奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 977|回复: 0

[南开大学]20春学期《信息安全概论》在线作业-1(资料100分)

[复制链接]
发表于 2020-6-12 23:27:20 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业2 l8 J0 a# E7 i  N
试卷总分:100    得分:100$ ^) C3 S! j# s  g0 L- `
第1,信息安全CIA三元组中的A指的是
5 ~* F* A0 ^' x( PA、机密机$ L: e7 [( K" P0 _, ]  ?
B、完整性
, T; V9 U9 a" Y% _+ ?4 sC、可用性
( V4 e1 f: \8 j( D% W" y1 eD、可控性
/ |0 I' `0 h( P( F9 i正确资料:
7 D; O6 [) w, p+ K3 F% s9 q4 W* ~' F7 Z7 |4 }' Y
; e% G# |& t0 C3 h: e- c% z
第2题,在Windows安全子系统中,进行域登录的是什么部件?
, _) K; S  |+ VA、Netlogon
3 Q5 z4 M1 n/ m1 v& {B、SRM
1 h( }! f4 H5 [/ q* pC、SAM" y  }/ a8 f+ @, v. L
D、Winlogon" K* h* N- w- j* X/ r
正确资料:1 `4 @2 f& k6 v" O9 r% W
( J/ p. _+ A' }# \( I

" Z7 Q& R: y/ ~. g& v  ?9 \6 L第3题,以下哪种攻击利用了TCP建立连接的三握手过程?
( G/ _* V0 U' b9 v# m: cA、Ping of Death" H% i2 g; N& O9 f" ?
B、Tear Drop* F. K* l3 T* I& E& E8 f
C、Syn Flood
2 {+ b) p5 r3 b8 oD、Smurf3 {: V; N% z6 D5 m
正确资料:
$ Y; p: z- g3 r0 l& d. n3 A) s: N9 ]" h- {3 c$ s0 T1 c

; n  `" @- b0 l( w" d$ s第4题,在访问控制中,接受访问请求的实体称为( i( t8 `  `8 }8 @* {' S
A、主体5 Z, m0 j* T# w7 `2 N$ h9 N
B、客体
( C' _5 ^  f- n7 NC、访问控制策略. K7 f% x4 Y  D4 T9 z8 }
D、访问操作
2 K  n3 v/ ]% F2 ], V正确资料:+ i# T7 n, z- F  s' h
  ~8 H/ \* p3 c+ b, q

2 \& B9 [+ f2 l9 s$ O- @资料来源:谋学网(www.mouxue.com),在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?; x8 R8 o7 O; }# k9 e
A、发信人的公钥
( B' U7 K$ l. u( g- P& \: [$ vB、收信人的公钥" L- |; @  D% Y/ {2 {0 w
C、发信人的私钥9 S: U. F: y" `
D、收信人的私钥( f* Z1 D. M9 n1 F8 y9 o3 d
正确资料2 j/ g9 Y  c, B$ y' }. D: I- J
( J. S: b# c* n0 O

5 t9 O+ N2 \: Y# I: }- Q7 V  P) y第6题,DRM的含义是什么?1 I! G$ \/ x# V; Y, t' N% [
A、数字水印
3 [8 D  o! ^" O; M0 E" ^B、数字签名8 R' L7 p) x% w" e
C、数字版权管理; I1 L$ w" r7 T8 Y, N; Z- _
D、信息隐藏
; y5 F$ w2 Y3 e) ~- s* I2 L  \正确资料:
  e9 Z/ w# i" v4 P" h" ^' Y+ ?2 r" q

: X3 Y$ B0 Q; |* g8 u6 J第7题,开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是4 l  P9 c. r- z
A、盗号类木马) Y) H( s, e+ {9 Q9 y: U$ {
B、下载类木马. ]( l5 j& D( l
C、网页点击类木马
* C& l7 H) R% a7 l6 V1 ]$ eD、代理类木马
- K1 E1 E/ c' O0 }$ `9 d) ]正确资料! Z  Q% J0 ~2 n. ^9 d" F  N# K

