奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 2348|回复: 0

南开大学22春学期《信息安全概论》在线作业-1

[复制链接]
发表于 2022-5-5 00:07:30 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)信息安全概论-[南开大学]22春学期(高起本1709、全层次1803-2103)《信息安全概论》在线作业
7 Q# a/ |; x1 m" ~7 v5 Z$ t  i, v9 b试卷总分:100    得分:100
( Y+ M! L: I2 T" ?- G& j/ Q5 W2 L第1,在访问控制中发出访问请求的实体称为* ]% q: c- c. U# i8 P
A、主体
6 u" ^. h! g4 E& v" SB、客体1 [$ V3 t8 N; M8 D+ i
C、访问控制策略
& p& ~# k' L# F/ H- `4 PD、访问操作
6 y( @' t0 v+ u( k( [4 G1 d正确资料:3 t7 F5 q: d- |' e0 r% d

  B* [- b9 a2 _. [" I$ y0 ]) a; I
  O* O9 n- {% A+ K& t8 [) x第2题,以下哪项不是CC标准中定义的安全评价类型9 r, F% g! ~+ _1 h1 [
A、安全功能需求评价9 x0 m) }5 k+ ~
B、安全保证需求评价
8 D" _7 |. j4 {( {- a9 c4 ^C、安全产品评价+ M* {6 ]5 a( i: N  \8 `  |# a, A$ K
D、安全管理评价
4 l; L$ y  V1 ~* S正确资料:+ F% z! U3 \2 c" A2 \
0 }; g- D3 F. _# T
- E: A& c8 W& l0 @
第3题,AES算法正式公布于哪一年5 n. N1 L8 o8 O/ m6 p1 O+ }
A、1982
* I& \1 u& t" I/ v& q5 ZB、1992
2 h8 y! Y( |  O) @C、2002
; d: P- |# C" B& n3 C' YD、20128 r( ~: Y$ A) {0 P- i
正确资料:8 r& l/ D; N( q
% t7 K/ o2 ?( N' q* L

; K- E6 R& k9 a( }# o第4题,以下哪项是公开密钥密码算法- G  c/ R. {4 p% j* v7 \
A、DES
3 J# V3 S! T2 d8 [. B8 nB、AES
7 T9 _8 Y/ A" cC、RC5
( o, J2 K, X$ P; R4 R4 uD、RSA9 a8 V5 G6 p+ m! Q; n0 d
正确资料:
: F; P  G1 e8 `6 s+ u% w3 F
- x3 f% B/ J' \6 H" j8 \, n3 j0 Q" e3 w- s! C0 ]# x! K" O
资料来源:谋学网(www.mouxue.com),在CC标准中目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是( \2 h; y; O& s' O6 a+ {/ I# u
A、EAL1
2 D, C( ~2 h9 r' CB、EAL37 A" f  d) a' O; K! ?2 }
C、EAL5
/ L$ Y3 \3 e5 a0 P, R* k8 _D、EAL7
+ H% J) a' F7 ?! F- m正确资料:# [! i2 R6 i4 [; @

1 m) N8 k: G2 U, W7 S! q9 m1 \
; n, ^8 E8 b6 Z0 q; h第6题,目前要想保证安全性RSA算法的最小密钥长度应为多少位
8 B3 Y' y. n2 n7 vA、128
+ t3 i! [0 Y0 `& E, aB、2562 @+ w+ v# o/ S5 i
C、5128 F- n/ c6 @3 c/ P/ V& A* [2 [
D、1024* Q2 V; X) O* r  N1 U
正确资料:3 S! e7 r; A0 D; m

/ {' b" [3 q' ]  i4 `7 \% p# k# [  H5 z, J# \. Z- a
第7题,以下哪种访问控制模型是基于多级安全需求的
7 k' x5 v5 N# n! O2 `( O) t1 ~2 R% ~# @+ _A、DAC6 g2 l4 ?& m2 {9 {$ ?( b/ v: C5 t
B、MAC: l5 w, _: B( I3 U* N2 b, A" R
C、RBAC9 t4 n7 c  L9 m9 v. h
正确资料:5 K/ [' l" P( q7 [8 g$ ?

