|
资料来源:谋学网(www.mouxue.com)信息安全概论-[南开大学]22春学期(高起本1709、全层次1803-2103)《信息安全概论》在线作业5 K6 ?8 p- X% z0 @8 W" C* d
试卷总分:100 得分:100
5 X$ \$ ^/ d& ?) T8 W第1题,适合评估信息安全工程实施能力与资质的信息安全标准为
/ j, J9 W7 M: k8 I* c: k. JA、CC) z& C+ w& |5 S# I
B、ISO/IEC 13355
{$ n, m- s6 l2 I5 ZC、SSE-CMM8 L \- |" v4 k. R
D、BS 17799
M2 r5 a# Q- F6 f正确资料:
/ x6 K( ]. j3 p7 d. P
3 S w+ u4 i* ~, N" m
; e) i% |( b; h. D第2题,ECB是指分组密码的哪种工作模式- b1 c6 p: q$ ~8 Q; j, `0 E/ q6 r
A、电子编码本模式! B: s" u/ K# G1 r
B、密码分组模式9 z% v% J G+ E2 o
C、密码反馈模式9 z. E& D2 ~7 H
D、输出反馈模式0 N$ i" G. V" m" c( v. S
正确资料:, M- Q# w& Q4 G# @) w0 _! U: A
* n$ C& Y3 T0 M9 I% |! C# `% r% \* O; k) x6 e
第3题,在使用公钥密码算法的加密通信中收信人使用什么来解密密文" R+ N' e- L' ^- Q m& Y# @
A、发信人的公钥
7 e7 F. t) S$ M! C' B! J; \B、收信人的公钥8 M+ f2 I! }. C
C、发信人的私钥. @7 J$ L6 r% Q- E9 f8 B3 K/ n8 l
D、收信人的私钥
( Q# p/ d- z: f: @8 G正确资料:& p: \( D% u' }$ `, Y) b* M
1 ~, t/ o& L( N) Y3 c
* ?. H' ^4 z6 ]$ m# _ h: U第4题,在面向变换域的数字水印算法中DFT算法是一种
+ x6 c" L. m1 y( UA、离散傅里叶变换算法3 x3 `/ j! G' ]: ?
B、离散余弦变换算法
1 f5 o4 K% X" W" k6 i' m$ M8 XC、离散小波变换算法, p8 T9 y8 {7 [& B7 d
D、最低有效位变换算法: W% n; Y! e* o) g3 V& A9 Y1 g0 ~) y& C( Q
正确资料:
% k2 ~6 m6 B$ r
2 r$ I) F/ r( {2 K
& J8 v! E; u, @1 h9 X, P资料来源:谋学网(www.mouxue.com),以下哪种攻击利用了TCP建立连接的三握手过程
) p- @6 b9 z8 |3 o9 t9 M" @7 A/ ~# dA、Ping of Death2 i5 ]* }/ m) D8 Z2 i, g
B、Tear Drop
3 i" [( x# Z8 h- J2 [C、Syn Flood
4 V) a- [4 z5 \0 X8 U$ ZD、Smurf
( U2 X0 R# e; N% M0 K; D正确资料:$ J" M* p1 k2 u( t
: p Z: D4 {. l
8 S: |* z: J% }. b0 W4 s/ O7 ?第6题,IDS是指哪种网络防御技术
2 q9 G' K7 @2 }7 OA、防火墙8 L2 F7 X# Q2 A* z3 D# l, K0 L! R
B、杀毒软件7 r8 u: e' p# I) f
C、入侵检测系统
. X5 N- }, |: |* h9 ^* ?8 qD、虚拟局域网
% i4 O. D; e. P. Y/ r3 o* B5 G正确资料:
8 A3 R+ A0 `7 p+ a6 A5 l
7 y# h& ~1 E; h! [7 k( ]
' A5 K0 G9 H: M: P第7题,以下哪项是散列函数
0 N3 g/ l( s) q- K! n# O% ]A、RSA