/ t' s' R/ @  r, E9 i1 K4 v
- X. Z& c* b+ v' S* z  L! L3 a第8题,Snort系统可用作什么?) I4 B, m$ L" d  }( z
A、防火墙; Y# X1 i" M/ R4 r; j, ?$ l! a3 g& B
B、杀毒软件
/ S5 k5 i% N) M; ZC、入侵检测系统
  q. k2 ]  i7 M- g  h" ~D、虚拟局域网
4 J0 V. K4 O% ^; c$ Q! W! Y/ ?正确资料:5 C7 J8 j2 h$ s6 o

. G8 F0 O5 b' V1 r1 x" A2 f2 w* K
第9题,RSA的安全性是由以下哪个数学难题来保证的?5 w* D* B# F9 a! U
A、离散对数
# \8 N2 C8 ?- A% R, ^6 IB、大整数分解: |" H% J  e: J; h
C、背包问题
0 _1 i/ |' z2 \9 C4 |$ ^5 _D、旅行商问题
9 W5 b  j6 {' E% X* G正确资料:
6 k& K; d) Q- s2 m, W. }
# P0 }8 k9 v. X! _3 w0 M/ }" {$ M( I0 v# H. X( _
资料来源:谋学网(www.mouxue.com),IPS的含义是什么?0 V) ^) z4 \, j0 Y1 n
A、入侵检测系统1 l5 V$ O# x; m6 |- x# x2 i
B、入侵防御系统  _& E' a1 R, R  u  _! a  `  {
C、入侵容忍系统6 T( J, x5 X* E* C! }
D、入侵诈骗系统
  L3 F, ~. j# L2 F0 r. D正确资料:
; |& c' j- @: D1 o1 y+ z. R9 k3 n3 |" ~# ^7 a# D% V  s( P& V% C
* d5 ~  `, A4 n3 S& G
第11题,以下哪种技术可用于内容监管中数据获取过程?: a$ |: h2 D9 U9 K$ }& a& G
A、网络爬虫
6 x9 O8 l% V; G( Y5 j5 }9 ~B、信息加密
. K( ~5 J1 w" rC、数字签名: f, S: D4 N  ~  e5 L6 c1 j  R- l
D、身份论证8 H# v0 h6 u/ I/ L  h) j
正确资料:  A: u4 _/ b: N# }  P4 q
9 R! T# S9 b# W

