奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 3462|回复: 0

南开21春学期《信息安全概论》在线作业-1100分

[复制链接]
发表于 2021-4-14 23:31:28 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[南开大学]21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业: w8 ^2 h$ w+ f# S- q6 J8 M* h
试卷总分:100    得分:100
$ _9 {1 ?* ~. K8 e0 g第1,AES算法正式公布于哪一年
! b4 x8 X$ Z1 T) g5 jA、1982
: o2 b$ X- X6 `! sB、1992+ t3 G& J' M) ~& u  R, v
C、20028 ]7 Y6 h9 R9 h  P
D、2012
  n" I6 p. S( a+ d, q* I正确资料:
- f. i8 L* E* Q6 J9 \$ b
' Y7 R2 q7 p& D% }; }
& S7 x! Y) k9 r第2题,以下哪项不是VLAN划分的方法?' U4 x  h3 j# b7 p
A、基于端口的VLAN划分  M( g, q, _' q- z
B、基于MAC地址的VLAN划分  {8 }5 y' y' f
C、基于IP子网的VLAN划分& W$ u! Q1 A* t3 Z. z0 i$ ^
D、基于终端操作系统类型的VLAN划分# ^) y3 ?0 W, Z7 {. K
正确资料:
: P- M0 g% g8 x: m* k
& F2 t: w. X2 M/ f4 e6 w: Q% _  G4 a+ D: q
第3题,Snort系统可用作什么?( y$ m# h3 ?8 C, z1 q2 R( T2 D
A、防火墙
" J0 Q" P# e" ~9 JB、杀毒软件* d4 W5 I" ]- j3 F1 m  }
C、入侵检测系统$ N2 v" g4 A9 h
D、虚拟局域网
9 P. D4 Y" S+ S- r8 \$ x正确资料:; F; M" ?8 n/ k& S3 i" q- l* ]

5 t& g5 y: G4 A8 }8 v0 M* A$ ^5 L* D
第4题,以下不是信息安全发展的一个阶段的是
# @& }* @* U6 I, A3 O/ {$ [+ cA、通信安全/ F2 y- c  e8 u( A' i& ~
B、信息安全8 R" Z' i4 s5 {- i
C、信息保障  P) r; h) X4 m0 o5 i( S6 ]
D、物理安全, q1 u$ N" _! O
正确资料:
! g* o, s+ }+ M0 m: }. D: }
2 K& [1 ~9 X. j. C) d7 P
( i5 |/ S6 H) X8 R: G: q, `资料来源:谋学网(www.mouxue.com),在面向变换域的数字水印算法中,DFT算法是一种
: \5 N# ]5 l2 k. S. Y. a* uA、离散傅里叶变换算法
) z8 Y) R  i) ?$ m) ~6 dB、离散余弦变换算法% g5 q2 E5 k2 ^: `$ A
C、离散小波变换算法* Y. t! H* m3 X  T1 S& ]
D、最低有效位变换算法0 |1 c3 q0 K/ S- P
正确资料:
7 C8 `' w: x: [9 N9 M( e! T+ X: L- S
. U; C( Z+ [, @' g
第6题,DES算法的分组长度为多少位?; h( R5 w# b# z
A、64; u" v4 j7 W! g7 }' [6 r7 F
B、128
& J$ d2 S+ M' }6 ~C、1924 C. e5 u+ b! H+ y' q% E9 E6 M5 P
D、2565 \( X- _1 k1 Z* x9 S
正确资料:6 ?% d/ F8 F5 d6 B# @/ E
$ Z" R0 o" w6 s: @! H
6 D0 i; |" f# ]: i$ J
第7题,以下属于认证协议的是哪项?
& M' `. e: @) FA、DES
- i' B8 r' l# {+ |' HB、AES. u9 t1 U. v% x  u" U" W% c% g
C、ElGamal
4 l4 [) U9 w- r% W+ xD、NeedHam-Schroeder: e. a0 f- s2 Y
正确资料:
+ w3 w0 _8 A6 ]$ m% D8 E3 \; N0 @% y/ B& p. P

7 M5 o& n1 q  o  R第8题,OFB是指分组密码的哪种工作模式?" f2 l1 N/ v0 m% I, _- z9 L
A、电子编码本模式
! ~& Y7 e' ?- \' [4 qB、密码分组模式2 N+ G4 W1 z1 p7 B
C、密码反馈模式
- r( E1 P% r0 ~8 j$ d7 MD、输出反馈模式; m. @8 D3 [( q. F/ E& \
正确资料:  w" l2 N) {) d# O3 C3 l" X
' C! S( v( f5 A' I4 |7 E" D