; `5 H, r `, ^! H" n/ MB、MD5#DES#DSA) p: n5 N- Y# G! T; K. H
正确资料:
' h# W0 t! s' B9 M0 c8 U& \+ l) |" n; @4 K2 |" N
0 T$ V6 g3 k, q第8题,在CC标准中要求按照严格的商业化开发惯例应用专业级安全工程技术及思想提供高等级的独立安全保证的安全可信度级别为
6 Y& d2 T8 X; g$ @+ YA、EAL12 B+ @9 N! |1 f
B、EAL3
2 I% F3 }* o1 V8 x% v; r' ~C、EAL5
, [2 \- j7 t8 @' K2 \D、EAL7
8 J9 P. G9 U9 N正确资料:
1 k3 a4 G6 h- V+ O6 L" r- U/ F5 P, i; Y2 X6 o4 a e. W
) x. w. W6 O, }9 f1 r* a! {" A第9题,RSA的安全性是由以下哪个数学难题来保证的
8 i+ L* _. S$ H8 pA、离散对数2 V( R6 `: E0 e5 a0 i8 a* P5 D, k
B、大整数分解
, p' M4 H5 ^1 ~% P! {C、背包问题' N7 g" h6 }# I+ s4 R- @
D、旅行商问题
4 Y1 H1 m9 v. O4 ^2 z: P正确资料:
0 a2 e3 \( k( X" s! ]0 v1 i4 p! u
+ n P& I% [4 S' m1 H1 ]
资料来源:谋学网(www.mouxue.com),手机短信验证验属于以下哪项认证形式
+ D, B- X% @: s' w9 e, h8 zA、静态数据认证
+ c& d# _( O# L+ [+ M4 D6 C# NB、动态数据认证" B8 @0 u* I0 s- X4 Z* A' S
C、第生物特征认证
4 d1 @& y" t2 F7 VD、以上都不对. j* f7 u0 v2 C! e
正确资料:# F7 A3 d! [3 I: W) _
' e" T' A2 ]$ K/ N5 h1 F& B/ d# V0 F
9 a3 c: o+ _& e7 |' ^% R9 l第11题,VPN的实现主要依赖什么技术
& J- k3 D, K5 M2 N k& WA、网络隧道
; T% D5 f+ L& P0 GB、网络扫描
% I' Z6 {7 t- w3 E9 {# s V" u1 i0 }C、网络嗅探5 }# n$ K5 J1 o& \9 T2 ]
D、网段划分
- X, n' u/ M, O3 D. V& j2 Q正确资料:! p% G: f% N7 m( y7 @$ f
6 ~' B) l2 L+ g$ T
: x; j9 X* d8 }9 O9 E资料来源:谋学网(www.mouxue.com),DES算法的分组长度为多少位2 ]8 F0 h5 L. [) Z) P
A、64$ e% j* R1 q) U( D, ^2 I6 o5 O
B、1284 A% D5 |6 Y: k+ I; _( M- u
C、192 j+ C. s$ ^8 `. r
D、256
* @* ]& }+ C+ l! \2 x正确资料:$ C0 b& k* I8 ?' K, `, V4 ~
4 {9 s# n* M! P) U! u
& x! x+ z+ R A& L第13题,DRM的含义是什么) d3 f5 H4 O: g/ [
A、数字水印) C& e8 \ G+ d! {/ l: z! ~
B、数字签名+ U, ^5 Z4 i( B
C、数字版权管理
# \9 T* _5 m) OD、信息隐藏
) w% Y8 `! h2 A* q" S正确资料:
; R: g3 C" g- D! {1 B' |7 n
* q) _7 p. \$ x+ o1 Y! S/ E1 {, }
7 c1 n, B7 H* N' O1 G* x第14题,以下哪个术语代表"访问控制列表"# q8 Z: g5 F8 O# f- `& W3 i
A、ACM4 h; f: I% w' f: i. z# d" `9 b# G