  \( s' O, `: I0 ?( R; |, N资料来源:谋学网(www.mouxue.com),什么是信息保障的核心?
  v9 K- i" y" t( I* m( G; \) D1 RA、人! ?4 s- Q+ d9 t2 U
B、技术
# L" k8 [$ S' U1 P9 mC、管理
0 s. A$ v3 E4 i! J5 w) rD、法律
3 C; F0 G: ]- x6 M3 W8 m正确资料:3 k; }, H  J7 @5 i# B
& d/ k; d  u9 h7 Q
, J, M% |: O2 \6 J; C. ^, M9 {
第13题,信息安全CIA三元组中的I指的是
# [. r0 A" |. L4 P- Q1 SA、机密机$ J1 u& o- D) ^6 x
B、完整性! m# t: A# b7 x
C、可用性8 I4 ?0 T( L( i6 E9 O1 x# B
D、可控性
, E- t8 a6 s- I# V( X+ c, O% K正确资料:
% ]* ]' {( R) H# {; v/ [2 ^  P- a! J4 x! p
% `: ?' t7 @2 {6 q0 V
第14题,以下哪项不是AES算法的可能密钥长度+ y3 ]/ W% g8 c* b! J4 ^
A、64  }! g; {8 S) B5 n$ t
B、128
1 r1 J! t( a! u% Y6 fC、1924 K7 P1 l: @( A: q! F5 o$ ]; Y! \
D、256
, U( d8 d3 w$ U8 \正确资料:
$ y3 |# g, b6 ^5 Z2 D/ K& X9 S( q# L5 u- v( o6 a
# O; |0 L; @- l- D2 |2 ~3 d( s
资料来源:谋学网(www.mouxue.com),以下哪一项是木马病毒9 f' t0 i9 n, w& S8 K" D
A、CIH  c) K! ~" Y/ b4 r+ b$ [" t5 ^" k
B、磁盘杀手0 t& [& y0 r7 H/ v- w( y
C、灰鸽子# b6 o" m8 ~$ \2 N% p9 q% p: ~
D、尼姆达病毒: A% A; y* q% o' H
正确资料:
  ]. F% U( e! x* ]0 x& Q
% \6 C- I+ U7 ~- _9 C& n8 r- K( u
& v) r# m  y2 m3 B1 Z/ n第16题,以下哪项是Windows系统中账户或账户组的安全标识符?
% v/ f/ `& T- A" l4 I# d( H! VA、SID
% w! L8 C% P, i5 D* RB、LSA
& g1 D- Y; p" F* GC、SRM  [; `7 J, B& l
D、SAM
9 P1 P5 Z* S) c, p1 o" w正确资料:# X6 o, x$ D8 m( x' z
: i1 X, }1 u+ i- s5 `+ P" G
+ q8 H2 b  v$ s0 r  A+ d& t
第17题,以下哪种安全技术是指"虚拟私有网"?2 n1 Y4 D# B* b6 [
A、VPN2 g+ w( u( g  a' ~1 C) w
B、VLAN#UPS3 U% ?7 z4 i2 o
C、MAC, u4 z; M7 Y9 ?' O; C* Q$ V0 L$ O0 h! f
正确资料:0 Z; {) s: u5 V- i, s- R

% L/ g' I# K3 n7 T; R( ]# W1 w& U' v
! m0 l4 [- X* ?* S- Z第18题,信息安全CIA三元组中的C指的是
3 W' C2 T( j* ?0 IA、机密机
0 D7 L1 `7 g' {+ e6 `+ I$ s' r3 d: \B、完整性
& }; ~# r- ]: ?! f0 |9 w4 iC、可用性
# M% n( q9 K$ |% y: v  wD、可控性; p! L: n# m& k" r
正确资料:
& z0 p, j" j- U% C$ P$ ]  @/ d
* s: R3 q# r" f& L/ m4 }
2 U  H7 l1 H6 i第19题,在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
; D6 C) c) g( I2 q2 b( m6 hA、主体9 Q; H1 l% G9 E% P' W. V: X
B、客体) s- W2 @6 f5 R( x- l5 w+ l
C、访问控制策略
* F5 o$ e0 o1 w' T! Z2 w& JD、访问操作6 ^$ ?; v; U) E0 r% @. e2 y( E2 {
正确资料:
3 y, o+ C+ U) H/ }8 B: ~
% y, c" X6 q3 `9 B( i4 I4 L7 Z5 W
# e" n/ i5 Q% {0 Q资料来源:谋学网(www.mouxue.com),Windows系统安全架构的是外层是什么?7 a. ]7 S. c# V! w
A、用户认证
  w  [! |. o  CB、访问控制
' X; J2 U# Z1 q" }3 {6 p7 eC、管理与审计7 W2 y# d" Q/ Z: f3 _
D、安全策略$ A1 f/ I1 M" g( h) g! ]: q! o
正确资料:8 T! [2 f/ V% b$ U

5 D) Q1 E( j* }9 W, h  U' E5 F3 q" V6 i- O9 t3 Y3 _5 Q
第21题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为* n) p5 C: @8 {
A、EAL1; n& P: u+ Y/ r6 f! d
B、EAL3( I6 ~; s3 g, a6 [' h
C、EAL5" t( n3 s/ c& q/ `7 N5 @: E
D、EAL7
0 m5 W! A3 _: G. A) r; [& H* R正确资料:/ M5 n  [- v) H4 |& e! d

