奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1706|回复: 0

南开(本部)]19春学期(1709、1803、1809、1903)《信息安全概论》在线作业

[复制链接]
发表于 2019-3-20 04:49:12 | 显示全部楼层 |阅读模式
谋学网
奥鹏】[南开大学(本部)]19春学期(1709、1803、1809、1903)《信息安全概论》在线作业
5 W( ~# t8 U4 X试卷总分:100    得分:100
% A4 I, C$ l7 t+ [3 X: S/ v0 G9 S第1,以下哪项不属于拒绝服务攻击?0 ^5 G9 x" X4 h$ E
A、Ping of Death
$ W; g; \+ \" |6 i2 Q2 B& w& qB、Tear Drop. h# m# ~! P% U8 ?
C、Syn Flood( `" z$ [0 J5 \2 @4 H
D、CIH
$ }! m$ q! U; ^9 p& P" B& W正确资料:  k+ h; E% N+ j$ L9 a( T

7 ]. ^8 ^2 T1 ?% T% b( o- w" _% A
! M0 O1 R& f% L* X" @0 O" L9 \6 B第2题,Diffie-Hellman算法可以用来进行以下哪项操作?
4 A4 c" F/ a/ C' q# MA、密钥交换
/ _& ]* E& v. Q& K% l$ m- |B、信息加密
4 Y4 ^: F3 L3 y( OC、信息解密/ {" Q( l5 \8 X  q& a( S
D、身份认证" Z' ~4 `9 x& l1 V8 P
正确资料:
4 d2 s  |+ D2 P2 A% h$ }2 j1 Z5 o7 y# b4 w8 b& w! d5 w
) B9 B5 b+ A) K
第3题,出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于
+ n! v8 E8 z  XA、窃听: w* O# p1 B$ Q4 b. L/ q2 e
B、业务流分析' N- y8 ?, m) B) ~9 l
C、旁路控制
& z8 `) ^. \" dD、重放0 R' v/ ]4 J% L( S9 v+ B
正确资料:' Q" x  u# N  j# Y6 Y9 Y

- S5 h6 c) Q' `% g* _- B6 t+ W  z, A3 `" P. L
第4题,在访问控制中,接受访问请求的实体称为
+ b, T% E, z' c  B! Z2 G4 jA、主体/ I7 C8 r# X4 i0 G  r
B、客体4 Y9 b6 C. V, b+ c7 j) a- X
C、访问控制策略5 B  ?9 U$ }  k
D、访问操作2 l5 }7 O. a% H/ `6 R, w
正确资料:; s1 i3 y6 d2 a# Z: Q, b
: S8 @3 _; v+ K7 Y3 V
9 ^) g) F8 G+ Q  _
第5题,网卡工作在哪种模式下,可以接收一切通过它的数据?
0 c: ^5 k  t, p, F8 R3 B, m5 O/ ~A、广播模式# z2 r6 Y/ Q7 a# m8 k
B、组播模式5 M' c# x' x0 ?8 D" {: [1 _
C、直接模式& h3 {$ ~& I$ m# _# L' v6 N
D、混杂模式
6 ~; y  }1 `' }. B4 V( j  L' A正确资料:
3 z0 [% u- }5 A5 C* u
4 @0 A* l" I$ d7 s! R: l! V  `6 f
4 ^* e$ ]3 S& A& N+ M+ T% t第6题,什么是信息保障的核心?
! C' d" [$ a4 n. ~* G2 DA、人
  U: X! s5 H+ _. Y- `: |. P1 dB、技术
2 ^* j- V6 b; LC、管理
  ]9 ~  W  }3 v, ~* Z  U1 r1 gD、法律
  u, U; B! c2 G* s, r  t2 ^正确资料:8 d( ^" s  f$ f* C  a6 G. r