# ]4 L( C4 b6 O- i# m4 Z& O/ m, R# w5 }* C
第8题,以下哪种技术可以用于交换网络下的网络嗅探
2 Y# K) R/ @' Q9 z$ A# nA、缓冲区溢出
0 @6 |) N) C9 A: ?# l9 S) R: wB、拒绝服务攻击
) ?' o; f, W4 F6 L. wC、ARP欺骗
+ r" _0 [6 }) c2 m: hD、电子邮件炸弹
( P0 R" D2 \, H0 B0 s4 ]' q正确资料:, ]* I: |: Z/ ^: y* O
$ c4 n: w0 G9 G3 E
; m/ F" T# j: ~0 Q+ y1 ?' O2 f
第9题,DES算法的分组长度为多少位
8 F/ H  X( b3 i. NA、64) c' P* v6 M9 `6 J: D; p
B、128! }  t: `  \8 P1 u' H
C、192
) D/ h8 ~+ v" T$ ]6 n" mD、256" g* v$ x2 p1 s# l1 Y
正确资料:
3 H' Z' t& O% y' O9 S- P4 P. q& I. c0 _6 C" }
: ]+ u  W( Y" i1 H7 @
资料来源:谋学网(www.mouxue.com),开户HTTPSSOCKS等代理服务功能使得黑客能以受感染的计算机作为跳板以被感染用户的身份进行黑客活动的木马是
9 q, k* B: K6 NA、盗号类木马
8 h/ g  c$ L; K1 F5 f* JB、下载类木马
! ?% A4 J! I1 m" x* K$ U* p7 f% XC、网页点击类木马
" J! p$ w8 `/ U9 d& j' w9 M3 k. ED、代理类木马
- C: W1 R. }, q  [$ m. x- b2 Q# w正确资料:
, L0 l$ X8 m9 ?2 @9 V
6 x9 y- o$ d9 Q5 @& S
; N2 v1 j6 b8 q2 H* n$ \4 b6 c; d, m, L2 B第11题,在使用公钥密码算法的加密通信中发信人使用什么来加密明文* _, k# o& @5 E5 G
A、发信人的公钥
' r/ ]; A( Q' N, ^1 L" ]B、收信人的公钥: `0 y" L8 x1 ~7 {/ V
C、发信人的私钥
! c4 K. }3 o) ^; v$ X) j4 CD、收信人的私钥
8 P9 ~4 b* x5 B0 x. d  V1 S正确资料:4 _+ ~. {: d( d) Y% c) v
* {  f8 J9 F% E0 S* U$ j" K8 f; K
; \+ x# ~  H% E) x5 o% W* u5 {; F) ^
资料来源:谋学网(www.mouxue.com),CBF是指分组密码的哪种工作模式0 `: r, k2 J8 r+ ?
A、电子编码本模式
* l9 y; h$ X3 l3 C; \4 d+ W4 l2 s' GB、密码分组模式
8 n3 d( u4 L& ]  i! _2 ~+ O, WC、密码反馈模式
+ S" A/ l4 \% Q. r7 a' PD、输出反馈模式
) T3 R7 n% U5 L" F/ h. q9 T  D正确资料:2 _/ @- ?" a: T* y. Y6 P' Q
0 K, G3 g$ J7 ~, |3 m0 `
# k$ D  G# g1 m7 W+ D
第13题,什么是信息保障的关键/ s& C4 |7 h7 U) v5 Q3 L
A、人& a# O7 T) p7 H) a# |" t5 j
B、技术+ D6 P+ m+ D2 _& q
C、管理
" z' T' n7 [5 Q. ~D、法律
* m$ i4 T0 R) V" E- A. B1 k3 {- c正确资料:
+ F! a4 _' b; o& E- l; V
6 N( v( j9 n( }( Q- m/ ^6 p! [+ G* I5 y" g( ], Q
第14题,以下哪一项是木马病毒
- R) k/ x) n/ Z9 g% R1 u: rA、CIH! o5 G. h0 g7 g/ O# a$ F
B、磁盘杀手9 h7 `6 ]4 h! O+ `9 l1 ^
C、灰鸽子
9 Q- U$ T+ w& I! l; l5 L0 k2 V+ XD、尼姆达病毒2 p" o1 c4 V9 n8 B; D' K
正确资料:
& |! L  C+ _' q9 m4 t' `% S; s$ W
9 Y1 \- Q* H& l7 _' Y
* X: F+ |) N$ ^0 f资料来源:谋学网(www.mouxue.com),目前数字证书的常用格式是什么/ Z4 `2 D' Q; F# @' {+ D  m
A、X.400
: E; w1 X) r* T1 y. N: ]; ~B、X.500% Q; {. {1 P, Q3 T! G8 B. c9 P
C、X.409
- M# g+ N7 u  E3 }) K% j+ Q0 jD、X.509
- c$ R: d4 ~: s正确资料:
9 Y4 f! P8 `/ F! a' H/ h" s9 P0 N% E0 n  S4 g* ^  M3 }

