奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 2122|回复: 0

南开大学22春学期《信息安全概论》在线作业

[复制链接]
发表于 2022-5-5 00:07:52 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)信息安全概论-[南开大学]22春学期(高起本1709、全层次1803-2103)《信息安全概论》在线作业  P  H( }* Y% {: h8 l* K
试卷总分:100    得分:100
% U- e6 \  R8 h. B/ `第1,适合评估信息安全工程实施能力与资质的信息安全标准为9 r* t; ]7 L/ K7 q, m
A、CC
( t0 w* R2 y3 w. t9 P8 AB、ISO/IEC 13355
2 |5 p0 m" a; r; k* h& qC、SSE-CMM& `+ L  u! ^  {8 r& r" Z* Y
D、BS 17799
+ {8 v0 O' [& W, O! x, X/ d) Q- I正确资料:& h' u) Z: G7 B, \! `# Q( D2 Q
' `+ p6 y  @: h8 |: f- x

- d0 T- T% r' p% n! _第2题,ECB是指分组密码的哪种工作模式
# i# E/ o8 n5 ^. ~& L4 oA、电子编码本模式
) j9 v* T, q4 q. j1 U" R+ N. BB、密码分组模式' q4 E: m- w; }  V
C、密码反馈模式
; e# j0 Q+ x4 x; G" h0 JD、输出反馈模式$ y" f( w& S" X
正确资料:
- d3 f0 ?1 f! d, v1 b( T
. D( y% X$ }3 g
+ f. `  d, ?" j  |6 t第3题,在使用公钥密码算法的加密通信中收信人使用什么来解密密文
4 n. i* o8 p/ cA、发信人的公钥
( I) G9 i5 n. w: D  wB、收信人的公钥8 M' L/ o5 s3 F5 s5 R, ]- ~
C、发信人的私钥
. E. F' N% d' AD、收信人的私钥
! h4 z; a4 I  s' ^正确资料:
) p- P# R" {! P+ A. M- h& `  F6 k; n- v7 [' s

3 I3 C  S7 }- x' Y" j; a8 c第4题,在面向变换域的数字水印算法中DFT算法是一种
$ b& f2 j) p. E9 C; G+ uA、离散傅里叶变换算法
$ E; e2 Q; A0 d2 {B、离散余弦变换算法
: g- G6 z* m: U4 [4 \- U" eC、离散小波变换算法7 F2 n+ [( v0 K0 k# t
D、最低有效位变换算法
2 `3 H, j  S& c/ t2 p正确资料:
; s8 u0 V3 ~; y5 v& z
' T- t9 K9 k6 [3 b) `1 a$ W3 z# g2 b3 e* D( u% l
资料来源:谋学网(www.mouxue.com),以下哪种攻击利用了TCP建立连接的三握手过程: \1 l  h% W! t2 G3 A# h2 m2 j; A
A、Ping of Death
  b0 [! U: s# qB、Tear Drop' y3 C/ S; \! N  ]0 }. K2 F
C、Syn Flood% v) ?( c' i, ~+ J
D、Smurf
' A! c; ^8 p: x7 I+ V/ v正确资料:
1 T5 Q# ], z5 D' _! X1 d8 [& j$ \0 P/ z  v  {