7 Q8 s3 B5 l5 l3 V5 ?/ z5 B7 D' e0 E7 [: E6 e) z
第7题,VPN的实现主要依赖什么技术?
& R  J: G5 L' n( Y6 gA、网络隧道& h, j% j  I: S0 |% ^
B、网络扫描
/ Z) a( f2 Q4 q' y- O1 a& f" r! NC、网络嗅探- F% R# w2 z, f  Z4 _
D、网段划分4 k0 m  r; J: O- ~$ q0 e3 M& D
正确资料:# R; y4 L3 t* [: J3 x
% d  E# k; R% A" l$ j
, Y' E7 y( \( V) Q9 }- H
第8题,以下哪一项标准是信息技术安全性评估通用准则?
' V4 ]" ~% Y; J6 R# XA、CC: a' b5 w" f$ f2 f. s
B、ISO/IEC 13355! C' m2 c9 \; P! O
C、SSE-CMM
5 i: g6 q, l2 JD、BS 17799
6 H5 \0 ~5 o: D' l  Y' L正确资料:
* E$ l+ [" G% [' a8 S4 Q' S
8 t8 i- H! z  V3 E; m
, k% N; g% T4 S: S5 u0 o: m第9题,以下哪项是Windows系统中账户或账户组的安全标识符?
# U, P5 S8 n3 z, l9 j& pA、SID- }! E* T- z: ^" f
B、LSA
  Q- t3 d4 A6 q. g# W0 F/ Q& HC、SRM  @! w: n) V8 }- }
D、SAM2 L9 ^5 W) k* O. q9 j5 l& h
正确资料:" z* r$ K; |2 c
( Y! Y8 M# A2 T1 h4 n7 o/ j
  }' [8 {* h& V' l
第10题,《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
/ X  v* J. f+ H0 H1 T, eA、用户自主保护级
4 d. [8 y% V* @, c7 R) i. pB、系统审计级保护级
  S8 ~) V) b1 m0 d+ x: NC、安全标记保护级9 d1 q5 O6 w9 `- R6 r* ]7 f
D、结构化保护级
& O* a) n% x6 u$ S) J* yE、访问验证级
% O3 @7 G, B( {; H. z' `正确资料:E
! ~! |) O0 ]6 ?0 F7 o+ F
. Q  A6 B4 I* D" n; ^% k- N0 e; n9 x( {6 k3 M
第11题,以下哪项不是AES算法的可能密钥长度. h3 F8 W- M' E1 M3 O) D2 N
A、64! a+ T$ f' N$ E* i( y5 f9 X
B、1289 q/ |/ |5 L- c9 F
C、192
* w6 h* u& O5 s+ V7 z3 P. ]  QD、256
9 y+ t1 }' W  E. l- a/ v正确资料:7 p" g7 L/ e) N6 n4 M
0 d* M! |+ r2 \/ @& ?" _

. x2 z' O- ]# k" O3 u第12题,手机短信验证验属于以下哪项认证形式?
  i) ~$ I- e- Z* fA、静态数据认证
% A( ]% Q% D$ F  G4 K  d: rB、动态数据认证
: x8 X- x7 l8 N; |! E0 X- s  S9 C- CC、第生物特征认证
) {& c" y2 d! zD、以上都不对
2 @+ S/ D4 M$ L# D% \* ^9 U. n正确资料:3 E0 n- k3 z' a: k
* m7 l3 p0 X/ ^/ f

5 {8 T, D; D2 N4 ], R( o. t第13题,CIH病毒是一种4 n$ m* y/ Y) C4 d. f2 W
A、传统病毒! `4 c1 Q( j' j* k- u3 z
B、蠕虫病毒
! _$ C2 }  V) b: z" |, `7 uC、木马5 C! G' f( B' [. F2 w
D、网络钓鱼软件  R2 W* N/ F) i, Z% r' j* N
正确资料:- ^6 p& y# p+ m' F' F1 c

8 ^; w% X; n- E( g" d2 Z% e5 _9 H8 e' K3 f( R! D
第14题,信息安全CIA三元组中的I指的是% V9 R3 _3 S% H  b, d: Z- e
A、机密机5 r: Z; S3 t9 Y
B、完整性9 [' R$ k7 a& D: g2 X/ U
C、可用性0 O  w# f/ t2 G/ E, w
D、可控性$ A/ y2 n/ ]! K1 g  `
正确资料:8 i7 C" n0 X- n$ d/ q$ I) K1 O1 o/ Y
) R% K  \: k3 P
4 s2 h, z5 z- h$ i0 A
第15题,Windows系统的SAM数据库保存什么信息?
3 V/ n# b; e: e0 ^) |A、账号和口令
# q- Q7 Q' K  l% CB、时间
. ^/ B# Z. }3 E  O% z+ S1 vC、日期
3 S) N; n6 u. f+ b. Q# iD、应用程序
2 @* Y/ a8 V# p6 Y' V2 b/ P+ ~正确资料:0 Y5 X; D$ h$ J
: Y) i, u9 _# e  h