2 [" n; r7 o3 N% G7 `第16题,以下哪项不是VLAN划分的方法
( R) Q1 B( w% `+ z3 p+ @A、基于端口的VLAN划分2 p$ g% Z4 g  b3 h+ C
B、基于MAC地址的VLAN划分2 i: j9 T5 J4 q$ p+ e. F9 I
C、基于IP子网的VLAN划分
6 [  {) n: ?7 g' x3 d4 V. Z* rD、基于终端操作系统类型的VLAN划分
, C3 B8 _: C  I2 R正确资料:
" e6 v- F2 Y) U; n$ n# [# [! m$ n/ U5 S5 }: T  Z

4 [. m* T0 Z) @7 c2 r# D2 G8 W第17题,RSA的安全性是由以下哪个数学难题来保证的0 p4 Q$ [; W4 |, i$ n/ S
A、离散对数
0 H$ {4 r9 `3 H  o. iB、大整数分解* T7 @3 P8 G' O. o6 \$ A7 _# ^; Z* {
C、背包问题% t! h7 z- ^# A# b* q: S$ l
D、旅行商问题+ D# t, M" }5 v: p
正确资料:; l' _8 d9 G  E/ k- c5 i: m3 g

4 x& m/ ]8 m0 y; {4 ]( s0 t* M% v2 c7 o, q1 X
第18题,Bot病毒又称为什么/ f  `& M3 I4 h& y/ n
A、木马病毒
" Z/ H# K* k; E' G8 [* OB、僵尸病毒3 G, K5 {8 B- ~7 t$ X' |
C、网络欺骗
  q& {; `5 w+ b' F# l' o+ UD、拒绝服务( e' e) u- L2 ?; M
正确资料:2 V0 \1 X) S; x
* g+ c8 b5 w* t$ {
' i. J6 i. K' j( c) P% N4 o6 D7 n
第19题,ECB是指分组密码的哪种工作模式
0 q0 q$ a+ F' Z2 h# X6 X0 JA、电子编码本模式; K; X: U% i/ K
B、密码分组模式
3 S$ P& C  U2 p7 fC、密码反馈模式
2 X3 e4 f) a; f& a. FD、输出反馈模式
# `3 s" y$ l. `6 p' X) q; L正确资料:
8 C% z+ A) D" F0 ?
% u9 R: _  F0 ^: w+ I3 C
! S. c# U' N' R4 _, R, _8 j  u, X资料来源:谋学网(www.mouxue.com),在CC标准中表示信息保护问题得到发适当处理的安全可信度组别是* I7 {/ Q0 m! r+ P  k' M
A、EAL1
/ i# [; d2 u! g8 i5 c) yB、EAL3
2 h) {5 B- ]0 q, k, F2 {C、EAL5& R2 q+ w* [7 z) a, k  I6 _
D、EAL7* ~- ^. a3 W! g3 }
正确资料:
0 D9 _8 v( R3 j2 \/ p- D3 v# v0 ?% e# m! t5 V& M