' x4 h$ X8 o7 D3 O* |第9题,以下哪项不是VLAN能解决的安全问题?
7 s% ~) n0 V4 p- D; d' o0 T* uA、防范广播风暴; w: V& z! O! G$ q
B、信息隔离$ }: \6 m1 H& C. a% _. E/ n+ `8 |
C、杀毒
" E' X) B" c; c0 r8 e2 \4 gD、控制IP地址盗用
: M/ P" }! \/ t# u# _0 g5 L正确资料:
# A' O! m( J3 I$ O! t- W+ E$ T3 y1 o0 ?; @2 a6 D$ g  z3 d4 F
! p# ~1 S, z$ \( H
资料来源:谋学网(www.mouxue.com),以下哪种扩展名的文件不会感染计算机病毒?0 a0 a: o, Y1 F8 b
A、.EXE
7 K) x* ?, t0 |/ T6 LB、.TXT2 b9 z) {, Y; a# p" B' \7 s; h
C、.COM
( f' m# j& p; E1 u1 JD、.DLL
- u3 @* a$ q3 U) W0 O正确资料:& Q) e2 n$ }6 `& p, Y9 E) w# i

$ S9 |( T  f) B. E: X7 n) Z5 F( T0 w  T& ^) f( p8 Z% \2 F$ ~
第11题,在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是3 m* U1 _" b  }, z2 ]7 E4 M
A、EAL1
5 U+ Y& q5 E% ~9 V! m2 GB、EAL32 E% b% H5 _# K* H
C、EAL5
1 u) g2 x1 S0 `# M& i1 t$ m9 |) ED、EAL7/ a/ F7 |$ `5 x3 ?" N2 A
正确资料:
+ [. n" }" K" u/ a
" n" D2 k" f/ k! i# z3 [
4 x9 u4 d+ v8 p1 y资料来源:谋学网(www.mouxue.com),网卡工作在哪种模式下,可以接收一切通过它的数据?+ v, w2 P* x2 ^% ?4 G6 y( Y1 s
A、广播模式
0 p6 Y8 d* u7 u1 @B、组播模式
& R4 z  s, K- i6 G. ZC、直接模式
. ?7 N, {' p% [# F' H; @. }/ v6 hD、混杂模式
4 f# `  k- A$ j正确资料:0 e7 i8 w6 c( S$ C& `7 D. \; w

  F+ J% [; M7 m7 e8 g* M4 E
* S2 p3 b. X$ p0 K第13题,以下哪项不是访问控制模型?
3 E) |& h, L& W+ n0 j" E. qA、DAC( a! Q, q/ k. c& v
B、MAC: ]7 T5 u8 o, [$ f- F
C、HASH
7 S/ ?+ q& R9 t. T  ^9 K6 |D、RBAC5 w. e* ?3 F0 O; h6 s
正确资料:; D# o& J; F' ?: D
9 q. _$ A7 a: s3 v7 k; O
0 a. l- U# W2 ]9 G( J
第14题,IPS的含义是什么?
, p# j* t; }9 K; w: tA、入侵检测系统
( ~7 S" s3 z" S. E/ G, ]8 F3 LB、入侵防御系统
* F  t) v( U7 @" H6 UC、入侵容忍系统: L6 l- O6 y. L( f8 ?# S
D、入侵诈骗系统# b. i/ E0 w; p  i* S6 D% [
正确资料:" t; _5 k0 h: w8 J6 o; |; A
8 {4 N8 w# J  J2 v
. @0 s  k. Z2 ?' y5 z
资料来源:谋学网(www.mouxue.com),在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
4 B; z2 R! T. M% sA、EAL1! G  }8 s1 T7 D, B" @
B、EAL37 Z, q% q( H3 H( m  q( Q* j
C、EAL5
9 h* }* x: D  u+ T3 T4 e% hD、EAL7. V# O+ f' L0 m
正确资料:  W2 v# \: _0 l$ ?
9 z7 d4 B- D. S8 I/ O& a: l
0 k1 l, Z6 d7 Q- W, o& s. p
第16题,在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为& f3 i+ \  H& Q- d$ `7 U
A、EAL1
) N* L1 l/ P1 h9 j# ]7 [# m% wB、EAL3
% [6 B9 K5 C; j/ PC、EAL5
" U7 x2 V# }$ j  tD、EAL7
9 Z+ _3 b3 j8 G正确资料:
9 r. ~" h* w2 V3 t
- N) W/ T7 _0 U# A. c5 O- F  j7 F7 z4 l  x+ ^
第17题,Kerberos协议中TGS的含义是什么?- q1 }  E- K- W" w  M
A、认证服务器
7 _8 @, q/ ?$ sB、票据授予服务器
4 `% O! l9 w) B' e) \+ h4 \C、应用服务器
3 ^" H8 T* g3 Z4 |D、客户端
0 o) V0 j# Y: [: k* I正确资料:$ v) J  ?3 P+ I0 C+ d# r. `
. o* n$ V! C, [! q& t0 N0 ?: c