" J6 t8 H. u8 D* t第16题,在面向变换域的数字水印算法中,DFT算法是一种% Y( l$ q- l7 U: q  o4 L) K; u. c
A、离散傅里叶变换算法
) l0 }/ R% d$ l. qB、离散余弦变换算法$ ^1 T& j$ R% c  P
C、离散小波变换算法
6 F$ T2 w# o& XD、最低有效位变换算法
% O; \. r$ ]& U正确资料:8 Q7 V. j7 p+ M, e3 b* g( Q; f
! k( X* j& K  n; w0 p- i# D
3 N  ]2 N, R$ L/ ?# q5 H
第17题,在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
+ F2 X! @3 ]. H2 I+ _* g4 I. ~A、发信人的公钥
5 g9 d. ^6 x6 qB、收信人的公钥
7 k  o/ L# z2 [1 R- FC、发信人的私钥
" h8 U: H( d/ G) E: p" MD、收信人的私钥
6 Q( F3 N4 L0 \0 h; Q+ ]正确资料:
' c* u: s2 `$ Z" b9 e& S( C' h# z+ b; a' z  D9 D1 p

1 ]+ @  n, m7 u0 C3 i# ]第18题,在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?* ]1 q: l. ]- e& ]* g4 X3 M
A、LDAP
4 }5 j  Q0 [0 ^# E2 a& C& tB、FTP
5 F5 y) [3 r) g+ x5 D  fC、TELNET, n! ]) e6 q3 ~2 ~: B0 l  g/ t5 p
D、HTTP, `9 H# Z" _7 Q, d
正确资料:
0 _. M" I$ h: h7 P# k& G% M3 j) z9 X% Y% t$ z+ h+ Y
: S( O+ d4 ?/ N) Z! i6 }# a" w
第19题,以下哪一项是木马病毒
! ]; i9 P" C5 f  E7 E9 o  AA、CIH
  a% Z7 Z$ X; J: Q7 F! l) d7 dB、磁盘杀手
8 o& q- H1 n# {( ~; J" QC、灰鸽子
: {6 c8 G( _& K% VD、尼姆达病毒: I/ B' S# I7 k0 |3 v
正确资料:
6 u' O5 F; |0 f! c1 j
! W7 U* X- E  H. g1 n: m# V/ ?$ d! q' v! z' Q. q$ g
第20题,攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
; Z9 w8 z6 I5 F  }8 mA、僵尸网络
; x1 `1 D$ m# r5 @& w! KB、缓冲区溢出
# J9 n1 Y' E0 Z! _5 e6 `) nC、网络钓鱼
! m1 E, b7 b- o9 x+ S" ED、DNS欺骗+ X, D/ u* u& g$ W4 v- `" }7 ^
正确资料:0 y: I: p5 |% [% M+ p$ l
7 L" I# l5 n8 b$ n* V  q3 _

6 o$ V' O/ C' [1 Z% H4 a9 v3 S% Y第21题,IPS的含义是什么?
/ ?+ Z6 b3 E8 f2 B3 M4 s* ?A、入侵检测系统: T. Z# w9 ^$ l% l9 T
B、入侵防御系统
3 ?+ V# P! E6 B+ b" Q" P" [C、入侵容忍系统
. {/ v- O0 O$ m9 ?6 ^$ \D、入侵诈骗系统: B/ w; j6 N0 k1 _! O
正确资料:$ h# [- g2 X8 h; I0 K9 p- i% E/ A
, ^% C' O2 O* o8 |0 {
0 r3 W. E" Y$ k" p+ Q8 i
第22题,以下哪种攻击利用了ICMP协议?
9 n, n, }3 M2 }7 sA、Ping of Death
$ @0 J2 Q8 [& M& U% @8 ^' d& W7 IB、Tear Drop
: X' o/ M$ b2 O9 Y8 yC、Syn Flood
0 e. z" j2 Y+ n; A# g+ S8 l! ?3 k) W; KD、Smurf1 w& i$ t: D! L  s# g
正确资料:, ^: q2 I  b. i# s) K. Q
) l) [5 Y: O  v6 Q
/ w' f( ?) r7 @) t
第23题,以下哪种技术可用于内容监管中数据获取过程?
8 c) z" n' x6 d0 l% HA、网络爬虫
% k4 U: ]! V+ `) o. U8 p0 s5 nB、信息加密
" R3 {% u6 ], G4 G' D8 z9 p% AC、数字签名& Q( E+ V* k. s
D、身份论证
+ ?; j. P5 @' _4 G7 F' g* B正确资料:
! q; S9 K' g7 o' y+ R8 q7 y
6 L7 l8 d* X* O1 k' t6 [
& P7 F8 ^+ D4 h第24题,以下哪一项是蠕虫病毒( f# G/ {0 I# }% T3 Z6 E
A、CIH8 \7 k2 f* J! e: P0 s, ]
B、磁盘杀手
* f: S, e5 A4 {" @+ uC、大麻病毒
2 \$ Z, t' [; P- {8 ~D、尼姆达病毒# S" E7 A0 J- ]' r
正确资料:
8 M" n  E/ B4 U+ l. w5 i% q
( v' Q; }2 b5 _# g2 G0 |" ]: a$ b! O6 m
第25题,AES算法的分组长度为多少位?! ^8 v- P  E2 s1 j  |2 C
A、647 Z, N' `) a. M
B、128
% b# \& w. M; c; J6 U( SC、192
8 c" m+ ?* D) X- P0 yD、256
# s; I! e3 Q  L3 }% F6 K  G8 p+ W正确资料:
( |3 A* j! A) ]. O/ y5 K% `, B# G! F) u0 U0 u2 `2 v

