奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1186|回复: 0

南开19秋学期()《信息安全概论》在线作业(100分)

[复制链接]
发表于 2019-9-18 01:29:46 | 显示全部楼层 |阅读模式
谋学网
奥鹏】[南开大学]19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业
3 Z& q$ U7 ~# }7 h试卷总分:100    得分:100
0 o/ \) z3 t2 D; w+ n6 k6 f3 M第1,PKI系统的核心是什么?
  o% B4 L) U+ f  T; r& cA、CA服务器
0 C+ m; z0 C! ~% [9 C1 k- vB、RA服务器; d9 a+ P, u0 h
C、安全服务器& D( n7 U5 n+ _9 V2 _' s7 J
D、数据库服务器1 h  |* H% M8 L5 o! \
正确资料:
; U& _5 T: h) R1 N% t5 [  G) {3 f6 D
$ {/ @# x8 I0 j" Y+ y7 I0 U: C
9 z: L# `* J; p% ]* Q& s- K2 G1 }4 d第2题,AES算法的分组长度为多少位?$ A0 U# i! q9 b7 p7 b
A、64* ?( S6 f! x$ X; V
B、1289 k3 D' a( R5 M* K! r
C、192
/ x6 v6 B: h9 E7 t6 C2 C& gD、256
4 t2 T% j& B1 Z! b  k1 x5 I1 J正确资料:
+ \% ~  r$ P. O1 P% _, p9 u. C  Q# B
6 G: D- u6 U+ X: P$ x1 ~+ o0 m
第3题,以下哪种攻击利用了ICMP协议?- M5 p8 `- T6 G4 G  V
A、Ping of Death
( F. q6 d8 q7 B% I; g; BB、Tear Drop
0 R5 d7 c) o& z( f5 O& [% j1 HC、Syn Flood; F/ h( G& z7 Z7 q' D; M
D、Smurf4 X/ x2 V: ^8 F
正确资料:# A. {+ _2 \6 p, F

: V4 {3 x% Q: j% J, q; F6 r) W- R4 G+ j
第4题,以下哪种技术可用于内容监管中数据获取过程?
/ i  K' j! e2 l$ C! u3 @* f- U% FA、网络爬虫
8 E- \' w* o" e4 q9 I; rB、信息加密; S7 M9 E3 l, x) K
C、数字签名$ d' [0 t8 ^- E" r! I4 @. J) h# `1 x
D、身份论证1 _1 l: P7 |5 h; ?" Q  `, C1 ^( x
正确资料:, v' [+ @' e1 J/ m$ N+ G  z

6 ]4 f3 }& ~6 S! \/ }+ W: q7 u
, }3 x* ~2 i) K! X3 q第5题,在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?  h0 Y) r) m: \8 B0 Z
A、GINA0 |3 h5 K. c5 N- n( q
B、SRM
9 c; w% g% J& n. m& {! BC、SAM
3 K, d, f$ ]4 l% w, h9 jD、Winlogon
+ }% Z  l0 W# g' U, m正确资料:
' s# B/ u! u& t$ \; @( ^, d
& W4 j0 ^" s$ \# B+ ~4 n* q/ D$ M  x- \" m, e8 Q
第6题,什么是信息保障的核心?. [% v' M, U: q- ^- K2 D( k+ C8 w) J
A、人
8 t& X- S: G7 C7 t" X! D3 R- eB、技术
) y, i4 T) y5 }6 x3 jC、管理
) s! t, A) G# E: Z( F" U6 ]# mD、法律3 B. |6 ^. b: V8 A3 ^2 w3 ~+ d
正确资料:
5 I: Q+ V; q4 A
; R+ B5 P# p' e9 \4 h* Q4 Q, Z1 }
第7题,CBF是指分组密码的哪种工作模式?
4 K, Z0 F/ R- DA、电子编码本模式/ f4 O2 ^3 v" ^' g" A' K; k
B、密码分组模式0 k$ [2 T% n: k  ]* ?$ c6 t
C、密码反馈模式* U4 o# J# M5 }& B
D、输出反馈模式$ S4 m& K+ k) q2 x' R! j; i
正确资料:
3 g( D( u  p: p' n5 C$ m% P, B$ c$ X+ M9 m- w
" i# {8 |( _3 ]- h- P
第8题,以下哪种技术可以用于交换网络下的网络嗅探?
* X$ B3 O2 n8 GA、缓冲区溢出0 G0 [+ ?6 X4 ?5 P0 k' b
B、拒绝服务攻击
, U( W1 x8 M& d$ w+ W8 C: T9 R9 z1 }C、ARP欺骗7 b, l7 `$ S+ ~' ?8 X8 S/ m/ T* [
D、电子邮件炸弹
& ^' R$ I7 g& z/ R6 `- O4 S; ]正确资料:
) x) O( n1 C/ x1 E5 F  N
3 ?: K. H, Y' W- ~1 y% [) X" L; b# V+ A2 d3 z. V
第9题,以下不是信息保障的三大要素之一的是5 V4 z0 ?& h. p8 L. s- s
A、人& }3 z) K' Z9 M' b/ p3 r
B、技术
  \* T( _3 g# L6 l/ ^C、管理
- z7 |% B- f! Y2 s2 z9 h& g! ~# e4 lD、法律
8 l- y: |, e" X7 v+ l) }6 Y* W7 L正确资料:( b" N+ |' E* n$ k9 E