B、ACL/ v, k/ e" L! X% V7 ^! y) |
C、AES#MAC. ?3 E" R$ a% _/ K4 } o
正确资料:
0 p: p' S! h' M# h( Y5 H* f& [1 k
- y$ h/ n8 K* l' X! W ~3 @
资料来源:谋学网(www.mouxue.com),CIH病毒是一种
0 P5 {# Y3 S% GA、传统病毒+ Q% ]6 X& \4 y4 e) L
B、蠕虫病毒
8 G" s! c3 R5 h2 t U1 P: u$ pC、木马3 A- y0 I0 p' Q" P6 y
D、网络钓鱼软件
% ` e$ r' r6 R8 b: v, `正确资料:* c* Q- P) a9 t( O; _
$ M% P0 W5 d9 ?9 g
' ]1 ]/ q g8 T第16题,在访问控制中发出访问请求的实体称为' ^3 _( K5 t0 c* r! r6 j/ l
A、主体+ ]* J4 }- ~+ {: U" u6 t3 J1 W
B、客体3 J; P6 f' Z2 C# J
C、访问控制策略
. z& G- {( }7 [! jD、访问操作+ z3 c: a* E2 A+ q4 T
正确资料:
, Y2 z2 K1 g' e) }: U: I4 `# C
! W0 B; g7 h) k( Z: T
# X. W' E- w7 O5 Y" l3 c; K" N第17题,以下哪项不是访问控制模型
4 n; V$ G9 N& VA、DAC# O" M0 V% u+ ?! O: s @
B、MAC8 {: F- B! e; N8 V/ C
C、HASH1 D0 o: u" X( h/ L5 C. |
D、RBAC. x, |3 R, j% M8 n( |
正确资料:2 h. u$ E/ m/ t. J% g
6 N! P% @4 Y( Y3 z N
0 p$ P& V1 ?4 S. |$ ?第18题,在使用公钥密码算法的加密通信中发信人使用什么来加密明文: M* j( ], N7 v6 N
A、发信人的公钥
$ C1 D" q( @ n( `B、收信人的公钥. B+ N7 Q+ r1 u: T! T
C、发信人的私钥
( n6 G* J' Z7 t$ M: ~D、收信人的私钥
' E; S" R& Q" ?8 C正确资料:: j n; R% ]: V1 C# B) k
$ R1 C6 H- [- n8 K& Z8 h" a
- @; s! A* y, l+ a
第19题,在面向变换域的数字水印算法中DWT算法是一种, |# Q( t" V7 P ]
A、离散傅里叶变换算法1 D. w) m- x/ Y* J9 B) u5 O/ f
B、离散余弦变换算法 W |* G \6 o+ E# |
C、离散小波变换算法' I& F" k9 I: f t% O
D、最低有效位变换算法# ~1 s' ]: I4 l5 h; J5 ]
正确资料:
& a C! ]% _4 U% M( i" p; {
, N! ^( Y# g! y+ |! v k5 V T" J5 s0 V3 M* d! {& W o" R0 d) g% Q: ^- R
资料来源:谋学网(www.mouxue.com),出于非法目的将所截获的某次合法的通信数据进行复制并重新发送这种攻击行为属于
* u' i3 n( Q3 j) lA、窃听
% r ]; ?/ [: m/ @$ S& kB、业务流分析# f p9 l8 S. b; L8 Z
C、旁路控制; N1 o* N$ ?9 Q: D
D、重放/ |9 ]4 h( Y# N& A
正确资料:
. M, @0 P# a' X: e& T; ?3 W, v( o/ v/ r) \# v9 W6 v$ x% [
$ C/ C) V& G: @+ @/ r4 K" I9 V
第21题,Windows系统的SAM数据库保存什么信息
' H8 y$ r6 h- Q) zA、账号和口令0 y, z/ Y& q: V# R* I$ K4 a
B、时间
: U% F1 D2 p( t: e5 rC、日期5 u. i3 `" V, T; c& O) o3 o