6 l% R8 |, [. }8 r: d第26题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为. Q- z0 H! w: |0 V! c
A、EAL11 k; j) p' e9 @4 h4 s2 |* N8 X: d5 T
B、EAL3
9 F& U* ]$ g: D' aC、EAL5
1 G' l! Q. h0 ^$ |- C+ bD、EAL7
" r4 \5 O* ]+ A正确资料:$ }1 A: X' q, q, i" j, m% ]. n0 M
) V! R, M# g  t% e1 M' O

1 A' D* t* L: ~+ ]- Y+ X$ ]& U第27题,以下哪种安全技术是指“虚拟私有网”?
1 K* b1 h* c$ U) B, a; x3 kA、VPN+ S$ G0 `* d" y  ~2 p3 b
B、VLAN#UPS
7 g; E" C! t9 \7 r0 I0 k% j) TC、MAC+ a; ]' v# o: L
正确资料:5 c9 \1 e! b% e# J5 |& i2 o
) w# _3 x. ~2 U4 ]4 _  }; S

6 V1 u& k1 k; M2 ~" y第28题,在Windows安全子系统中,进行域登录的是什么部件?. Z9 y  _# f( p9 T* R, M
A、Netlogon
# a  X( k5 _) _B、SRM1 @) ?* R% c& N
C、SAM
, {9 |0 a2 G5 o: e! ID、Winlogon
" C' X% I  J! Y( p0 n1 v正确资料:
0 I5 f2 R. ]) s: i3 \# ]! [
0 o4 t0 W% I! Y7 R
4 j1 j: ^+ K+ D% l! f( X5 }第29题,目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
. |6 ~4 B( f6 F$ q: A: }) n0 PA、1288 [1 E' \1 P8 T" u! N' L- ?* W& b( A
B、256
* i9 S/ S0 F: T) x3 K3 |* _/ J6 {! L, RC、512
  }9 p. ~9 S- q, `. k9 {D、1024
1 ?$ F6 B; Q2 j. b+ D: R6 [% P正确资料:
0 g0 m1 y0 |9 v4 y
& s7 h' O! S9 x# j/ D4 F/ s. H: G' b: C
第30题,RSA的安全性是由以下哪个数学难题来保证的?3 n1 t& V1 g9 l7 [& ]9 G- u) z, j
A、离散对数
- O" K" w7 O" C: |8 |" Y0 I: ^B、大整数分解- m; \/ H6 G8 Y# |
C、背包问题
( u+ i0 }0 F# K! F( ~0 q% v! KD、旅行商问题; s( L# ?' a5 Q& ~- E
正确资料:# b8 x2 l' T1 t" Y/ ?4 H* `# [3 Z

' }* L4 x2 t  A0 w/ J2 o( k- b( O; P/ g9 [6 @6 _8 |# B/ X
第31题,访问控制的基本组成元素包括哪三方面?4 h; z! s8 p9 O! s+ v4 F; W4 `, ]4 R
A、主体
# v) W! z: ~7 f  R/ d. j. W: Z$ W( BB、客体
# E1 ?/ Z4 S& fC、访问控制策略
( L, A$ ]* K* E4 a0 w& Z" XD、认证" \8 g2 k5 i5 Y- ]6 q
正确资料:,B,C+ j0 V3 Q* |6 z
0 f' r, }8 ?- X! ^# Q% e7 Q/ U# k