+ o3 X/ v2 M8 Z0 [- ]1 @; u6 F. w' \9 k  @& d( [
第22题,什么是信息保障的关键?
- F: j3 L9 Y1 c& M) M4 @A、人& w: g  b% ]5 Y1 v
B、技术& b( x7 r2 e& l8 l0 y! |8 U
C、管理
% k% b$ M) a, hD、法律* T  t+ K7 l  L: z3 f8 U" G
正确资料:: T* W( n4 ^& h& v& }$ x

, C1 m5 O! j8 r8 ~
$ Z9 j9 o* v! D* k& P' }第23题,Kerberos协议中TGS的含义是什么?
6 Z5 |) ~7 H8 C4 d7 FA、认证服务器
& G4 h" t% `0 W  O3 SB、票据授予服务器9 c8 l9 ]2 q  M
C、应用服务器
! m0 |1 D' g! hD、客户端
, ^- W8 X4 {: g# J: ^正确资料:1 V5 c% g! V7 |' r3 a

7 X$ M4 x# w( v  t2 h- v# \0 y- S* @; |- _0 l8 }' n7 I% w$ B- y
第24题,Bell-LaPaDula访问控制模型的读写原则是哪项?
7 i" V) \. k) FA、向下读,向上写
) K# K/ ?& }% v7 Z* p1 O7 rB、向上读,向上写/ j! h( z- z  g, W+ T9 }, M
C、向下读,向下写7 {8 C7 s6 ^3 i# v& P2 U# F
D、向上读,向下写. S, X6 A. C) |% i( o
正确资料:
. ^1 i( I- I+ }: p6 G) D* m
8 X, a4 t: H* T: y+ p7 X% V
% D0 e+ N. U" r* x2 J4 U7 s: V资料来源:谋学网(www.mouxue.com),CC标准中定义的安全可信度有几级?  c* e# V: R3 x# T# q/ C! M! _
A、1
% _5 L3 X  @+ f# Y/ b& d7 F  O" KB、31 Q6 x& j3 M4 Z6 f# W/ O- o% N
C、5
& G* r" o9 a' z6 K& hD、7
5 E) \; {( j) A  ~正确资料3 K/ N% K4 |" X- E: @
# }% d9 j9 U& K$ V% g# L- ^  N
3 ]$ D' R/ x0 a! }  P( [9 Y1 m& l" |
第26题,在面向变换域的数字水印算法中,DFT算法是一种
" D" E+ ~: \/ I8 [7 dA、离散傅里叶变换算法
- L: Y. W! n2 m  C* U% ]3 b. ?B、离散余弦变换算法
' j8 V# G0 k5 |/ c$ A; J5 x0 zC、离散小波变换算法
1 B& _4 V( \' ND、最低有效位变换算法6 F& h! `/ u4 r2 i* x* P9 _
正确资料:( c6 K9 P; e$ ^1 T! j4 K
0 C: E1 m7 o. c

0 j5 k9 F- w: a- U第27题,目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
# W1 D  S2 y' k' VA、128
- }3 k6 k$ m2 d! h& S/ ~B、256
" Z- j! r! a# J8 G/ rC、512
" S+ l5 M& P( q3 F; vD、1024
+ t0 T6 x$ U% Z) u0 G* b0 w正确资料) f8 m% {1 B5 P0 H; r5 c" ~
# ?9 m/ _0 ]7 B! ~" f) [