/ }- y# n3 l% k- {第21题,以下哪一项标准是信息技术安全性评估通用准则
, G9 H  W3 X) C* y7 f7 JA、CC
- j2 D  [- m6 D' U3 _B、ISO/IEC 13355
8 t  ^6 n  H) y3 j$ z7 XC、SSE-CMM
( g, M; Q& j  C6 l% R1 f/ GD、BS 177994 @7 @9 h* I- E0 D9 ?8 }
正确资料:) L) \% I4 H; m4 F+ p" T, ^* @4 o

4 [1 X7 s1 t+ K1 }4 J3 |7 U. p4 ]4 J# I  }3 i9 D
第22题,PKI系统的核心是什么
4 y7 M; j# v5 r" p% ~0 M0 L7 JA、CA服务器
( m! G; o" X0 ~$ P) YB、RA服务器
; h  I) l* f/ z% k6 OC、安全服务器! d, f) ?& R4 j" Y1 W+ p: {
D、数据库服务器
6 f. H3 H2 \6 _$ b" V正确资料:
) |' S  u( k( D( L0 T8 _
* A* R" o& D2 `2 s# z3 D, g$ r% y' s, V1 C
第23题,IPS的含义是什么
+ P0 ]3 Z  I& n( \& `A、入侵检测系统8 y% U7 t+ N+ x% N- A, K( Z
B、入侵防御系统
4 g6 V  j5 U. B1 ?1 G( WC、入侵容忍系统
, K# n0 n$ a, AD、入侵诈骗系统
$ e* e1 y# H# R! J正确资料:% {8 X& Y# E" q
% R6 n5 E; r* `  r( g- Q; B+ |+ l
! U' ?0 m( v, X6 p0 N
第24题,《计算机信息系统安全保护等级划分准则》最高的安全等级是什么; \& g9 {3 i; M) v8 n7 }) w
A、用户自主保护级; J; {3 p7 |/ }" I/ T
B、系统审计级保护级, h. x% h3 W6 }5 l
C、安全标记保护级) r. f8 ?+ c( _# v3 m2 R
D、结构化保护级8 @' h0 [- W( k. w1 {8 M$ ^
E、访问验证级
# B9 D# t' R" @, T! R- N6 z$ q3 m; x4 |正确资料:E
7 j. i, i0 c& }( X6 n' B2 D$ |
& E( S1 Q$ @) ?% ?7 Q7 h) M$ C* L, N$ G) K& w
资料来源:谋学网(www.mouxue.com),以下是散列函数的是
1 [. \& M( ]7 n& yA、RSA
; S: F2 W; L  [; Q0 b; LB、MD5#DES#AES
) `* |1 R- a! i$ P$ `正确资料:$ R0 o( L. u( E
; G, D6 Z; I" x! }% l
9 ]7 A8 b. ?4 y' A. O$ m
第26题,以下哪种扩展名的文件不会感染计算机病毒! g$ Q$ ^$ \  L8 [1 }$ w
A、.EXE2 a! J' d; ?& t9 T% s4 [
B、.TXT
5 y% f- G1 |7 V4 E) A- m1 w/ e2 IC、.COM
% ~/ T  f: j: N. [5 JD、.DLL2 D4 ^- B% ]7 q0 ?; j
正确资料:% B: d4 z6 Z" J1 `* ]2 _
  F5 w2 y5 W5 V7 K' ?! B0 h
8 }, {4 G' Z0 c/ j6 f
第27题,以下哪项不是AES算法的可能密钥长度
% n- A  U) X8 x. b. f* w1 ^A、64
; B; I5 z& ]: l9 {# h, d: u  K2 ZB、128. {4 ]2 `. A3 \# t
C、192% z* s) @' t! u/ \: i- @0 E
D、256( k0 D% w) i  [, z2 Y- N! i' X
正确资料:
  K% i$ m6 U( R1 V
  ?& p! Y) N' ?( ]* o: p; K1 m9 J2 t2 @
第28题,在CA中证书库的构造一般采用什么协议来搭建分布式目录系统  t0 t$ x* V; R* w
A、LDAP
' |3 y1 g8 S' z$ `; ^: gB、FTP" |0 @7 m4 E: p( p: N( `* {) e* @' ^
C、TELNET5 H3 Q6 a' |+ A
D、HTTP
2 A! Q0 [. k( D; c正确资料:; u  t1 |# X' ~
7 N+ c: T5 e  T! q