+ ]2 m8 ], Z8 E第32题,在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
: I7 }8 y/ D& ~9 g" ?& gA、物理安全
# b  ?8 |5 r- o2 y0 J6 [% G9 aB、运行安全9 D$ |( r1 f+ b) ?- H
C、数据安全
( E; z' Q1 d" d* i" XD、内容安全
' a+ u5 t" i6 IE、管理安全0 t2 N( d# E' F* v) m) l, l& {6 J
正确资料:,D
' A# _0 r* C9 X' ?! C
  Y" V! o, E9 @. j5 u) P  F4 d1 r9 v% y. _7 k
第33题,以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?" M6 `, H( I8 n0 U+ J: p
A、ECB* |# x) `0 H2 G. n6 K! t' z
B、CBC
! g6 m) F, B) y! ?' G8 hC、CFB0 a% N, U4 U5 }. e
D、OFB
* J4 p# T* C5 n2 k2 k- H4 M3 r4 N正确资料:,C,D  o: b1 u8 r3 T! ?/ z; @

! f5 }* E( P" h6 g
8 {4 R/ A4 Y; K) l! X$ e8 H第34题,制定访问控制策略的基本原则有哪几项?
1 }/ M( _& W& F# a" E! m! u9 p7 m: v1 `A、用户自主原则+ E( g1 J( ?, B8 r5 c
B、最小权限原则5 n) R: N& c. i" K) ]# z' C
C、最小泄露原则" X% t( Q+ Q# z6 w) j2 `7 ^  e
D、多级安全策略原则8 {) {1 _/ R3 h. z3 w- Y; [: A% x5 R
正确资料:,C,D
; C- s5 J1 D  b" _1 C; |2 y2 r8 E
6 Z# x- t' Q# G" c1 `
" ?1 Y4 Z" Q+ t3 l1 V% ?4 s+ ?& y第35题,常用的数据容错技术有哪些?
9 A, n5 P" J: KA、空闲设备7 F' z7 d7 Q" G% L: N
B、镜像8 s) P+ F& V) y/ p+ c8 ?: L& f
C、复现0 Z. a3 j: H; u; K# i6 j' R5 w
D、负载均衡. v! _5 b' d4 R. X2 C
E、加密
( c% @! ]9 W$ G% }  ~% g$ e5 f6 d正确资料:,B,C,D
; A$ r$ H% K  ]/ K8 s7 W  g$ ~' C% Y, t9 ]  w0 n

8 D1 v4 d/ I; x% K- e第36题,在RBAC中,角色与组的概念是相同的3 E! [& }/ k$ x* H. ], U- D$ _2 C
T、对9 w# m9 U0 p6 Z& n
F、错
: e: p) q! Y4 H/ j+ V3 g  e2 Z正确资料:F
! z" H: N. L3 x8 g  C, h/ ]
* l: S& e2 F  o5 r1 o) Q, n& j8 K+ W* B: h+ j- s9 e1 v4 L+ g
第37题,基于椭圆曲线的密码算法是公开密钥密码算法
( w1 P' v/ J/ E; x7 Y/ H  E" e" C2 ~T、对
/ P9 B$ x, C* X3 M' {  ]8 s; o% L1 oF、错& u5 i* K4 s2 v6 q0 g$ C3 g
正确资料:T6 b) B6 Z6 N# b& U0 W% }, E" }
- E$ w6 w, |+ T

7 P/ E- a% o+ @; {4 c% j第38题,在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
* l* v! k" i. a, ?3 nT、对
3 V: w% i4 M2 Y& @- s" Q8 J1 d" IF、错
2 O8 u: U  w/ C: D正确资料:F
: _( w9 M3 b0 S  W7 _7 ?/ }* [, f( ~) R- p* h1 I