8 y$ x0 {, t' c& q+ h  F第6题,IDS是指哪种网络防御技术% B- z$ k/ ?" I
A、防火墙
$ {  M: u1 `) o2 x9 _1 EB、杀毒软件. j- c  T2 y: n
C、入侵检测系统
1 T! J. n) M0 O; x/ p& gD、虚拟局域网% R- i5 P8 T+ B: g4 h3 l+ f
正确资料:
+ G6 ?7 [6 C) S8 n% N$ N# {" v3 X- l) X( y# P2 p, R9 W1 ~
% l, M& w' S- T5 r. S3 D
第7题,以下哪项是散列函数. g' N. \+ t  g: T# Y/ q5 q- n
A、RSA0 \3 X& z! ?3 k! q# c
B、MD5#DES#DSA
# v: s+ z7 Z" h2 |, m+ I9 B正确资料:2 J5 D. q' [- v# K# R5 F9 S
% u" o1 q; C! V; n) H' A+ J& d
' R, K+ Z, I# b
第8题,在CC标准中要求按照严格的商业化开发惯例应用专业级安全工程技术及思想提供高等级的独立安全保证的安全可信度级别为1 k: i( y: c: u* K  W0 @
A、EAL19 `5 X. s- E* ]8 ]
B、EAL3
% \, Q* v; }. O" TC、EAL5
( p1 w3 _4 l9 s* f& ED、EAL7
! S; C$ P  r* Z3 M( ^+ F正确资料:
# B% f4 H" ]. j# z0 W" S7 X6 ~' P! A! w3 G5 _/ @  V

; a- {6 e  F& D+ K第9题,RSA的安全性是由以下哪个数学难题来保证的3 O# f) b% ]9 t: ]- J# K
A、离散对数
$ N. o/ c) w: Q& \3 a* wB、大整数分解
( j7 v% q) s) e! v. x) \( i2 iC、背包问题5 E* ~3 B* g, a7 F) _" u. h2 U, b
D、旅行商问题
0 r/ O. q# q: I2 }% e- k正确资料:9 V/ _) o/ [8 K. a: R$ @
: [& m4 T' _+ h$ d7 n

1 O& k; X9 w, a* |资料来源:谋学网(www.mouxue.com),手机短信验证验属于以下哪项认证形式2 q4 Q- G: N# m+ T: U. a: g- k4 h! z
A、静态数据认证" F8 o2 E1 O2 m6 b
B、动态数据认证$ z2 T+ s! K/ d( l4 Y
C、第生物特征认证
0 b+ G3 U$ b! qD、以上都不对! _' e6 B5 x; X, n3 x$ k
正确资料:# |5 q$ ?. @6 A3 W9 d" X
+ x8 v! B: d. F0 w1 a( R& q0 x

3 ^2 k/ s  H' Q  c第11题,VPN的实现主要依赖什么技术3 m9 |4 B8 R4 p5 V/ s
A、网络隧道
; K5 k6 ^6 x: s% @B、网络扫描
" U" t/ J8 Y6 J" D2 V  a* |C、网络嗅探! J; `$ m& V, S+ f6 ^
D、网段划分' D. ~' |0 [! \* |  C: t
正确资料:
2 N9 M" Y5 W0 C2 k0 P7 u. G% V- I3 m2 b5 r9 l, E

$ [: O3 K: n8 v7 C资料来源:谋学网(www.mouxue.com),DES算法的分组长度为多少位" t$ C. b/ M, S% u# Y
A、64
! x4 R. L$ Y% _# j9 ^( a; \  WB、128
/ H" j$ l0 d  S  JC、192* A* C1 w  f4 o
D、256& i& z+ F: J% L9 b( |
正确资料:
9 g6 h; ]! u5 a0 }
! C* M# O' ~; |! q
7 W) o% ]4 J: E; D' t, a+ p% ]第13题,DRM的含义是什么6 G  _) D; D# l! [# a
A、数字水印+ y* l9 j+ E. l
B、数字签名
% z$ h) n/ p$ ~$ V1 jC、数字版权管理; t) k) D$ G4 R4 Q% O9 b; `) y* \, F
D、信息隐藏, r! ]8 U; O6 D* J- x
正确资料:
! S# b% H/ V( L
7 Y; C8 ~! Q3 ^  P, @# E$ \8 }
第14题,以下哪个术语代表"访问控制列表"
; |1 I. U+ |: q. E+ j5 ?; EA、ACM; m2 Z& q# T  Z. k
B、ACL2 D! U+ o0 p! x3 @2 E% T
C、AES#MAC1 a( F" j( ?, x; N' r* g
正确资料:/ r  I) x# ?% ~7 `# t. O* u