5 v& A0 N" N& _* I0 u8 o$ A: k, Z第29题,在访问控制中主体对客体的操作行为和约束条件的关联集合被称为
* z6 [% v1 A/ D1 t/ M' g7 h; b* ~9 |% lA、主体5 W+ Y+ `# j, Z' z- [+ C
B、客体! w; C$ w5 O% E
C、访问控制策略
% ^, M8 C3 y9 o, j% z" ^9 XD、访问操作
: x* F; i( u+ }正确资料:' z/ ]( U2 A( j/ i9 J9 t/ y: Y# I
' m9 `; T- C! g# d) z. \# w% S

' _' _4 j$ s4 |资料来源:谋学网(www.mouxue.com),出于非法目的将所截获的某次合法的通信数据进行复制并重新发送这种攻击行为属于5 O9 z7 r) y( M. |2 Y
A、窃听! k( k, E! w. @9 ]
B、业务流分析  o6 @- K/ x' t& S3 p: Z
C、旁路控制/ t; }$ `; O- `) g6 B* d
D、重放
/ p/ O0 W5 h' j+ F$ x正确资料:% S9 E% |1 l0 y; {

8 X1 s  u8 d% P1 i- N, M8 ~) a- i' ~8 T0 U
第31题,计算算机病毒可以根据其工作原理和传播方式划分哪三类
! ]) a( ^+ o3 p! w- \A、广告软件
8 E( o9 t4 g  L4 \1 @, D6 `B、传统病毒  o4 p1 Z9 d0 l* a9 N7 b+ f/ n
C、蠕虫病毒
! ?& y+ T& s8 D( M) z5 Y% iD、木马4 z1 s, f; `- N8 y- H  U
正确资料:,C,D9 U! b; w. ]! s) C, X9 Y% Y8 d
7 o5 N# {% B) w; Y" Z/ E

+ E* `: ?; K6 x5 M9 ]7 E" ~第32题,内容监管需要监管的网络有害信息包括哪些
( K+ s2 p8 `% i0 m$ zA、病毒% `8 S$ K$ {1 \5 k2 X# p" F
B、木马) K7 b6 `6 c  D
C、色情0 D, M/ }9 b& D* x
D、反动
& b' N: _: d  G+ W$ @4 SE、垃圾邮件/ I9 O5 c- S9 I* T( s" Y
正确资料:,B,C,D,E
5 }$ x% j! m3 f$ i0 K4 a' X4 s
  S6 l/ M1 _. |7 [! a7 p3 [
( t! [, e' M0 I' p5 ~( |4 k( y9 G0 b第33题,访问控制的基本组成元素包括哪三方面$ l/ Y3 S0 `& f# w& `- `
A、主体
8 W$ H; p$ Y, m- B& l, z0 HB、客体5 |# i; M# ?/ Z, X, E
C、访问控制策略; u+ }/ _8 X3 l5 I8 @% ?
D、认证
, I/ _8 {* `# S6 w8 [' |9 k6 I) @正确资料:,B,C
* x. R" w7 _6 i5 {% S) c8 O
* Y& p5 _3 q4 ^! r) _9 L  f# f/ ]! {: y+ M. V3 E
第34题,常见的风险评估方法有哪些
( q0 i% V' \) v$ y8 g* BA、基线评估法
# Q) O, O  t% K, OB、详细评估法( j1 u% J- [/ F9 t# o7 {, _  A/ d
C、组合评估
. h/ ^- O! U$ H$ }0 WD、动态评估" X* c% l: ~6 v$ U
正确资料:,B,C
1 V( L$ s3 y" s9 I2 P; v$ g
% g" \5 g2 L9 r: r- V* u6 a' M! C
& |2 P+ N- l+ e+ @/ K第35题,公钥密码可以解决的信息安全问题有哪些
5 y3 _$ v6 [; P3 K3 @A、机密性0 S  i% J, P: R: L: ]6 ^! ?$ R
B、可认证性
' F2 ^2 [" S+ s* j! w2 tC、密钥交换. I# j0 [" A: A. ^; @0 z
D、大文件的快速加密) O" t! U* ~7 X: [
正确资料:,B,C
- o7 q5 F% J+ G* I' ?  W" ^/ u# Q) h+ Q  V( u  _/ j8 i
- b- @  B. ]7 _
第36题,AES加密算法是无条件安全的* ]+ Y: r9 O5 l5 T% ~3 ?
T、对& Q6 T) I! l1 d5 b6 g0 T  E
F、错) ~) s9 [9 W# w& I: p2 T: U
正确资料:F$ P2 `* @8 ^, v3 L