1 K) V4 r* d  J, |& J第18题,Kerberos协议中AS的含义是什么?
* P' T1 D1 j9 o1 t# r; `* l6 lA、认证服务器
; i& j& N( M5 F8 h& f4 J8 WB、票据授予服务器
. {! a7 D: y7 `2 n! u( `C、应用服务器
7 f1 n1 C& l* J9 ~9 B2 I. c" N; R! qD、客户端
+ V# r% c- K/ V+ e; q  P+ e正确资料:
0 n% N' w( |0 X% V8 y! P7 I" `9 @" C9 a. ~4 \0 |" `) b
( k% {( w4 [. c! _$ W, `
第19题,以下哪个术语代表"访问控制列表"?
- s0 T6 @7 S8 ?6 i$ |/ \A、ACM
! K2 T- \- X' [8 _, ]8 k$ BB、ACL
% B& p3 B1 b/ |: t3 kC、AES#MAC
4 v- D% T4 j) |正确资料:/ J  O  p( `2 ?5 T( |/ e) t) U* I

# [; K4 i" {# b9 z% W+ e6 O8 T* m3 }& }" Q. R! l' S
资料来源:谋学网(www.mouxue.com),以下哪项不是CC标准中定义的安全评价类型
* ^: {( R& x3 H) r9 F/ T" b. N9 [A、安全功能需求评价. B; o: k7 {! i
B、安全保证需求评价
6 ]& l8 Y) @1 T/ u5 L% N- LC、安全产品评价
" y1 B9 J& R% `D、安全管理评价
8 @* ]( \% w$ `) ?正确资料:6 c; V( T$ x; ]1 \( B

! P. q5 [2 Y4 Y: t/ @+ ^% Y1 B" w+ Z6 {
第21题,VPN的实现主要依赖什么技术?
4 G* c1 Y. s! T. h- C8 a8 ZA、网络隧道2 ]$ y7 x' A9 K" i
B、网络扫描
7 V' J; T! A# e% o0 }. O3 O; YC、网络嗅探8 u6 h2 [9 t7 D, M! p$ h; O% Y
D、网段划分3 t( ~) I  |& _* H$ ~
正确资料:1 N7 g* E& e8 _* }" [0 U

( z: i# n+ Q1 a( B, C/ I. [% N, F( e% r. h
第22题,在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
, x! Z6 H+ s9 }3 U8 ZA、LDAP4 ]  W+ v2 v& q- v
B、FTP0 r# N! X) z+ n7 P$ D9 _7 \! ^2 u- ~* N
C、TELNET
) F4 X8 P1 m" ?6 m: ^" XD、HTTP
+ Z' I) W0 _0 {$ }正确资料:- l/ f' V9 G1 x  p, X" j
) B4 f3 V9 W8 m

) ]* n9 @/ R& ]( a  K# V0 r  T第23题,在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
4 K4 g7 n" I/ Y+ \$ P7 N3 {' VA、GINA8 N, q# s. t" Y: R& i8 y$ C: \
B、SRM* B6 Y, x& t2 g! Q! _1 p6 R
C、SAM
- R$ w) }- E# j4 O0 c' _9 o4 ]D、Winlogon
0 ?& R) a5 E8 v7 C: h, |5 {4 b正确资料:
0 {+ y- J5 N* A' L8 J
$ f3 V  B5 J- e2 i$ y' o+ _8 u( h/ |9 `  q
第24题,目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
) j1 c6 K* m/ ?A、128
1 t1 D! A* d, _+ b$ i: ~0 [1 X* iB、256
  _$ I$ Z( p' b$ Z" EC、512% i' l, W* N, p, Y* [- J3 r, F# v' i
D、10249 a3 ?$ a5 a! \' s5 z
正确资料:
- B# l0 v3 O! m0 A: N' @6 N# n: d# b  ?  p