+ F0 i6 C5 }3 E; d& ~6 G* B第39题,在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。& Z. O* Z* j3 o- C; E) B* G
T、对  D; U0 N: q( X% e
F、错6 K  z6 V4 D4 \- j  _
正确资料:T, \5 X3 g, B2 n1 ^5 F
% [( M+ B3 P) _
0 i* J: K/ Z1 C) j8 }
第40题,WINDOWS提供了自主访问控制的功能
2 d+ h. u4 Z( s! K5 ^2 B5 V, Z0 HT、对; @* C, t2 E8 h8 E2 E
F、错
2 O# f$ ]. z) s( e正确资料:T1 J) ^4 r2 h; w$ A% \
6 [+ W1 T/ {$ F- s" M5 i
% Z6 [3 ]( o2 ?- `( }
第41题,纯文本文件是一种很容易嵌入水印信息的文件
# x' I* y* @; W6 L1 I( t' \0 _T、对
6 e) S' @) n5 X$ c* ^5 PF、错
( t' `0 Y4 w+ o9 f正确资料:F2 c7 }  b# }, x
, m9 \5 _1 W' H" P, l  l+ ~+ d

* U$ B  c. w; ~1 c& _; [1 |& |第42题,在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长; f8 Y4 f% W) o$ u- L# b
T、对$ \: ]; E9 P2 N' X9 B" B/ o; w$ s6 O/ J
F、错
' j+ G) p9 C; x3 P( Y( F3 ]正确资料:F
2 x& b* I( j+ |) n( }5 X* K* _( Y% t; b  x$ E8 W  |
2 Y( Y5 R; l! W/ M# ]8 R/ |1 n: S
第43题,NeedHam-Schroeder协议是一种认证协议7 A; ]' |3 z! T7 D$ n, ~! R5 r
T、对" C$ s, \" X0 S3 D$ p5 I& i' l0 @
F、错
1 {& E4 t* A: H* i+ P正确资料:T
; M% j7 u+ e# P3 Y, S
4 ?/ ?. K: ?: U) J4 X# O5 b+ q
  s) G  u9 A7 N) U* v# Y第44题,Kerberos协议是一种基于对称密钥的认证协议
# K, [; m* r7 ~7 t1 ^' pT、对
' h' _( S! W, }1 f9 SF、错. `( E, S3 y7 g$ }" b5 \/ |8 @
正确资料:T
1 x6 B9 c9 \3 [
9 K' n' |- z' p* B" e; E3 f' L; m% e% Y# j
第45题,MAC是自主访问控制策略的简称5 s/ q6 F9 d! f! c
T、对
; O/ x( T+ S& @+ C3 rF、错9 V+ k  ?. G) m- o; H+ o
正确资料:F
" G8 I7 J$ w% U$ n0 m; d
; P+ ?4 R* {6 Q. d* r: t/ ^. h' ]3 y/ U( x& I' R
第46题,1986年的PC-Write木马是世界上第一个计算机木马
# @) |1 v! l- G) E5 P  ?) U& TT、对( G$ G8 E$ d# b
F、错2 \: i7 M; h8 n0 z8 j1 ?
正确资料:T
6 c6 b! z! D* ]. Z7 i2 x3 [) y2 ]  ?% _
+ d7 H1 C. \" u; k1 h/ n# L
第47题,Smurf攻击是一种拒绝服务攻击
7 o" S: N1 u& i: j7 P8 QT、对
6 G- D- ], k! R8 q6 }8 d3 _6 y$ BF、错8 J5 b" J$ |- ~4 r$ H( W
正确资料:T
% |, _- X2 r+ G3 D  u4 V: y
6 Y( A4 l* |+ X0 s; @3 O# @
" j- X: o  b; y/ A3 o2 ^第48题,Windows安全参考监视器(SRM)运行在内核模式
6 {/ Z8 m& @; k* O* `T、对% r. ]! Z# `+ b7 W% g9 l
F、错
& {0 a% \6 @) F* d# W正确资料:T
' s4 g' b2 \( ~: k, ?) a
  f0 s7 `2 x3 j1 }+ _% L! I5 t! n7 a% m
第49题,基于字母频率的攻击对移位密码和仿射密码有效
5 `$ c) k. z& Z& \T、对! v( g  P& r$ @
F、错- Q# D9 a& O4 |, |  s0 A; W
正确资料:T
- R  z( h2 L/ k1 ?0 q) C* e6 l/ L  b
! r1 D: }. ?/ \; T# Q: F
, R% l* T( S$ Q7 b7 l第50题,数字证书中有CA的签名9 A2 |9 o+ P" S: ?2 f9 P2 E7 N/ g
T、对
3 B7 n' j( {& f& V) b$ ]F、错3 w) {2 l5 a3 E3 f  D# c: j
正确资料:T; Y; K4 F5 l5 b& `

9 C  R- B& o* A+ \' B

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-20 09:04 , Processed in 0.093978 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表