9 U4 M+ f3 Q+ D# K% o  O: C第28题,Biba访问控制模型的读写原则是哪项?
2 g# [2 S  c) ^8 L- @9 m* t( gA、向下读,向上写
: H6 J8 _/ {1 k- g; q8 FB、向上读,向上写
2 I" r, W: \: o1 Y2 E% a* jC、向下读,向下写' z) O  R# a: r3 d  P  \9 u( g
D、向上读,向下写9 L& z. G: |5 W9 _
正确资料
2 I2 l0 z9 b4 \
4 }0 p* O  {; Y4 m$ T1 l; ^0 [0 M  S* u+ {
第29题,IDS是指哪种网络防御技术?" Y/ C- V8 Q' b: m8 l! {
A、防火墙4 S1 {" s/ H- E+ _9 y- G0 F. l
B、杀毒软件
+ y1 n8 A, r, X) HC、入侵检测系统8 u) `0 ~! R' `2 J/ y3 z) W- `
D、虚拟局域网/ F+ O1 ~( n  A. t* `
正确资料:
: ?6 E8 J' ~  N2 d4 ^+ v8 S8 O9 r( A/ b# O- m5 l9 W9 @9 k
3 X( ^/ P6 J: M$ _$ ^* F
资料来源:谋学网(www.mouxue.com),以下哪项不是VLAN能解决的安全问题?! y1 T4 C5 h$ d% O4 J6 ]9 k" r  F8 b
A、防范广播风暴
9 V( s* y! t, `+ o2 ]# w" W% VB、信息隔离( `! T" x/ \6 y# |- [4 M$ a
C、杀毒
: n1 ]  W7 k# w: o% s% MD、控制IP地址盗用
# P1 S0 d  f/ w" A( @$ m- T/ }1 z正确资料:
  s: D% Z# Z/ |1 d/ x: E
' V& j' @) |; i( ~1 M; Z3 e9 {. a
4 u" n% d; W+ X: d5 R$ e7 u( ~第31题,以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
4 G1 F- X0 F7 O" h4 kA、ECB6 t' e! c% }7 V9 V' V
B、CBC  c# c% W) f( ]
C、CFB% O: T0 N3 X+ A" v
D、OFB1 f# _$ }) p, o& c: }2 m
正确资料:,C,D
  I. I4 U' T6 x, E
* l' ~5 R* F# C- R
* p( z. x" A$ p& U" ]第32题,在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种0 B6 f5 b' n0 d% m' y2 l
A、ACL( K. H4 Y6 Y$ M8 r% ^; M/ g% b# U1 {
B、ACCL
  }$ w. L! L" l1 l, mC、ACM#AES2 |5 q) k6 \+ d. c
正确资料:,B,C
9 [0 I+ P3 E' b* L% P- f; x
; [+ N; p8 r; Y
3 W( T. M- s/ r+ }. J+ l! K第33题,密码体制的要素包括
% n9 B% Q+ }; Y# J, cA、明文空间- `% o0 V; Z7 `& X" L
B、密文空间
$ B/ O" V% T: X4 FC、密钥空间
+ G& F. A& l$ X, I' S' b: j2 h) LD、加密算法
/ l. P0 E4 S! F+ ~& eE、解密算法
% H1 z  l, P4 f. g+ ]- F; A6 ?7 b  I0 C正确资料:,B,C,D,E6 @* q9 D8 [% p4 D' U