/ x0 V  \" |# p( w+ T
2 q" G3 ?9 c1 r. @) j5 U第10题,ECB是指分组密码的哪种工作模式?6 n; T5 m/ ?" q9 L1 X( ]
A、电子编码本模式* y7 W$ C% ^( U# F+ m1 g
B、密码分组模式9 {( \5 v+ e2 [8 f, ]( T3 m
C、密码反馈模式
/ j6 A2 Z# d! r: oD、输出反馈模式
- f" }3 z) j2 d0 x+ o) K+ U正确资料:- z0 n& [9 l! Q

+ D( L: T; I1 r& \9 V/ s& |) Z5 p
( \7 J) D9 d- T8 m! T第11题,《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
9 s; P7 _* @8 @! H( A# hA、用户自主保护级8 v8 ]1 w; m$ W% T0 b7 s- P) z
B、系统审计级保护级
! a4 ^3 r$ Y4 w, s1 b0 fC、安全标记保护级
: o4 X9 m% R4 hD、结构化保护级, W5 }+ d8 n0 I% K
E、访问验证级
- ~3 L4 T! s3 l5 F) w- x# F; z' U正确资料:E
% o! @. K- V" U7 i
% P; T4 u- V/ O9 P8 W! e0 h* I; S* f* Q' Z; H, G3 y% f) W
第12题,Kerberos协议中AS的含义是什么?; x) Z- w# I+ ~
A、认证服务器
2 d( H& h5 u- E- N& N6 jB、票据授予服务器! q, _  J# @7 }+ Z
C、应用服务器
1 p# |% \6 m# {1 qD、客户端
, T/ l6 H& n4 O5 I, r! A正确资料:
, x( W/ j4 C6 C9 o' y7 V% m5 ?6 U' k5 D8 m0 Q5 I  H1 g# p) Y. a2 q- S

# \, D- N# `  A' v  |1 O第13题,Kerberos协议中TGS的含义是什么?) Z! ]. l$ ]" l
A、认证服务器. s/ a0 w" U, Q, E$ w
B、票据授予服务器+ S/ M3 L  D$ E% V5 t$ D0 R$ {/ [
C、应用服务器1 P% Y, V2 O7 G7 m) _- p
D、客户端
8 p& X* ]9 G( g! E正确资料:$ w1 h: X+ G  q7 @

5 R( M2 X4 B5 C
% o% y5 I" D# |" L% W% ~第14题,实现逻辑隔离的主要技术是0 R$ n8 J; E: V. J. ~/ Z
A、IDS: v% l% s# u- l! d
B、IPS' g2 A% z, H3 _$ ^, D
C、防火墙
3 n  X& @) p: lD、杀毒软件0 ~1 J5 e0 p$ P4 |; I2 D
正确资料:1 n4 g# l9 s5 Y9 @5 X

1 P$ @3 O" f' `4 B) \7 `
* W' i3 h' b4 Z, T+ J- M' [7 O2 t第15题,IPS的含义是什么?' P& G5 g* W& R2 U* S6 r, f
A、入侵检测系统, O, [* f( }5 E# K+ n5 ]
B、入侵防御系统
. i" X0 v2 [: L4 U. @4 c# MC、入侵容忍系统% n" X/ B/ \5 G
D、入侵诈骗系统
. C- m  r& |, A% k+ c" n5 `) l正确资料:7 X# D2 B% Z; x/ C3 H
- ~5 b  J6 @) q; s