D、应用程序! J$ s! {" h c% h- C, B
正确资料:
* f- o8 n7 D# M* } }1 v: R _9 I O; e
, _$ n5 h4 A5 H+ X第22题,以下哪项是公开密钥密码算法
( J8 V; m+ D* E E6 D: F) eA、DES
+ x! c0 @ N% ^0 zB、AES0 C2 @* N; D: F/ d9 S9 H
C、RC5
m# t4 k% a7 S& p& x/ J4 ZD、RSA
/ n% u+ D' O+ q3 R正确资料:* G8 X0 E* M6 R7 I
0 _ F5 P2 z1 ?4 p. [6 G6 h5 o$ L+ z V4 c8 I) \4 a5 v" O
第23题,以下不是信息安全发展的一个阶段的是! ^6 b4 z1 m) K, A, M
A、通信安全2 M- w4 k4 X5 N+ _
B、信息安全% b4 Y2 ]/ O; B$ N' K" P4 O2 M+ T6 k
C、信息保障0 C4 Q' K$ P, R! T p& v3 [7 X! u
D、物理安全
# G5 R$ A* [8 J# N& k正确资料:: e+ x, w8 `# d5 L* a+ k
9 ]2 \5 s' C% D
) K, G6 L7 o$ j) `% @7 m
第24题,在Windows安全子系统中进行域登录的是什么部件& D; L$ s2 V$ M5 y- o: O7 M
A、Netlogon
9 {, |3 ?$ K* u5 ^; {) Z) n/ mB、SRM
% V9 B+ q& b! w' ~; nC、SAM- F* M8 P+ c6 Y6 ]4 `8 u6 d& S
D、Winlogon: d6 h# w& o T' k2 z# O# F
正确资料:
# o7 {1 n7 c' \. S! F9 y' Q( S4 B# E: w5 [. A' A
4 L3 u+ F' h. Z7 |. M4 U$ [. d资料来源:谋学网(www.mouxue.com),以下哪一项标准是信息技术安全性评估通用准则" \; u, `: n+ [
A、CC
4 {/ j+ }* Y _' rB、ISO/IEC 133551 y+ Y- h2 C$ P) ?! m
C、SSE-CMM) S6 h7 C, L9 `
D、BS 177992 k+ Y- r9 ^9 p, L
正确资料:' X$ V: O) h$ F4 T
7 y% b& C+ q, M. q; {9 A, [
- C% ]& f! [1 o# V1 p, Q+ }. n第26题,DiffieHellman算法可以用来进行以下哪项操作
% U" k- v% ~! ^: I8 j% x0 K1 OA、密钥交换) ^) N n) u4 O: \1 G* q0 f
B、信息加密" {" [: q- K, {
C、信息解密& {+ J2 H7 y* e9 Z# |3 W! @
D、身份认证
7 k/ ]6 _5 p! R1 J; _7 ~ u正确资料:
: p; R/ e0 w3 }2 O, A
6 H" N2 y- u3 _5 ]2 f2 W( @7 c* h1 i3 W' E+ w8 V; x/ n
第27题,HTTP协议一般工作在哪个端口上
t1 b ^9 m$ j2 p# S+ RA、70
( \) j7 B9 B5 p2 \B、80, X! y, y" T! H& J: Z' O
C、90: U- x$ b# }5 U2 Y- I( Q
D、100
; K" I: i- o" q& W& j正确资料:9 J7 h7 @( ?' p* k
* p' U1 y. P; W5 ^% O* R4 ^" f; ~& a8 F( ~ r; M! Z/ r; d
第28题,《计算机信息系统安全保护等级划分准则》最低的安全等级是什么
# m1 E# I7 U: cA、用户自主保护级
" e8 x% \ O9 H6 n' J6 UB、系统审计级保护级
6 X* G' _3 t7 q {# U( @- p1 n. ZC、安全标记保护级 o) @+ G# W% [! G! ~9 f