! f  O3 E9 t  Y* D( d
1 R- p6 _  s" H9 v  N+ \) S( u第34题,内容监管需要监管的网络有害信息包括哪些?
. t. Z7 \1 `" N2 K# [( O% nA、病毒
4 J+ S$ `9 g! W# o9 v: `& C1 qB、木马
$ ?% m! A; o2 j$ d  `1 hC、色情+ J; `& Q3 X  m/ F' z0 s
D、反动# ?2 o) u. H0 l! l
E、垃圾邮件- `6 J  v% @. A4 }( x2 ^; B) `
正确资料:,B,C,D,E
3 |' i: V4 g5 D! C/ P/ Z! w( X
2 K; M5 V2 E' R, b3 L5 f# M, {# D. D+ n/ ?& K6 k3 ~
第35题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
- l0 N( s0 }  S7 O) q7 E; lA、物理安全
" b7 A5 q# p( K$ x6 rB、运行安全
% g  a' k7 v: Y. N- \6 [9 V% A3 K5 hC、数据安全
. a# z2 x4 R& K3 x( {' qD、内容安全% B3 C, m5 P' n; O# ^( d
E、管理安全
8 Q. y( N2 {4 c0 G# [% j$ i. j正确资料:E
# ?; r5 b7 O, g& Z' {6 T, V6 [+ D3 J, V4 C
( C. H4 a0 f7 S  K$ D- X
第36题,可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数0 o  |7 W; M9 B$ E1 ?  A/ q
T、对
! W5 Q6 r+ q, X: y0 MF、错) n" C# T/ n% d6 g0 ~% U
更多资料下载:谋学网(www.mouxue.com)
7 _) y. y3 ]6 N6 B; w
# G2 w8 c1 k+ T0 ^9 X2 q
- e  A5 s  r  m# b/ d# o7 z+ P第37题,在RBAC中,角色与组的概念是相同的
: t& K7 a: T: Z% k1 ^2 h  gT、对% J+ j' |4 M5 Q& T1 O
F、错/ ~) i/ b8 A+ e5 ?, \
正确资料:F) C/ @. R' V5 c
+ j8 d$ m& D, c; b" E
  A! b" o  C9 U4 X
第38题,数字证书可以实现身份认证  W+ T$ ^2 M2 C+ h
T、对7 @: F2 B; T  Q& s
F、错6 w5 T. N8 p( p; m- C: E
更多资料下载:谋学网(www.mouxue.com)
/ b* p$ z9 q5 J3 I
' K# Y; S1 W" t5 ?
+ Q' P' y2 F; i" T" [9 b9 ?第39题,Kerberos协议中使用的时间戳是为了对抗重放攻击
# a& q& J$ R8 i5 s* ?2 \T、对
& u9 U8 A- |& F: HF、错
0 X) T. M& w0 @7 F' e更多资料下载:谋学网(www.mouxue.com)2 V5 k7 q2 U  o% X

) E/ N. G/ F$ E9 K/ F. w& P( m6 r% ?2 ?% R+ }4 V5 B2 K( ?2 i& T2 v
第40题,ElGamal算法是一种公开密钥密码算法
9 l* g- M" z3 WT、对
; j7 X- |% U  |# MF、错
* d  P$ a9 v: P( [  y更多资料下载:谋学网(www.mouxue.com)
+ l0 h; T/ G' ?! u+ }
) w9 q' P' D% A( \1 s/ u
/ [8 F: [. q" I& N3 d第41题,蜜罐技术是一种入侵诱骗技术
, q+ E3 X, o+ @, X' ZT、对
' x% v0 M% `) v; P) u. T: Y$ q" oF、错' j; M: t5 l% C" b/ w
更多资料下载:谋学网(www.mouxue.com)7 V" _6 O" ~" h4 l+ |: |% Z" f

& u8 B, W, i" L# H3 J# P) R) d8 i- R4 ?
第42题,使用对称密码对消息加密可以实现消息认证3 }; x- j; a5 G  {3 F- `. R
T、对# ~. r" X3 W/ D; c# o2 D0 H( j
F、错
/ j% p$ q$ f6 @更多资料下载:谋学网(www.mouxue.com)
7 o% G* c! M5 a) j
7 G& q' x, p  b
$ X9 B2 u4 S2 J' J. _( o第43题,数字证书中有CA的签名! g; V! i) z6 ~: Q5 H$ Y
T、对
- r( B2 ~  ^; K8 v/ vF、错
5 I% v; }4 p* h7 B更多资料下载:谋学网(www.mouxue.com)8 B) K# t- _; r9 ^% W

: s1 `' S$ F6 c- D( N1 q
, U4 F/ N, c  g* ]$ g3 ~4 w第44题,在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
$ i' B) z: [5 A  k& d. iT、对# ?" T0 n3 _! s2 i& y3 |
F、错
4 _$ [6 t# v: |! p' N正确资料:F5 X% s3 O; V4 d* K1 _

6 O; L" V6 R" m; ~' D" m- J+ O, l" _( D+ y
第45题,在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。  v" P: @& W3 P/ e+ w
T、对* Z: y. f# K4 w3 J  ]* S' U
F、错
) X+ F. b& k5 P( D; P9 Q2 p- _4 Q更多资料下载:谋学网(www.mouxue.com)
5 t8 B; Q- n8 Y5 G/ j! |( V( M5 Y& k' _% S7 {$ Z# l  [9 `