  Q0 V; T4 P: u0 e0 o第16题,攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
' }5 D- \2 ~; Q* w; oA、僵尸网络# K$ A* N# e, H/ l& X
B、缓冲区溢出4 G& L% V+ r# p( W! x* [' I. R
C、网络钓鱼( m5 t. o9 M, `/ V' N
D、DNS欺骗
- K2 _, M1 \, X7 y正确资料:, S6 R2 i8 N8 v! P& r4 ]* V
0 N/ f4 y1 j' x5 Y& a# j+ W
- f, a1 ~' W' ^4 P: Q9 L$ N
第17题,在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
4 A8 O$ {  N7 K. j, b: @7 m3 |A、发信人的公钥" i4 J' {* _8 _* |6 a1 k( T1 E
B、收信人的公钥* a- T7 A5 r, F& B( `
C、发信人的私钥
4 a8 y3 A' l9 ~+ eD、收信人的私钥
' a0 u5 f( k0 g  N正确资料:
' t' K! r$ ~8 Y7 o
/ S; ~, x* I8 {0 _, z! ?0 _$ L1 {* G: v4 Z- x# x# ?
第18题,以下哪种技术可以用于构建防火墙?' H( x  o2 ?, j' o( o
A、Snort
8 b" C9 v( E# k, c# }+ T. `B、IPTables8 j; n7 P+ o. d8 g8 x" a
C、Bot
" M& v# Y& f/ b3 U! Y# tD、DDoS
( H3 O6 n* s; C6 \- p6 ]+ i正确资料:
4 z! C: z. q* }1 O+ P) M$ O: h& ]) j1 ]% L+ y# ?
0 W4 I% Y0 `4 c% U
第19题,出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于
5 N  C+ i1 S! v9 L& W' a3 V& J1 }A、窃听
4 b' v) _6 o- ]' n' ZB、业务流分析
7 O: |, ^# ]4 l2 TC、旁路控制
0 F+ b4 ?* [( h- P# R/ uD、重放
5 ?. u3 g/ h; I+ ]% ^( M, N正确资料:2 b2 }* N* V8 b( V3 t
) k3 E! V# [3 S3 C

! Y. x. d( i& l, g  I3 G3 b) [- s: \第20题,Kerberos协议中使用时间戳是为了对抗什么攻击?/ \" l, h; l# N
A、中间人攻击
7 y$ p' t& m4 l" u% X: r" l+ `/ bB、中途相遇攻击! ~; ^: j# U: a  o7 l, R" t
C、票据篡改
. o6 @4 M3 _3 C$ Z. q$ ~" bD、重放攻击
4 A& U' {1 ~8 V正确资料:9 b; ]. Y# Q+ K& C3 E
! c+ F" C5 `* w$ Q8 Y5 R: Z. k4 W
! @* r$ k- z; t* q& y
第21题,AES算法正式公布于哪一年; o* F/ @  L9 w3 n- ]$ @
A、1982
. I6 n; ]$ E' \& v7 o: VB、1992
% w- n0 q. P/ ^& v# R) N. fC、2002
% W: j6 C: v6 V+ C4 p8 u3 LD、2012- V4 R5 i$ g) {7 B. u$ a
正确资料:
% A* p# N$ _( o; b9 F" X3 k
8 Y3 D6 _1 n/ c, I/ [# t% B- @0 T) O, I8 I4 l8 m4 G
第22题,信息安全CIA三元组中的A指的是
8 n. H0 a8 |! ]A、机密机) H& k9 P! _9 D" p  y7 A  J
B、完整性8 g, W8 }& [, {- W
C、可用性
9 \- i' [1 @+ {1 d7 i3 H" eD、可控性5 S7 d$ g: C) ?3 m( N6 H7 u
正确资料:
7 A& `8 l$ ?- K& h
4 a- k9 q) T4 A& j; A* @: x  E8 a8 A0 L  n% W0 H8 M+ E8 x
第23题,以下哪项不属于拒绝服务攻击?
0 L# D; M- Y4 T9 [2 Y. v  [7 h$ TA、Ping of Death
/ e6 T' R1 I( a( mB、Tear Drop3 t' R- @& t: @4 P/ a9 ?+ \
C、Syn Flood
. i1 z" y3 ^+ k+ b& l- GD、CIH, G" F" v4 A( Q6 T. `) b5 H
正确资料:
4 ?. h$ \: N3 I+ e) L* \3 Z4 Y- v: h+ X