) `6 J4 B7 V# X  m) a3 b8 u. K/ ~) ^) o# M. h% y
资料来源:谋学网(www.mouxue.com),CIH病毒是一种
5 P# q7 y8 b$ [+ q3 AA、传统病毒( ?  n5 L( C, R1 J0 d# V; N
B、蠕虫病毒2 d/ V$ m/ _1 y
C、木马
+ l3 u& W# E7 c1 cD、网络钓鱼软件$ ?5 G$ o- `0 y( D8 g$ y9 J! `" k% A
正确资料:6 |( l1 A2 k8 ]- P7 L1 p# D7 z# U

' K, M2 s- }) |" z) y" i& a" ?, ]8 U' Z: R+ I
第16题,在访问控制中发出访问请求的实体称为
" \, K. ^+ u& H1 l' j4 DA、主体9 f. R- S2 Y8 ?- e; q! X4 H% B, j& Z
B、客体9 d+ d" Y6 U' k& N2 P# @
C、访问控制策略$ x8 u! T! ~2 q* c' O, t3 V! H
D、访问操作
9 n3 J2 F0 _* ]2 c: }/ u2 S正确资料:) f9 I7 @8 z4 H- F3 L+ D) c. l
; B9 W, S$ n" f! b

4 {4 K1 h( c/ i* K" a9 e第17题,以下哪项不是访问控制模型- K. f! n6 {4 S0 {0 a! y
A、DAC
2 h" j, J3 M0 B& d: xB、MAC
5 E% n/ `. Z: S! N1 V% c1 l' sC、HASH
6 W# _7 h# I* RD、RBAC  E! \: G0 g9 U7 c8 ?2 v
正确资料:. D6 Z& Q' D5 g: ]7 o( S) f( l* ]
2 g$ w& j% z' j& P: V& n

# Z0 Q+ o# n1 o  t1 i* j" J7 b第18题,在使用公钥密码算法的加密通信中发信人使用什么来加密明文
2 k7 w( R3 l! T9 mA、发信人的公钥
# `& {" M  E. ~B、收信人的公钥+ k  }: z4 ]* f6 ]6 a
C、发信人的私钥
, @" Z* b0 _* E4 |' u' L5 ?D、收信人的私钥
2 @9 G$ n5 X  ~+ ?7 f  c正确资料:2 k+ t: b2 J% N2 j( F2 g( f) ~
+ D/ s. u& e% [7 J8 E
+ Z( k) w+ M+ T2 [7 i! M! H! t8 N
第19题,在面向变换域的数字水印算法中DWT算法是一种  A4 l$ T( R5 s
A、离散傅里叶变换算法; {: r3 w& q3 u' }  K3 n
B、离散余弦变换算法# d7 q: Z% z, ]* N
C、离散小波变换算法
1 R" h2 B2 U' JD、最低有效位变换算法
5 }& W  i, W$ @  `+ R" c正确资料:4 W, j* k/ y2 o8 m! D, C: u

- q  |* l. W4 ?8 q+ e8 Z
/ Z" r! ?; v( `: C3 @资料来源:谋学网(www.mouxue.com),出于非法目的将所截获的某次合法的通信数据进行复制并重新发送这种攻击行为属于
$ J, G& F2 X  N3 W& EA、窃听, Z3 n$ ]' q1 w
B、业务流分析# T/ f, E# [9 L+ i8 l
C、旁路控制7 \) C3 ^6 h+ w9 U& y# w
D、重放
1 }$ w7 y" }1 J) G9 N9 L- a, s' P正确资料:
5 y. m2 H) O% ^  r0 f: B( f8 Y6 U
3 L. c' v; g# }4 \" T; g/ [7 N( D1 L- F: D
第21题,Windows系统的SAM数据库保存什么信息
3 v8 e" t0 w1 {7 `7 O9 QA、账号和口令
. Y% D* k2 \8 \' s) l  SB、时间
( y: D, ?/ ~% U$ a9 a! oC、日期
% C5 t3 m1 I& e. E# |D、应用程序
& e  y. B( l( W  ^正确资料:  Y9 M( Z; t7 c