" x- w( A5 P0 N9 w& g) c, M第46题,1986年的PC-Write木马是世界上第一个计算机木马
6 O9 k! b% j& S, k, U" NT、对# ?) y; S( w3 y+ J( ]; J6 ^7 \
F、错  o% t8 b5 U, Z, _5 Q! o! `
更多资料下载:谋学网(www.mouxue.com)- ?3 `8 H  Q3 T1 `! s0 l# i/ s
, H7 E( d2 L# W9 q* x5 ?  w
# G# u% e7 `6 d/ m; k4 Y
第47题,基于字母频率的攻击对移位密码和仿射密码有效7 V% u0 ]9 X- D" n% c+ D6 A1 k
T、对6 S4 k/ i4 x  ^0 K) y' @0 c6 s2 T9 G
F、错( {5 g2 _) {3 P; ?! x% H- L/ V9 A% O
更多资料下载:谋学网(www.mouxue.com)$ e; \  b- ~' ]

5 I- t" x$ P  }1 M0 z5 C) m6 B; C( K# f9 L2 d7 u
第48题,Windows安全参考监视器(SRM)运行在内核模式
/ T9 W$ x/ ]: P- @& k" _T、对/ P- R9 D" I5 R( M
F、错
* l$ r/ l% f# H9 F( V$ u. J! ^8 d更多资料下载:谋学网(www.mouxue.com)
- M6 r. ^  I3 m" \
* C: Y3 {% H- V: {8 |" w  F
+ }" o, v. Z# ^, _( U/ V. {第49题,RBAC代表基于角色的访问控制策略
5 w) e" X9 p* x$ t% r+ A% ET、对' J' Y, g2 L& O/ I" [
F、错0 J  n7 L1 ~, |: m& h( l! Q" J
更多资料下载:谋学网(www.mouxue.com)
' Z5 l. W$ H4 K& h$ C% H% {, }1 Q; \( v% B4 @! S. J0 b
5 `5 A3 Y9 g. |. ]
资料来源:谋学网(www.mouxue.com),在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大4 J2 d1 ]- c; u' H; v' u  N
T、对
& @! R* m) g' \+ R' h: n7 K% vF、错) Y6 W* A8 v% c- _
正确资料:F( o4 ]# M3 D& S& p( c

0 A" B8 B4 B* Q+ r  D  f+ Z, X  k5 O' d  o* w
& E, {3 Q/ i$ `
9 V# l4 @& |7 u, T  \
3 ~  v* z% h# g8 D$ l# H* l' F

' Q0 D" @6 w7 ~/ ]( @2 {: Y, @( Z* q7 f! L6 F  H

& n7 @& q9 ?$ h9 l% d! N
5 u7 |" h& Z# \7 q0 f4 ~! L2 f1 P7 A$ f3 V' [; |& P
- E1 B0 y2 L) r  y- j8 K

5 w+ `( N' l6 n( l( Q0 F3 n" p+ {) R9 h( b, C
% U- n6 Z0 y7 b; O; O7 k% ?. x
3 F. F. ]! Z* C- m( e5 P) c2 f1 w( Q
+ R- o" J- E4 Q' q, J: _

' I, q( g: ?/ _8 {4 L2 n! T  g; `7 f1 ^7 l3 Z
( {$ `" {+ r1 W1 m- a
% Y! D- y2 N2 u( C2 m) ~7 n% N- X
$ I9 i, ?* a0 p" y& m; r, Q8 x' C9 p

' x# ]# N: x( r" L3 N' W+ p( }6 C$ S; f8 C8 U5 B

+ c: M% c( K7 K6 w6 b+ z3 |
0 x8 H8 [$ d. @8 L3 [, u% g6 W! U( K

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-19 22:09 , Processed in 0.101303 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表