋学网(www.mouxue.com)0 k2 ^# x1 y* E' `$ V. Q
0 S: ^* q$ M8 _- T+ d0 W( p
4 G% U. ~$ \6 x第46题,使用对称密码对消息加密可以实现消息认证0 m W: M- T, X7 c+ C2 A
T、对
' G3 ?9 S, m6 ]1 G: {F、错! [1 R2 @; w) W: ?) F; g* p
更多资料下载:谋学网(www.mouxue.com)
. ?- l: G- X. r& ?3 U$ n: n$ _! }& [7 u( O5 j/ X
( q6 p! ^% c: X2 ^$ I
第47题,风险控制的目标是彻底消除所有风险
' K0 ^# R& ]2 L& Z' u% eT、对
" p4 f, \; P2 [ b/ u( V3 iF、错
" x2 Z1 Y* Y& J: n3 U正确资料:F
4 p* y( ~) t7 `& y$ H, A& X& [0 n6 E; {
* _( N, N' u3 {/ Y; e0 L
第48题,为了提高安全性,密码体制中的解密算法应该严格保密
! W7 m* z) _2 R/ m. _+ z7 \T、对( ]5 t* [/ D9 I! J1 f# Z! v
F、错
0 U$ N! J( y# X& x4 q; ^/ U正确资料:F
* h/ F1 v. o9 j& [% F! w( P1 R/ v# f
& b/ k C: t" T1 ?9 V% W
第49题,在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
: u. V4 v# b+ p2 K: z, j2 DT、对
S6 V4 L6 u& B" i8 K5 P/ j) \F、错
; B6 h0 U* i5 Y. Z; Q/ ]更多资料下载:谋学网(www.mouxue.com)
$ A6 u9 J+ z; @" S: H$ l p t0 @& c) Q4 ]$ }4 [; \# R, x
T) U; i) ~/ g7 h' t资料来源:谋学网(www.mouxue.com),数字证书可以实现身份认证
: w4 c4 K [7 U/ [+ m2 D+ z, Q; aT、对
2 Z8 b( h4 l, d$ K4 ?F、错2 H8 h8 s; w0 P2 K# E
更多资料下载:谋学网(www.mouxue.com)+ W/ O2 a/ C3 f3 a4 e/ b) E
8 G* V, s5 |0 F: u7 L5 S
3 M" e* Z. P( S8 z" o; A* f# R
# V( [. J' t! g! M
0 @) j4 Y/ `) V# P$ Y* J6 B4 C( ~0 A) c$ B+ Z6 ?
+ ^) ~! X; I; a) q4 R9 J! n' q9 C
! c4 A- ^) P3 p; L; e" y
" Q9 u6 E2 y2 C M
3 A2 M9 F2 Y5 b
, B% R, |6 O. w7 l: N, Z& V& N/ K3 @) \6 v$ L' G3 T" m. m
4 L! ~7 F* k5 ^$ @$ s, \/ U, G" z: A( B8 a) C- D% b
. O$ a# I( T0 S0 r. I4 H w |
|