6 _0 f5 g5 k+ [2 v0 U  F) e& K" \! u
第37题,Netfilter/IPtables包过滤机制可用来构建防火墙/ \$ T8 E8 k* Y6 w
T、对
7 I% {- k9 B: p; G; y. A" S. e  w( E) f, R, \F、错4 T' W* S' C9 E) h0 U6 ^
更多资料下载:谋学网(www.mouxue.com)
0 x0 @; N' R, N% K
3 d$ r, ?; P" }) x& R" t/ e0 O' H- O7 F5 Y
第38题,基于字母频率的攻击对移位密码和仿射密码有效
4 E0 O5 }: k& [% p; |( m3 bT、对  Z* W+ H- g3 D# T
F、错7 P1 P5 Z0 ]$ ~% B5 X4 _& ?/ E. K
更多资料下载:谋学网(www.mouxue.com)
0 E6 m: Z! d2 q' e
- ?3 Z3 o! p$ G" B$ H! \& W/ f3 q) p6 h  X, U
第39题,DES算法目前是一种非常安全的加密算法可以放心使用9 g8 ~; E2 B( w2 b" s5 a; `
T、对
8 {% T: a7 f" H9 g4 jF、错! R' m* V3 L) J8 [1 n* ], A
正确资料:F: B: k0 @- l+ A( o2 R

- I3 ]2 m4 Q8 u/ q. H! C! l* i) O- ^7 J! ^  Y* I
第40题,风险控制的目标是彻底消除所有风险  M. ?/ N* \; q* a5 C# R, C" c
T、对
6 |% E$ C& b5 l$ R+ [F、错- C. c) w# R' T3 X7 M1 ~9 V8 b
正确资料:F. i% W& }4 p# T: F; y1 s8 W% i

! F" i$ s' o" u  E! e2 }9 \/ w+ }* l. C
第41题,NeedHamSchroeder协议是一种认证协议) }0 Z! Y. |3 @8 T% b. P9 d
T、对
0 X9 S+ r" c& l6 p& k  f2 RF、错* [: w7 d* s! A8 `$ ^& k
更多资料下载:谋学网(www.mouxue.com)8 I& K) V' A* R2 z' H

3 x5 O; ^  c+ v% x1 {2 l, R6 A7 `5 U. ^& l8 |3 z" V+ C
第42题,RBAC代表基于角色的访问控制策略
( j% M- U& @2 L- Q, y! ~- k# t% GT、对
( \; ]0 B& y# G4 d$ U% [F、错
, p4 t& ~8 B9 l' p4 |更多资料下载:谋学网(www.mouxue.com)
6 H8 D3 Z4 K6 S, \! E9 w4 }4 n! i, z+ x5 w5 j

! D# d' q% }4 n第43题,公开密钥密码的思路提出于1976年
& U/ ?5 X5 G: O7 _3 u% kT、对* Y# C3 s2 p+ n3 S
F、错) B% F: D8 H' z' }/ c8 c( A0 }
更多资料下载:谋学网(www.mouxue.com)
4 k5 C5 b- ]9 W4 T/ s$ Z6 \% G5 }* S, A1 _  l6 r' a$ V