& M; m+ w* L  W第24题,IDS是指哪种网络防御技术?( p& ^4 o$ I: R: [! X/ i% G
A、防火墙
& o8 D! P" Q9 Z, Z) N8 x0 n1 wB、杀毒软件
. l7 g- p$ R0 ]C、入侵检测系统; V) C' K5 a8 v$ Y1 q
D、虚拟局域网( Q7 F& i+ b& U& ?, V. a" {$ v
正确资料:
, j5 i" q3 D- K8 H7 G3 w0 }
8 r7 v& N# {. M) @0 y+ [' X* ]7 O8 y: @
第25题,Windows系统安全架构的是外层是什么?9 Z3 f8 ^+ m  F
A、用户认证
& e9 q2 U; E8 d9 BB、访问控制
! ]' }$ M, z2 L3 p  QC、管理与审计
& t, _/ Y& d' o5 G' W) K' {D、安全策略
  |$ u- d9 w$ Y  ^9 {正确资料:- H' M' x! g: @" p" S4 o' j, R

# r2 w4 }. ]- g& S: H
* C+ @! C, q, [第26题,DES算法的分组长度为多少位?, A, i4 l5 a( u9 s& i% _
A、64; `7 j/ Q/ ]5 r& k" ^9 V3 B$ Y
B、128/ r/ P. h9 ^: v4 U5 @* z& v
C、192) x+ Z  o) L3 e6 R! N$ o/ y
D、256
- ^) k  v. m8 r! _$ K$ y正确资料:
0 U' V9 m. @& V* K' s; Q
: q6 Q& ^/ F% y. k0 t4 p  R2 }% l: l6 ?$ ]
第27题,在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是3 h% h; @! Z- }7 [2 Y. Q6 N
A、EAL17 P3 k" l+ V. v& T9 t' s7 ]  c
B、EAL3
4 N. |! _) R7 `C、EAL5) {( T( N# u  I7 D2 u
D、EAL7( B! c* ?. X2 a, J6 e2 q
正确资料:7 c& m" Y% _' v3 t/ U1 {
5 t" C3 R% x4 @% Y! ]9 |

2 x2 n- v! E! w, I) a( G5 P第28题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为* K5 x- p7 J; F  Q
A、EAL1
$ W% |+ u, D$ OB、EAL3& Y, T) ~) a" [6 ?% l! N5 Q
C、EAL5# K% A9 E+ `; ^  m/ s
D、EAL7% y* c  R9 V, V
正确资料:" p# {3 D1 r; n+ P" }9 s& ^

7 M$ I/ B0 ?% M! j7 @8 Z$ N$ I! _) Q
第29题,信息安全CIA三元组中的C指的是
$ E: a$ D! O7 z4 `$ mA、机密机
* |6 b( J: k0 z* H, S( w- i5 ]B、完整性
/ ?& m  Z! y+ m1 Z, e& Y1 W% ^C、可用性& O( W3 D" [. }' H% D
D、可控性
' X5 K- g3 j' a; G7 q; L* @正确资料:
) v4 a3 ~5 _% K+ X# ]3 c# d% j) G$ I
+ y8 G+ Q* b" z/ u
第30题,在计算机系统中可以用做口令的字符有多少个?" p, S, s" \2 m) L2 j
A、75
# |" X$ r) p" }B、857 D  Z1 s; P- |, w5 z; a
C、95
1 v* I$ e- Z% P$ V# l1 {D、105/ {5 P8 i9 b3 n5 B7 H: @# L% k
正确资料:
6 }. h" l; {- Y
0 T/ G$ l/ j. W1 _2 t4 d/ @
# ^+ R" _! t9 w' W+ z第31题,在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是- L5 ?: t  X/ {. `/ o
A、物理安全8 K2 S- k. K  c9 {
B、运行安全
6 [/ h5 V$ S9 p; A/ v; rC、数据安全# d( M8 Q- ^4 M# q+ h
D、内容安全; o4 v  H) @$ j9 P; M3 M: M2 C! ~
E、管理安全" D+ J, l) y7 W, W, [; Z
正确资料:,B' d% V: M3 b4 w. G% }3 b4 p% R
/ ?9 f4 A+ E& E$ W5 l