5 Y: R4 l9 X8 r6 F3 U2 J" U资料来源:谋学网(www.mouxue.com),手机短信验证验属于以下哪项认证形式?
7 {5 l; J" ~# B- KA、静态数据认证( `7 R, {6 S) I  u( k( f
B、动态数据认证% c( F( T  x3 _: w
C、第生物特征认证( U2 I$ E  A# K$ t, Q( ]( ~
D、以上都不对
* ~. `2 S) a# T2 T3 {) L正确资料:7 g4 u6 O1 Z/ [, B8 @  p0 j( U
8 c: ]  |0 k) x

8 B' C1 u6 P$ V6 R第26题,出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于. c. \% c+ L1 m5 U& k$ W
A、窃听
# R7 g0 t; t/ T, l$ t+ d- VB、业务流分析' B3 i. G, w8 s4 O6 P/ _; V' W; ^) d
C、旁路控制
$ e  g* y$ H5 QD、重放
; @1 ?) v8 S4 H3 V6 T1 W正确资料:
+ y' i6 `4 B# @  U+ N3 _& h- q8 B4 ~! P% g

2 J/ L$ m/ `: @% Q: P+ m第27题,ECB是指分组密码的哪种工作模式?
5 Z, a5 Z  u$ C+ `A、电子编码本模式& \5 O) s' Q) _' Q" Q
B、密码分组模式, i; k5 L$ Z) r& s1 ?! S3 D
C、密码反馈模式& I" e  c9 Y) M+ N6 ]
D、输出反馈模式$ v8 Z# `- O9 Z: I% a; ]* E
正确资料:- E, U9 ^8 W( f  s

3 }) F) Q2 v8 Z& L4 |/ `4 c, a$ o; E* ]
第28题,Kerberos协议中使用时间戳是为了对抗什么攻击?9 H' d: y3 I1 v0 O' o
A、中间人攻击/ J8 @9 u% c2 ~0 O
B、中途相遇攻击
7 A, ]- y4 s5 f4 m7 ?/ zC、票据篡改! F0 @( I6 Y" v$ _8 e' `
D、重放攻击
$ }# d4 Q) O8 q4 U" ]! ]正确资料:# W' }* ~! g$ m" f% p) M4 U& }" a

0 `8 T# a1 V$ [7 }9 ^. N+ h; X* u- G8 c  f; S9 ~  X1 E
第29题,目前数字证书的常用格式是什么?2 K' |0 F' r, t7 ^/ {, d
A、X.400
0 U3 p" }1 k+ G( ?B、X.500$ L  ]3 `- T' r( o
C、X.409' w7 r- R. G, o# ^, D+ `# X1 J
D、X.509, V8 j; n3 W) i4 |4 _2 z- N. A
正确资料:
! i: m/ R! ^% g0 [+ k/ r7 J" n+ b1 H5 g( H7 |) w; c+ _8 l1 B
& m! r  L1 o) f1 p/ Q0 Q
资料来源:谋学网(www.mouxue.com),以下哪项是Windows系统中账户或账户组的安全标识符?
% r) G' b6 O1 ?! O+ {9 n. H& ?A、SID
/ r$ |1 N1 j: v! }8 w: m. p  hB、LSA8 [" e# t. H( d/ @1 o+ K6 N% B
C、SRM5 [0 E% X4 a9 n. }9 K$ D( O
D、SAM
. a6 ~" _' V: c$ {正确资料:
; b, `0 `! o: Z$ {
; ]3 A/ m; C6 O' P# b8 y* }2 W6 Y4 |: d- g: r/ U
第31题,常见的风险评估方法有哪些?' b( v) f( N: V5 r& o, f7 l! K- c
A、基线评估法% C% j. x& d2 A0 E+ v; x4 x0 o
B、详细评估法
6 b, L% a0 c" ]  `6 CC、组合评估
$ v8 h: t8 _9 c' j" |+ sD、动态评估
3 U0 }+ Y) X! M7 j' }& {7 e6 t正确资料:,B,C
9 m9 u. h- y  Y7 _
1 T2 e; K8 I' o* B% z9 K6 [
* i( \) P6 k2 w9 O第32题,物理安全中的设备安全防护主要考虑以下哪几个方面?# ]. v" f/ Z' _0 i- ?8 j
A、防盗  M* D$ [0 m7 u
B、防火
8 A' t, t/ i7 R6 J  aC、防静电6 S# [) O: k4 Q2 U' U+ |' U
D、防雷击
0 u5 R+ A. w2 A( h% ]正确资料:,B,C,D
' i3 k2 a6 S! A5 b1 m( d
1 _' ^0 z' A, w2 H9 {7 e3 g5 d! u& [2 q9 ?1 a
第33题,以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
  \) N/ ]4 A0 l9 LA、ECB  M# V& x/ R1 o% J
B、CBC
" Y+ _' d7 U) Y* @+ tC、CFB
' w  d$ s2 ?; o  }4 MD、OFB
$ y1 m1 |/ g. R) ~1 V正确资料:,C,D
5 a% m; J& a2 X1 o0 I: G( Y$ {' ^( E, D' t. b, b4 z# D
: O; }' d, r- s/ d
第34题,访问控制的基本组成元素包括哪三方面?& `$ x: L# R2 M! L. B- x* K
A、主体
! R; ^9 p: h. }% g* V7 `2 I+ N$ sB、客体
- K8 q  }8 {) q, k/ o/ |, `1 F5 QC、访问控制策略/ m+ }! w3 M1 c# r
D、认证
' ~: ^2 L$ @9 Q正确资料:,B,C0 \: w8 y- w: b2 N$ h