D、结构化保护级3 Z0 J6 j/ z; m- T2 [+ F
E、访问验证级% ^4 i, u, t. _9 q3 U( Z- M
正确资料:
0 R9 B1 `& b2 V6 ]
. [- f5 ]( W9 _; z( @. a. O. q! Z$ `+ \" f0 }! V7 a
第29题,未经授权对信息进行插入、删除、修改等操作使信息内容发生不应有的变化这种攻击会威胁信息的什么安全属性
. D8 R: A$ a7 o7 [+ yA、机密机
6 [+ r( Z( T4 U! n( rB、完整性
+ L7 T" E" R: Y7 b( ^9 F, I1 x0 RC、可用性
$ L$ o5 x; e. d9 u! d8 u( X4 N- y5 hD、可控性. P5 k( f9 k J; U5 G0 w
正确资料:; i8 U( M, g( h# \
( ^2 G. a4 i9 l* e$ q- U7 P/ k% k; X$ C3 K
资料来源:谋学网(www.mouxue.com),AES算法的分组长度为多少位
% w. H9 @5 g9 r. S( [$ xA、64
/ {7 u, V- w+ d1 ~8 H3 ]B、128
$ l8 v% E& C; i7 \C、192" W, \2 g8 ~5 p( R
D、256# i8 B8 d! k4 L6 A2 ~
正确资料:
- s& x6 B; m7 n9 e8 P4 d0 Q, G# }4 X# v- n- O
! _% [$ K6 a) c8 C7 f6 b" b2 @第31题,内容监管需要监管的网络有害信息包括哪些! T/ s# o0 U3 t, s1 Y
A、病毒
. q2 x8 X2 q( qB、木马1 \! H: f3 U7 o2 x# ~$ S' u
C、色情
, ~- l( u3 g' g- @* UD、反动$ \! b P3 o c8 M' |) }& E& k
E、垃圾邮件
" n5 B1 Z* T2 ^# P% h% Y' B. n正确资料:,B,C,D,E
+ S& V7 u3 W1 K! R3 e0 V
+ p" X( N6 V: B6 I
/ a& D5 h6 k0 X3 F: D0 m第32题,在DAC中特权用户为普通用户分配访问权限信息的主要形式有哪几种
- W% X, |5 N- ]* N1 u8 n& d/ iA、ACL) S2 y/ k" m5 H$ f
B、ACCL
! O0 \; N0 _+ E8 u5 F F' rC、ACM#AES
5 ?; B1 i$ R/ R; O" d正确资料:8 C& W5 q* o3 A: r2 w3 }& z
7 W7 h& [5 ~+ s! d o
! L9 L A6 `" Y
第33题,在面向应用的层次型信息安全技术体系架构中与信息对应的安全层次是9 J$ y. L1 C9 s9 A
A、物理安全) K$ D# P1 n. h
B、运行安全( B- B$ @0 ?7 w3 ^- x0 R
C、数据安全7 p( P* [0 p3 I9 ^0 z: _
D、内容安全
6 u# @4 Y b, v2 e. T* R* ]& ^' pE、管理安全$ [2 ?% q' ?. k7 j/ E+ S. I
正确资料:,D
9 L3 Y! \( G* x2 s+ U. |9 E/ m% X3 |6 u0 N0 c
" t9 W& i& J% F- @# x" b0 C9 ]第34题,计算算机病毒可以根据其工作原理和传播方式划分哪三类4 g% i7 [# E/ B
A、广告软件% V) Z$ A4 B& z0 y# U3 O- x8 D
B、传统病毒
T2 Z3 ?& h) `3 d4 x9 ^/ \4 S& w+ kC、蠕虫病毒
* { i R- u' X2 ED、木马/ Y/ t* ]. v; q) d( S
正确资料:,C,D3 ~7 W: _- j% v6 {# ~
8 ^+ g% L! g2 F _
7 t2 G M3 O6 _2 L
第35题,访问控制的基本组成元素包括哪三方面