- B* e  P" d2 N0 y" s0 g第44题,基于椭圆曲线的密码算法是公开密钥密码算法
( q/ z! o0 v/ MT、对
5 Q% K- H2 l0 }4 d6 FF、错. Q$ ^7 X0 C5 t% k
更多资料下载:谋学网(www.mouxue.com)
8 j" x1 b% g, M& S! w4 K6 w
6 ?8 V! v1 T5 F# S
# p6 O) W6 `' Z! J第45题,在自主访问控制策略中用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
* f: W0 F9 Y( [/ O: W  v! {T、对
6 c& J' B9 |0 _8 C4 `/ {F、错+ b$ H5 N* w$ _* D
更多资料下载:谋学网(www.mouxue.com)0 s; r6 Y) V" m: n$ K% E
0 V6 A+ L9 R- ^) b* ]

6 [0 ^* r' j, {. g+ ]! G4 ]! k第46题,在图像水印中图像的纹理越复杂所嵌入水印的可见性越大* o$ }) q1 f* G. d  y
T、对- i9 C) E/ g+ s) \7 j) H
F、错7 U$ W6 X& m3 j4 \) r
正确资料:F
& G& Q7 j/ o7 \  g: w' ]
* B8 D3 k2 w" ?4 C4 d0 d6 P  P% X7 |( @' G
第47题,Smurf攻击是一种拒绝服务攻击
3 }' Q" B4 c+ s. c) p& u; pT、对. v; g& T2 _% `+ ?2 @
F、错
: ~' B! N9 D8 ]( U+ o更多资料下载:谋学网(www.mouxue.com)
- ~: B  z% i+ \4 u3 B4 z1 P- K8 |: h9 k* O$ L/ e+ {
; b. W" ~' ^( ^- F( v# v
第48题,密码技术是保障信息安全的核心技术
2 S; `! o$ i; g! }( J: K! uT、对
' X0 ]  b  R/ m: Y) kF、错
2 ^# S. t* f  n6 k1 Z更多资料下载:谋学网(www.mouxue.com), [9 W1 a* g, X$ P. b6 Z
/ w  n/ d7 i& t( G

: i, f, i4 D" I: Z  x0 f. D第49题,蜜罐技术是一种入侵诱骗技术7 ]/ b- G- E  B2 J/ O3 }7 L2 u
T、对2 I: i. P  R0 E2 |: ~1 K6 M9 u- v$ \
F、错1 X! k( l' q4 J' Q8 b3 V
更多资料下载:谋学网(www.mouxue.com)3 b9 }$ g% `. I! N( m# P4 i5 K

& R' Y6 \  q2 e( l' F' M0 B- J
: G: h3 F, O. m0 a. @/ g- V/ q资料来源:谋学网(www.mouxue.com),MAC是自主访问控制策略的简称
- }5 ~) i7 W# G8 q! XT、对. A: \# W9 `" k) B! p1 a
F、错3 c9 U- \% o# F/ d
正确资料:F
) i: Z  _. C1 d2 i0 }' K4 L3 }/ _( I4 }8 v1 v/ R
- y2 {, T+ v! E7 E
' [6 G9 A% D" N

+ K$ E; w: A/ z: }& O/ C$ M, F3 ]8 k6 W/ t" d
  W! x0 C5 s/ {
" z* Z/ i7 C2 m2 m

% Z# C. ]2 p6 ~/ c5 O. I
, T1 G( b( [* j# A0 i
, B, f. A0 b' W, }# ^% k  x
2 `5 n) ]+ V; k; o0 x2 f( ?5 E0 g, k6 J: E. K- w; I. f

1 ~8 L  W$ F& @1 c: z: A8 c% S4 w. a
1 T& h3 N/ Y- \, R

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-24 13:04 , Processed in 0.098425 second(s), 17 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表