8 D2 {8 M+ f& s( O; I. |, N% G2 P3 |# k
第22题,以下哪项是公开密钥密码算法
9 ^& G: D/ Z3 G/ N- x1 ~% \A、DES
5 e8 G; c0 R" M  a8 J$ lB、AES: W# C! k+ {$ f9 Y( \/ ~$ p$ F
C、RC5
3 U9 O8 u7 G5 W5 Z0 qD、RSA# \# w* h* D. |1 ~2 R9 Q
正确资料:
, l+ a$ y5 G# s# n5 D' r  Q: |& z
! f7 _/ G* g1 r/ f
第23题,以下不是信息安全发展的一个阶段的是
0 |7 p* g, y9 s; ]% i8 b2 F( h# SA、通信安全
& {2 B, P2 ]( |' Q0 K5 CB、信息安全$ ?8 x. b* O: s# p. ]3 ~3 h/ S
C、信息保障
, F# E7 Q. d, S8 iD、物理安全" }0 ]7 A2 ~9 W! }; `( J
正确资料:' P  T. o8 R; l; m; A; _/ q2 S% u

, r& e+ n+ a0 D& S0 n9 `0 x
# J  s' i; |! J( G第24题,在Windows安全子系统中进行域登录的是什么部件
& I" S' t+ n4 }. ?8 }8 x+ H8 }A、Netlogon. V% L" B! r& G% r2 w
B、SRM6 r2 U$ Y3 K0 K7 L& H
C、SAM
. v! k  L7 w/ H0 W8 [1 K! gD、Winlogon# ]) o! y: \  H  i3 I
正确资料:
4 X% \% O5 x0 X% O4 ^# S+ D& w; v; O, `  @$ X/ @8 k, _$ l0 q
: ^$ O: C  V7 T6 b% `+ U
资料来源:谋学网(www.mouxue.com),以下哪一项标准是信息技术安全性评估通用准则
: M0 `3 B7 @) zA、CC
6 w: q# M: e$ W' X  `2 p( P; UB、ISO/IEC 13355) T. k/ r" t, W3 l" r. D
C、SSE-CMM
4 f' t3 ]- e: A5 |+ s* ID、BS 17799+ |5 U- A; N7 c- \- P7 E; N$ ^
正确资料:6 b8 v, v& D" D. P: o; J. ]2 {

% {/ T! T6 B# R; @# z
- o+ I( T( x+ [, @2 C. i第26题,DiffieHellman算法可以用来进行以下哪项操作
/ w) ]' Y8 S2 O# [% ]A、密钥交换( V% o& d9 t5 Q: t
B、信息加密
  B8 V/ T' d" A  `' f- y4 \C、信息解密, a1 }$ y) F; q* L, u' ^  q
D、身份认证0 U4 y' [6 d! l) P: D1 U
正确资料:
0 H2 q+ M+ O( r% t, r! y( N* t5 q7 \) |4 o4 d! n
% Q& K9 V" c6 z' a* {5 u* S, y% s) L
第27题,HTTP协议一般工作在哪个端口上3 n9 ]$ _$ X% B. W( |: H
A、70
  _% N: o, }8 M2 x+ SB、80
: p3 Y4 Y1 K3 k- |! y! |  DC、901 `. }" \7 c* N# R1 c
D、100! j( W2 W$ g9 G7 D: a' U9 Y
正确资料:
- j& C* C# `+ H, [! e
6 J5 \7 t3 I) O4 l- m: K* ~/ z! `2 _5 d( E
第28题,《计算机信息系统安全保护等级划分准则》最低的安全等级是什么
, z4 Q9 N% I  A" B3 U  P9 x9 bA、用户自主保护级
/ \8 i$ @5 y- Q8 z; f" I; s2 JB、系统审计级保护级
0 m$ c* v# I* ]( wC、安全标记保护级
7 ?# c# R- C$ e/ w4 WD、结构化保护级% p& D; F0 R: g/ N
E、访问验证级* d" W+ ^( s8 s# @1 m. l8 W) x
正确资料:7 z1 v% M1 U& O4 P
  S0 `( O7 [6 C/ A: {