9 P# B( I6 n. u! \. y0 e第32题,内容监管需要监管的网络有害信息包括哪些?
3 R4 f( s* o1 _. B# M+ hA、病毒
4 T$ B& I! U+ C  |, x) ]B、木马
: y, {- f) R6 R5 M% ~C、色情
  o7 ~; ^2 c# j: ?( kD、反动1 c6 v2 Q& Q) I) Z$ N# n
E、垃圾邮件0 |3 q, S$ r/ I3 ?9 f( q" d; o
正确资料:,B,C,D,E
% F+ H% S& g$ x( v5 k, Q6 v1 g5 N- }7 R3 R
" c# A$ c- O1 d
第33题,以下哪项是基于变换域的图像水印算法?/ V9 |7 P. w& I- {; K& U% H
A、LSB3 f  I* h2 L4 O4 Y$ H! m
B、DCT
4 E8 x3 q/ L4 |% j4 }+ c- `& a8 bC、DFT7 a6 }: E( G8 k  D8 ?4 ^9 i
D、DWT
9 @! r* f7 B; {% I正确资料:,C,D
9 c- Y# ]- C! |5 @
  L) j% y" o6 {& H) W1 l! z# O& l9 R6 A9 G; b* j
第34题,访问控制的基本组成元素包括哪三方面?
& t! p8 d/ R4 B. aA、主体7 ^: I2 c  z6 e' s* @- z2 {$ o9 W, ?
B、客体
' T9 Z, V$ p" U( n; |C、访问控制策略5 x) ?3 ~/ {/ n& {, G
D、认证
  z& ^; F) Y6 c: q- U正确资料:,B,C
! a2 t! o) r( S
# A0 V$ U, p) e; u7 B" l% R8 v  p5 ]6 _& ?3 o
第35题,公钥密码可以解决的信息安全问题有哪些?% v( I  Q9 I9 M. b: s5 A
A、机密性+ v2 E! D% d4 D2 g
B、可认证性% n& I+ q5 D# K/ B2 C+ z
C、密钥交换
' F+ r+ m) F# B4 c2 u7 f4 HD、大文件的快速加密' \. M1 p! V& U* }/ x/ w
正确资料:,B,C% W; N, M5 d) p# W% M7 h

2 R, t" Z( p) [( u3 c7 @0 Y# R- z
9 |/ t/ V6 ?: }) }9 S. t/ U第36题,Kerberos协议是一种基于对称密钥的认证协议) p) x; t- {+ P# ]
T、对
' v) Y  c" B/ q* N, X% [F、错
& y( e+ D3 H5 {* p5 L" d正确资料:T
8 O% g. m- b" `2 Z
, ]& J: r7 U0 L7 m: C8 I1 n1 x) c  f9 c" i- @8 r8 k
第37题,RBAC代表基于角色的访问控制策略
" X0 X9 F! }4 w2 X" R3 G. l; M5 ?T、对
% o6 x" h' R( l) ?. T2 wF、错
* D4 a! M9 Y* g; {1 Q9 [: w正确资料:T" F/ j" T5 d! }* z5 o+ m, P, H
) F0 h$ t- E2 [8 _0 k' b+ [" U4 s" J
' u3 ]' M% i7 z4 r8 s# }
第38题,蜜罐技术是一种入侵诱骗技术2 V& S* s7 ]1 I& N; @) M7 {
T、对/ X) d7 ?! J) [( }5 }6 W# [* _( K
F、错- @+ B% A9 y/ o- w6 b8 }3 r( ^
正确资料:T
9 X3 B% D+ B2 V6 ~( h7 z' x# j% k: V4 {' V3 v, ], k
+ T& C# j* B8 N) ^$ S* T, W
第39题,Windows安全参考监视器(SRM)运行在内核模式
! h8 K! x  Z/ \T、对
, u! y0 d( l" K' w1 c" eF、错
0 s" l% b$ t, V0 U" N3 _1 i: Z正确资料:T
- Z3 j. C6 ?6 M/ C( `7 H; |& t- z  p9 L4 h