8 E' q9 W% ^* {) f- `7 ?A、主体
$ l" c$ X) q: a2 o+ yB、客体 s! |! v6 E( J$ W2 A3 {9 c. Z
C、访问控制策略
; E! o& k7 n& T# q' \. sD、认证! d/ Y/ d& Z* t/ s+ h. r
正确资料:,B,C
- v7 ]+ r# e2 v/ K7 C7 {1 T" V; r) |; T9 N$ j% j
$ p) @. i0 {1 H; h a
第36题,可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
( Y8 v) V! F. Y+ Z) s4 uT、对
. {1 ?) z& H9 J/ A# x P) ?" HF、错2 m" k( x& J* @, y
更多资料下载:谋学网(www.mouxue.com)5 X; F8 G- z. J
2 k* Z) d* g) Z! w; ]1 j) u! x. V6 `( U' w
第37题,风险控制的目标是彻底消除所有风险
- u8 \) N7 r9 Z; Z& @1 WT、对7 V4 n5 S+ R, _6 L+ U e, ]
F、错; a3 |8 m# }; p" I6 j% F
正确资料:F
$ ^( Q) `0 H! e( H% O* t4 S; \9 Q+ }1 q
* i% C0 z; A% Z" r
第38题,数字证书中有CA的签名
% z7 W) d8 d& H+ c( C6 ~7 wT、对: j. t3 c$ D% Y
F、错. f1 Y4 e: g- [+ J. G' @5 V
更多资料下载:谋学网(www.mouxue.com)
2 R1 F" s# F Z4 i( }8 d- a# V' R* H
/ n$ E5 f* \ ~7 f- m
7 l+ b. A5 P9 P第39题,Smurf攻击是一种拒绝服务攻击
4 }0 {8 s4 q& `+ G& ^T、对
3 T( b$ i3 l, [F、错
" |( w' A5 S9 ^8 ^+ K% o; ]更多资料下载:谋学网(www.mouxue.com)& l+ X) C0 L) }: i' J
0 {1 [* {3 z0 a& p. _( j
8 R5 C4 {0 c( v M; k
第40题,IDEA是一种流密码算法
: ^* O. x& p! H. Y3 y) A1 RT、对
- t0 C4 ]; ]4 H/ @) ZF、错4 A( l! m6 ] `0 A8 ]& ]1 R& A
正确资料:F
9 O7 j0 ^- g( t, {1 x/ Q
; u+ @4 |, q9 a* u
7 x, K9 t" a2 S第41题,1986年的PCWrite木马是世界上第一个计算机木马
0 d8 t4 \2 `; a0 U Z. NT、对7 n! C* J6 y/ H$ w+ n
F、错
! D4 H$ P r/ d7 P/ ?更多资料下载:谋学网(www.mouxue.com)
4 l+ P8 q; k" g% M/ d2 J
( [! k% P5 I# m) X
2 t( z4 G4 P1 i" n2 n! T第42题,Netfilter/IPtables包过滤机制可用来构建防火墙
3 K' H6 [4 O$ L, NT、对
2 Y; g o) F0 n9 mF、错
* a+ \: B' l2 B; X5 i ~& N更多资料下载:谋学网(www.mouxue.com)2 N3 [' {4 A$ v7 e8 i: ^" Q
' m5 }/ V. h: Y2 ~$ d3 C7 Z
4 T, m; Y1 |; ^4 X4 u/ U6 S第43题,在图像水印中图像的纹理越复杂所嵌入水印的可见性越大% b: W) r. J; j x: {& z' B; k
T、对: R' ?1 B; r; n( ]' ^
F、错% q5 j) \$ \2 N. y7 f
正确资料:F) z1 V/ ~6 F7 t" O8 ^5 [0 M5 Y: M
$ z7 H% t- f& i0 R