6 k  }/ r* C( u第29题,未经授权对信息进行插入、删除、修改等操作使信息内容发生不应有的变化这种攻击会威胁信息的什么安全属性
; Z; t6 t3 D" f3 v/ S" SA、机密机
$ T  ?1 ~- r" WB、完整性! a8 d# W# r9 s8 U
C、可用性5 Z8 ^% ~' I6 X9 B
D、可控性6 a9 b( h! W0 ^" T: d& j
正确资料:
* a' }5 N4 l& \/ u) {/ _( G; r3 J# X4 x2 G1 W

5 E/ h6 t5 P* o! k) H* A8 |( L资料来源:谋学网(www.mouxue.com),AES算法的分组长度为多少位
& h; _/ b8 r; r4 B+ F" tA、64" q4 _4 w! y) R
B、1284 W7 B2 p/ o  \" o
C、192% L% g4 F! d4 E$ G! m' U$ J
D、2569 w9 \9 U! v# E* w1 |' q* e
正确资料:
* Q/ W  v- l; Z0 W1 z1 b0 t4 n  p' d0 d
/ _3 ?7 q5 I/ u6 t/ M2 N
第31题,内容监管需要监管的网络有害信息包括哪些. K5 e: z* T6 f8 Z5 x' [' R! x5 H
A、病毒
  f# c4 G& D4 ~& K6 I9 `( h! ?B、木马
2 ?' |8 k5 ~3 g- s& ^( q7 tC、色情
, q9 O) C; y* p5 T& w0 o$ ZD、反动
( v2 u' H6 q4 H+ W4 W/ {E、垃圾邮件
+ ~4 N/ q/ \$ ~2 B; Y& `正确资料:,B,C,D,E7 }% C; \/ C! p0 Y5 [
. J4 ~" U0 V# r& `
" R8 X$ W0 F: @9 O
第32题,在DAC中特权用户为普通用户分配访问权限信息的主要形式有哪几种% j2 j' e* N, S5 W# J8 P, u8 ^
A、ACL
4 B0 ]8 Z9 S3 N& I1 \7 i! rB、ACCL3 q% _: q) R9 x9 o1 {
C、ACM#AES1 `, W! H4 {5 ~# Z/ b
正确资料:4 s% @  M8 G! u1 \$ L7 t

! c# A6 a8 B2 ~4 b3 U2 m( G# V6 P; Y4 a- g6 i3 n0 p8 Z
第33题,在面向应用的层次型信息安全技术体系架构中与信息对应的安全层次是
- ?1 }9 ]0 m1 k+ C" z* Q7 DA、物理安全; e. \. [( U! U6 ]3 q
B、运行安全" u8 q4 I& I. l4 D' `  u/ \
C、数据安全8 z3 q; `( Q- f. E8 r$ B
D、内容安全, m9 w3 D, t  M( e% q
E、管理安全/ v- @4 _; W' ~; p# [
正确资料:,D
2 i" r2 j6 U) }" p% l, y# }6 [! V7 U3 u& o; |+ N4 W* B+ k. O
: m. ?  `3 A7 v7 F* `. E: {
第34题,计算算机病毒可以根据其工作原理和传播方式划分哪三类/ F" g# R0 O- w! F7 O' S
A、广告软件
9 Y1 y' }# C# v& u6 }' S7 N: UB、传统病毒: c3 d& u- Q& S. X" C
C、蠕虫病毒
+ |* x$ b5 O  |$ U0 MD、木马
" A/ v0 x1 R4 [6 B) K3 ~' P$ h正确资料:,C,D9 s2 `9 M* L$ M( i! \