  k/ v1 x! Q+ ^( ^第40题,Kerberos协议中使用的时间戳是为了对抗重放攻击
9 {. P: f, j) ]! k' K( rT、对7 Q8 b' v6 y# H+ ?9 U1 i
F、错
1 e5 f6 M% p; I# L3 p! Y* K( j正确资料:T
* `$ Q% d( i# E; E# \0 r
: l3 R* s, s* p  _. S, q( C( ^2 g2 M/ @
第41题,AES加密算法是无条件安全的
- [7 Y. A+ p, o# ^* IT、对
* P% ~8 [7 L6 ZF、错  B8 k  V/ ~& t* ?$ Y0 r
正确资料:F
2 g. R( g$ G# X, Z  n+ ?7 B( W9 P. }6 m. k! i  D
6 G% y  C8 a8 b
第42题,IDEA是一种流密码算法
% f5 q: L" l% x+ IT、对. [$ s* H& Y$ d* x
F、错9 f; F/ W9 z' h# L( w
正确资料:F
7 ]2 W: b) Y# F+ \% E& h6 H: V, B0 G- p. I

8 d# v/ l- L& {第43题,在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
8 d0 o" A" N4 e" Y8 Y8 t; @2 qT、对4 G' h2 T3 Z6 ~  h/ _+ P7 Q9 g. N
F、错
, j% ]5 V0 n4 f正确资料:F
+ s" `# Q; `4 H) E7 h- E
/ _, d& x+ g! d! w' G: Q" q5 E" W8 b! m* _8 J: O8 w! i% @; L8 |  e1 o
第44题,LINUX不支持自主访问控制* o  }( \' u/ a" _! J
T、对. L! ?' S7 a* P* s
F、错
% t# o  K5 `( r8 Y( i6 H$ s正确资料:F- `0 @  s" k) M
# g# \- b1 i' f) V7 R

+ L6 b; b7 @/ \+ i第45题,MAC是自主访问控制策略的简称' D/ `3 u! D1 M5 t$ I3 j" l
T、对
& f! N. z3 ^8 r; p4 z5 MF、错
8 q3 {4 R" l. F9 Z7 m+ e正确资料:F
* }# _) T$ K. O4 @7 ^2 C& ~
" }' V" I3 U3 c' s% D2 Q
, o, w4 U+ i( c( Y2 {第46题,在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
3 |) B" Z: n" Z" D7 FT、对7 P5 C" O# {+ {* a: e  O8 ]
F、错
7 g, y2 ~7 H4 D9 i' S0 x7 R- e- N正确资料:T
# x) J0 I3 d* D3 c" E' l7 G8 l3 m) @3 d

- Q# b8 C; V, _) ?7 T7 j6 T1 S第47题,为了提高安全性,密码体制中的解密算法应该严格保密: M2 l6 a' ?& }
T、对9 N2 B+ h  r- n) z
F、错) d- e% y7 z" [8 T: \4 j
正确资料:F* f# u2 L( X. H
; i6 I, U8 ?3 v: o+ u
' l+ {' k3 @( C8 Q, ^+ L
第48题,可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数- G) |; j8 o: ]( Y1 k- a
T、对" Y4 [7 n3 c5 [7 z5 ]; l& J5 D
F、错$ z( l( R6 s  ^
正确资料:T
" b, L; J+ j8 q1 o. L
6 n% q. i& n& ~7 a6 X- t5 r6 }5 h
$ H  ~2 U4 k- }  p第49题,基于字母频率的攻击对移位密码和仿射密码有效: @: Y* s% s" m, n5 G$ K
T、对2 H  E# p: G5 a
F、错" m  O: `, i8 y( }8 x7 k; j
正确资料:T6 r: b+ Y5 W6 [. ?# F9 G
& q" r) y( `: E" w) Q

; h5 d' o) k1 K. @& P第50题,为了提高安全性,密码体制中的加密算法应该严格保密
2 B- T* A0 S$ C, }7 sT、对1 y# Y' b; R: n/ `& x+ ~
F、错5 j0 P9 |& f. h( I
正确资料:F' y; K6 z: Z+ F

& X' e0 `) o: C2 {$ `

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-3-29 13:44 , Processed in 0.102368 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表