1 \& h7 ?, |. |, d, M* [
* {( G) V4 I9 l+ t7 K0 D第35题,计算算机病毒可以根据其工作原理和传播方式划分哪三类?
2 u$ }" _0 C2 v' q3 k; ]5 EA、广告软件
8 a5 L4 m7 J% G9 \$ yB、传统病毒
, z( z/ n* z8 H, j8 \' |+ B% sC、蠕虫病毒0 K- y: L  C. i" a) ^
D、木马* {' V" X6 b5 o- h- J! }
正确资料:,C,D
7 [$ E3 M2 V6 R% y2 c$ y0 z  u. `1 Q; |- Q* O, m

- s! r# s1 `9 }# D4 R第36题,不管输入消息的长度如何,一个散列函数的输出值长度是固定的) U$ ^& j( N) Z7 ^
T、对
* O0 B! C- g7 |1 IF、错
8 l! _) b2 G3 V  P更多资料下载:谋学网(www.mouxue.com)+ z' m! `) j( x

( c9 |/ k3 a+ F8 k+ u9 G' F
& n# c4 Q$ ?8 r; t第37题,NeedHam-Schroeder协议是一种认证协议; A2 A. u8 b! `3 v
T、对% `' J: A% w3 P" _1 d0 G
F、错' t- g* U( ~: [9 I1 b4 N$ T) R
更多资料下载:谋学网(www.mouxue.com)
$ u' V  P8 _; a) y, N) H
1 v. n8 ~" v+ }! o
0 X2 `- d# c; X第38题,Kerberos协议中使用的时间戳是为了对抗重放攻击
- m  O) }+ H/ o* N1 W' c8 CT、对
2 U6 p. _. Q5 `5 Z  aF、错8 b: x' ~+ Z- q  t  j, J& }
更多资料下载:谋学网(www.mouxue.com)
$ ?/ C$ Y5 x: |0 @/ {% r) q5 a" S" r% Z* b
/ v8 ~) _( B0 w5 }
第39题,在图像水印中,图像的背景越亮,所嵌入水印的可见性越大0 C5 q: d1 r0 a% ]/ z3 |
T、对
4 x, v, E7 t. W! x0 x6 |0 T! XF、错
" z+ H2 b4 W/ ^# u' s) z& k正确资料:F
/ g; A" |5 p3 X
# J2 \$ M. z; x- _7 s$ _( Y
! O6 d0 M% c2 t3 M' ]4 e+ r第40题,在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户, _! x2 G0 v- U4 S5 M1 }1 e( m
T、对
  J' ]+ b3 T3 |1 h8 k3 o7 @F、错4 Q; c1 K$ g) o8 p  e
正确资料:F% |  L7 d: Q5 L% z) ]

1 n" D) n7 p, v( z6 y" t3 m. B8 \, n0 L6 h
第41题,密码技术是保障信息安全的核心技术
' @7 e0 t9 i7 m& k9 aT、对! `& R. b! N2 [, W
F、错
* ?6 W, n! f" i/ y* L/ i更多资料下载:谋学网(www.mouxue.com)- o4 z# u2 c- ?0 |) @4 W: j% P1 C