" m6 e" H$ d( i. t0 u( v7 ^' Y
! J1 B8 X1 o6 S1 ]. i% s' ~2 O第35题,访问控制的基本组成元素包括哪三方面7 v/ `. q/ _6 p6 R7 F
A、主体
9 g& {" d7 k# ~: H% Q% g7 fB、客体8 i! U) X( x  f6 G! A; t
C、访问控制策略4 U% k. M3 b: {
D、认证7 V( \4 x4 ^/ }$ f& n
正确资料:,B,C
: N/ I2 @- V! u2 i2 _; }& D/ L' X. L4 E! ^3 O4 h

( Y$ [8 [; M+ \5 c( |( Z$ t+ t第36题,可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
& k: ^& ~+ F; A9 V- B. X3 lT、对! y9 ~9 x: Y# @6 p0 S0 S) Y
F、错
4 {) u% S  g  t! x! p更多资料下载:谋学网(www.mouxue.com)
. {& d3 s/ D8 r4 I6 o1 I
: }# D1 C& P. ^% s% ?" j0 g9 `: m( i3 c# Z
第37题,风险控制的目标是彻底消除所有风险
3 ^( T- n- P3 B  i$ g" L/ o2 O% fT、对+ P- @$ I$ W" B# ?  P
F、错
+ [& K" h! _$ H: v" R: `7 B正确资料:F
* h# i! s1 V6 q" ^1 t; j7 f3 i8 t2 K3 e4 d# k- Q# g

  t  I* ]% \( p第38题,数字证书中有CA的签名; P  ^* M0 A7 O" F! |& B
T、对
& u- o! [% F6 }. _2 ^F、错" Y, D1 s* i% v% }
更多资料下载:谋学网(www.mouxue.com)
" r) w: [1 g% K; y) u9 ?2 J
8 m5 j$ N8 B' [- n  |5 l+ O0 h: N* W2 i* `) H- ?- j
第39题,Smurf攻击是一种拒绝服务攻击+ h- x7 N& H$ \
T、对/ w0 U. u+ T7 V% F( ^4 ~. s' ~
F、错! x4 ~' T# Y" |9 ?" |
更多资料下载:谋学网(www.mouxue.com)
- U( o0 D% x: B" j
  d& N4 n( r9 i3 X7 Q0 @8 k- i, R
. w' F, Z5 `) t# q6 N3 J第40题,IDEA是一种流密码算法
* s( i8 K9 B/ PT、对2 y8 S' Y9 K; R) L# M/ y- _
F、错
3 b9 d( I5 K! X0 K3 X( P9 X正确资料:F$ B* W5 z7 x) h5 k
3 E9 q1 x+ d7 K" S% N9 w

! d- @' M; X6 J9 q& B' u8 E第41题,1986年的PCWrite木马是世界上第一个计算机木马9 ]$ v. X/ X$ B. F8 n4 J
T、对4 Q6 k3 W. j$ J6 R8 O+ g
F、错
$ Y7 \) `1 t) t5 y更多资料下载:谋学网(www.mouxue.com), @6 M4 V4 j+ {4 E+ d9 g
2 a( d" P  |+ x( Q+ R! T% Q6 Q