3 \, U# c0 I* T! q; f6 T0 D/ v
第44题,LINUX不支持自主访问控制' z' u5 [* j6 g$ F' D# e
T、对
" ]3 j4 r% A) Z4 p* u F! b" b: |F、错; k5 C, {) Y/ l" h0 n% E1 n4 V" \3 W) n
正确资料:F5 S4 ~3 T0 Q4 H D8 I+ l: H
4 D& i8 a6 J. ]; u* W. ~4 j
' G) \3 C0 h2 ~! p( o第45题,Kerberos协议是一种基于对称密钥的认证协议# x }. m- X$ F G9 x
T、对1 ?! y3 d6 a: w3 h/ Y
F、错
8 W+ T' A' Z3 V7 R% Y Q& D. [7 M更多资料下载:谋学网(www.mouxue.com)
2 Q- a& }+ P8 j, V
2 y3 C9 U! R2 P, c: D: V( t8 m2 g1 z+ C1 t+ p) b3 t
第46题,基于椭圆曲线的密码算法是公开密钥密码算法
/ n8 C1 _# R! E" q2 eT、对: {7 z9 A3 ]/ |& Y/ n1 ?
F、错2 t$ |+ k4 ^; ~- i/ T
更多资料下载:谋学网(www.mouxue.com), ^( x4 W$ C7 u" ~+ P, z: C
- e, M$ C2 O/ r6 X7 a$ y G, G, n8 p8 g7 a7 N* r
第47题,ElGamal算法是一种公开密钥密码算法- F( \+ P5 Z" w. x) j; b4 o
T、对
6 ~9 c" }% w4 u$ u3 U* lF、错
7 b/ e- G0 U; i! q f$ E更多资料下载:谋学网(www.mouxue.com)' ^5 G' s, c* v9 ?) [5 o. s
$ ~8 u o! ~0 z" `) w& c6 X7 t( d( d% {8 w$ }; x/ s
第48题,AES是一种分组密码算法
# Z3 N+ ?9 V) t; TT、对9 K+ r( k! O% U+ o S" P7 k
F、错: b0 W% e) N: s% z* l$ H
更多资料下载:谋学网(www.mouxue.com)& \: E) F# N0 o; z5 u2 }
0 \# F, u' p8 Z! p: F8 [
& k' l# o) J6 v I
第49题,密码技术是保障信息安全的核心技术0 `+ E" q% W. R' G
T、对
8 A0 o8 w4 l& F0 rF、错; C) v; w! h' {* E2 E9 u3 S
更多资料下载:谋学网(www.mouxue.com); g4 p" d7 y5 R' A2 ~
2 o% B8 \3 p, N8 g4 ~2 B! ^, Q; p
C+ c9 c, [9 z( N/ S$ T3 o% Q3 ]
资料来源:谋学网(www.mouxue.com),为了提高安全性密码体制中的加密算法应该严格保密# Y/ K5 ]- b0 \$ a# u% K% D V
T、对
7 j/ a' F3 E( U+ d' D$ D6 e0 ~F、错
: C2 `% t8 A7 S3 V& |0 t正确资料:F2 i8 q; y, e7 p6 u6 Y% h$ p% ^2 O
; v# H4 L2 m7 q( P% E5 n: }* L$ @2 E* d
f4 R/ I6 _6 s' H( ~1 R9 ^3 _+ d0 u! s6 ^8 b) u0 h
) {/ X4 e. q: o+ C* C! {
: j, `2 J* `3 q8 E) w: v) e
( |9 t$ J; S5 C" ~; Y
$ y- D4 |; f" t; Q
) w6 Y3 ?9 ]. q. r! R v& ]! ^6 [) o8 @% x) _: U. q4 _% R
) o2 t3 u3 E) j. B
& q* \# \; B9 a, v$ _0 [3 A: z/ S& {7 B- g3 Z. F( @
$ U. C8 X; H' b5 X
|
|