" K* N3 V+ V0 s, c4 L3 {' [) v6 [" Y0 ?! {
第42题,AES加密算法是无条件安全的& [8 V! ^, E" i. g) D8 z' ?: {2 Z
T、对( G( h% b0 N4 k
F、错
- C; t  l* Q2 w2 V正确资料:F
' W/ [" `& j4 J* c* @6 q' \; \  g5 ]& f, E
8 n' ^9 n; _1 A) K: t
第43题,可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数! h& T% ]  l* [- ?
T、对9 S9 j6 l, b) i. Z! w  M
F、错1 z' u1 h3 ^8 O6 |- T7 Z- u& ]- u) e
更多资料下载:谋学网(www.mouxue.com)
) X; }* ^- y8 t7 z5 @! N
( H7 @7 H- j* y% J/ S( Z2 Q! W6 `7 J, }# e9 W
第44题,风险控制的目标是彻底消除所有风险
3 F0 F: n  c6 @3 `7 R( h- IT、对( |; m5 V+ D) ]$ a9 j  c1 Z1 s# q
F、错
2 i2 s' ]; v! Z+ q4 n: `) {6 {正确资料:F8 z4 U7 }* Y8 M' y! D

  l+ B; B4 ?) I- c* u/ V- h" S+ o7 d
第45题,数字证书可以实现身份认证- g% t1 Y: v8 m2 r) \" c
T、对
; A3 e0 H. y+ O  `1 Z& Y, |F、错
; _/ g9 J! S1 P3 X( _% i3 D  w更多资料下载:谋学网(www.mouxue.com)
3 R: y) O; g) e7 {8 I" m$ j5 }2 h7 E. e( T

4 O+ M, k5 N6 K# X1 d+ g+ P第46题,AES是一种分组密码算法
9 _/ f! R$ x) c  q& Y! WT、对- X: T8 g/ E* r! \
F、错
* t/ o5 W* x6 Y3 ^: u! X' L" H更多资料下载:谋学网(www.mouxue.com)
' ~- X- g6 o; x" ~' k( t1 n6 g, d6 J8 f
( J* d! U# W+ a3 D8 d
第47题,公开密钥密码的思路提出于1976年: a. ?% s' e0 q2 S3 [8 N* f
T、对
& J) H% @+ g2 d, e, o! ZF、错$ s, P6 h" V- ?) h; y' b
更多资料下载:谋学网(www.mouxue.com)
; o  j. ?3 d! \% [
+ p) l: F% Y) X
) p0 p6 ~; C" g$ J9 t- X1 X6 \/ i( t. c第48题,在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
0 M  x; v, h- U1 A' D+ O! v+ S4 jT、对
2 H# b- ^" l7 W! C" ^F、错
0 }- ]/ K; m$ m' j1 v更多资料下载:谋学网(www.mouxue.com)- Z9 }* ?, G3 u9 k0 B% d6 C4 V
1 M' w: h# {4 e$ n. t& X2 [

9 _6 b: A% E. J! b, W. V" b- U第49题,使用对称密码对消息加密可以实现消息认证& J( d3 ~& l! }9 P# B
T、对3 B. ]/ s: e+ r! v; S2 h1 K
F、错7 c9 ?" H2 t% O- a1 k
更多资料下载:谋学网(www.mouxue.com)
" x' M4 D3 z" Q$ K7 W8 S$ U0 o2 r: T, G$ o* [  l( K

: w. D7 X8 N( J& X+ ^; g/ Q7 w资料来源:谋学网(www.mouxue.com),Netfilter/IPtables包过滤机制可用来构建防火墙( t  ^6 D5 d8 [) h+ I
T、对: N+ y; b( D; d. Q6 B
F、错
5 F. g# D% C5 g9 F% W' D更多资料下载:谋学网(www.mouxue.com)
5 B1 ]. B/ y' |: u  c& B; ~
; s6 H7 R* u- u' o
; U5 w& _; Y/ B6 A
6 j6 f2 o3 m* J9 e7 ]1 F
: J' u1 [! t: u( S/ y2 I6 a! S6 n2 G8 G" P0 W6 k% h2 f' Q
; L$ p0 h0 \  J5 |9 p# e6 |. W
" o: _/ c% s. ]9 z

" f6 B# I( S' ~( L( [' m" `& N# ?: r
. J; Y2 u+ y$ c5 p9 r3 b
  s9 F& o! ]8 E3 C- `5 _$ J# S6 Y7 a, e' L2 Y
/ q) y1 |$ r) ^2 R( i+ x* b1 l" I

& }( x8 ~% d* z- Y$ n! P( v" Z* c2 d. }  T% _

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-26 08:40 , Processed in 0.098175 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表