# H6 U. a# f8 @第42题,Netfilter/IPtables包过滤机制可用来构建防火墙
6 Y, [2 q) q* K8 pT、对3 ]8 L* h4 Y1 K4 b' ~2 ?
F、错8 C4 A+ H- `/ T* l3 _- C( [
更多资料下载:谋学网(www.mouxue.com)
7 S3 \# F. j5 L" {" x9 C* ?1 ^! n, h0 N, F0 m3 ^* E. E- a
$ w2 u' `# I1 R6 x9 d( z
第43题,在图像水印中图像的纹理越复杂所嵌入水印的可见性越大4 V. k8 \+ U0 d3 y. ?
T、对
  M' d. h# x6 w2 m, I* d: IF、错
7 T  t1 ~7 E' c; ^# @7 _$ x% N正确资料:F
$ G/ z! P* d3 W2 L# |# H. o1 M% z
7 ]) e+ f  _2 e( \8 l* C4 A7 A' S' x# M
第44题,LINUX不支持自主访问控制
0 k1 [4 G6 T+ s) _6 _T、对
  Z# q5 s$ Z0 x: t, L: cF、错% k0 N. N: |8 P+ E
正确资料:F
( K# N- r. A4 X  e. E* l7 ~; Q
0 O- a* P: b: c9 H% T# g7 H
6 x/ O4 U- m( X/ M第45题,Kerberos协议是一种基于对称密钥的认证协议/ O# G- A& g1 g
T、对
8 G9 L" N2 z. _, ~+ {F、错, \5 j; @& Z) Q/ T- E9 c
更多资料下载:谋学网(www.mouxue.com)
1 x! S0 P& }7 {; K) U7 U( o! H3 `; O& q  o- g) c: m$ N

6 _7 m) E5 j3 ~: i! I第46题,基于椭圆曲线的密码算法是公开密钥密码算法, l4 |4 y5 X  L
T、对1 @% t  P8 y" R' H3 z; }1 \* C
F、错
' ^% r4 J, L0 \" e) s$ P* T更多资料下载:谋学网(www.mouxue.com)
+ s, n  Q0 {( d, p. Y0 H; F; m* j% O, V- h

+ [% C( P  W  t. Y第47题,ElGamal算法是一种公开密钥密码算法
- l  ~$ Y0 m/ {( pT、对/ w. Q) Q& ^* y) q6 O( d- C
F、错
' d% [0 Z7 U- I) C; @% w( a更多资料下载:谋学网(www.mouxue.com)
6 y# V, f# e1 u4 ~* r. |( P& [* ~* h/ i8 `# x

0 ^9 O: |3 ?, r第48题,AES是一种分组密码算法
: O4 F: h$ B1 O7 a; \4 `, YT、对
  m/ `7 @4 ?1 ZF、错
" w! @* E5 t- f, ^' ]更多资料下载:谋学网(www.mouxue.com), Z( t% L6 Q/ L% A# ~/ _
7 }  X+ G& K7 a. q+ O

* h- V) G6 b# {0 w. `第49题,密码技术是保障信息安全的核心技术) m9 E. i, F, @, b! j- t
T、对
5 p: z. l5 ~* q( a5 W9 {) i! VF、错
8 p' ~. m) u, D3 C) t4 @2 l更多资料下载:谋学网(www.mouxue.com)
. L7 w) G8 `/ e6 N
$ P7 }% j$ |& }. W% X( _- g; t
/ c( Q) F6 E# ?- i) |资料来源:谋学网(www.mouxue.com),为了提高安全性密码体制中的加密算法应该严格保密0 u# s: Y1 |, Y
T、对, O5 z8 z( I5 ?: T- u" H) x7 t
F、错  T" D$ I/ d8 S
正确资料:F
' K/ P: F6 p- N" M
- O1 V# z- @' T% y
+ z( M9 n/ @5 v3 g/ |& @$ U" }
% {/ b/ U: Y9 D2 G& z% _3 `8 f, \) p- @: E3 ^  G! r* U
9 N; Q* I1 c) f2 b$ ?$ Y: D

+ ?/ g3 @+ h; d+ x/ f, z  Q9 h
4 E( Q% e' r9 U. |1 \1 w% M" U3 @! M/ f2 e# C9 w1 A+ U
* u+ t2 `2 U( ~& ]
0 n1 q" X  k1 b

4 N8 P9 L# F+ |: U6 m& D. ]. t8 V* z) i/ A
& ~' B7 I) M% z+ U
# b8 ?. P, S  t  P) ?* p

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-24 13:26 , Processed in 0.094328 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表