奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 935|回复: 0

[南开大学]20春学期《信息安全概论》在线作业(资料100分)

[复制链接]
发表于 2020-6-12 23:28:02 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业
* l3 G; E# y  t7 a9 x! C% V6 }  U; P试卷总分:100    得分:100
# v: i# s- u( w6 y! L! ?* r& H+ n( L第1,以下哪一项是蠕虫病毒* e1 c& w3 o! r# F+ b( L
A、CIH- P, [3 k+ c+ r) _* Z* v9 |
B、磁盘杀手
% ]8 o( @3 |  ~C、大麻病毒; z/ Q3 J: B3 \+ `
D、尼姆达病毒7 p5 m5 q+ u( a5 O
正确资料
( p' J% S/ m3 G- O4 k( x7 `  M, W& G3 a. W% a% z
9 B+ U3 U" O6 O# a! R! ^
第2题,DES算法的分组长度为多少位?
" l7 g, r$ C  l/ E0 z9 y* i7 {* uA、64
8 e4 Y5 ^! D9 b, h8 @B、128  K7 V0 b9 p( ^6 s" q* C3 G
C、192$ E. \7 A' ~2 v/ `* D
D、256
1 O* R" y8 W! B; e" N正确资料:6 h" H- P9 q( t, U* B( r! U
/ G4 @6 V* S' O% l# N

1 ?3 c. p& w! p9 D' Y" q第3题,AES算法的分组长度为多少位?# P) G- f% [8 ?' F- g' J1 m
A、64' x! T& x4 w* z- H8 g" f3 @
B、1285 e" Q& G0 O# i5 @9 o) A
C、192
' z, U  s- u( ^9 ^! o9 T! }7 GD、256
: k- X! A7 u9 P5 i2 }! {6 j# E( T正确资料:
* s0 K  A5 V% f. R! {, n3 N9 V, w3 D# ?! G. t9 w# Y+ q7 Z5 _' T% i

( t" r* I, A( z  ^第4题,VPN的实现主要依赖什么技术?$ _" l9 R1 b! E8 v. Q( o
A、网络隧道
& B1 c2 h4 q0 D5 h) UB、网络扫描
$ M0 y" ~4 i/ Y9 RC、网络嗅探
) Y* w( R; T& u% [3 aD、网段划分$ c+ Y/ c: K# R+ R5 i# h
正确资料:
. L8 y# \5 P. k  j" C5 Z
: {0 e* p3 ~7 z+ Z+ \( T! z
" [& @$ P! k1 z7 D6 @9 Z; ^  Q资料来源:谋学网(www.mouxue.com),在Windows安全子系统中,进行域登录的是什么部件?
: y% T6 I) M6 E$ @2 @3 I' D% {A、Netlogon
- S5 P! a" M7 X6 vB、SRM
- q9 T0 S# |" g; j2 sC、SAM
9 X1 z% S. }0 T$ o$ `D、Winlogon
! H, `) |! i" y6 d- S正确资料:
& t3 i% V# U4 R! ^3 B* B# }
* Z( ~2 }/ t( Z; |' D2 p
8 m+ m( X( B' [& \( t: m第6题,CBC是指分组密码的哪种工作模式?( V, i0 S; ]: U* {- a+ M+ C
A、电子编码本模式
5 Z! G- @' R2 [  Z3 VB、密码分组模式+ C: x2 U+ y0 `9 O, p% Z: V
C、密码反馈模式
2 b3 A2 J% `" b$ LD、输出反馈模式
0 m3 p" {% F: a0 z3 m; l+ g- m正确资料:6 v% U) ]( X: S) J9 U" }
& Q+ o# t9 a2 b  L) Q( x
) i/ [9 w0 P2 U
第7题,以下哪一项标准是信息安全管理体系标准?, T, s. C9 J) V( h6 b. C4 a
A、CC
% b$ i/ ]/ p% ~; g# ^B、ISO/IEC 133559 r# E9 X+ C1 B3 U; c: ]: y
C、SSE-CMM1 f9 _! Y5 J0 h* X7 O# _9 B6 z
D、BS 17799
3 t5 N9 Y& y4 T3 r$ D4 U) m正确资料
! t. j/ t  \8 `6 M" Z0 g) _) x) G6 w8 G9 B8 I" I& p8 {

# H" `1 p7 Z, _3 Z第8题,在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是3 d$ P# Y9 @4 i1 M7 z
A、EAL1
% |5 ]0 j4 }3 I# @0 w8 lB、EAL3
; ^% s5 r! t8 a4 b3 P, I9 t9 lC、EAL58 v, ?! H2 m9 v7 s) y
D、EAL7
+ p+ Y9 U; v" h9 P" S正确资料
8 y! B2 C% Z1 t+ A7 N9 Z, |( N8 k+ D
. o; @. S1 o7 k4 e4 @
第9题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
: ?8 |' N: _4 y7 _A、EAL1
& W( M) ]# S  h3 C8 oB、EAL30 Y. N" |0 W( i) m8 m, W8 E
C、EAL53 E( _4 ?: Q+ K/ P2 u  ~
D、EAL7& \( M( _( m* F& z$ I! B
正确资料:
/ M+ F" U8 C4 I5 b" N& o5 U7 Z" c
4 o/ N7 r& T5 ?$ }) [7 S! t
资料来源:谋学网(www.mouxue.com),以下不是信息保障的三大要素之一的是
* {9 G; K! k6 D# UA、人
0 `2 n5 j7 ]" m! Z* aB、技术" U' [& O5 \) w, h
C、管理
4 _' ~0 ]8 j8 S  S* ~" q3 GD、法律
$ f2 X  C, y  `# y" ^2 [$ _1 h正确资料
1 L% y/ d( @  N) h" u$ h% @; @! r7 z$ }" y& m) f  x1 K
6 W) z5 x3 s4 ^7 s
第11题,以下哪项不是CC标准中定义的安全评价类型
; l7 Y3 P2 S! [0 X9 rA、安全功能需求评价
% q6 q% q; t6 r, TB、安全保证需求评价
0 p) w/ \6 O* f. r$ _C、安全产品评价
) }, W/ l4 Q) vD、安全管理评价! A& j' u  M9 T4 v: _- B
正确资料
: C1 ^4 ?' @/ p- @4 p- q; @% w" W5 g2 l3 E

/ d5 C9 B& o3 W0 E资料来源:谋学网(www.mouxue.com),Kerberos协议中TGS的含义是什么?- ?# S/ d8 p' b5 `1 `# r
A、认证服务器+ D# Z, `6 s& K$ X; G1 d  Y3 n* }$ G
B、票据授予服务器
( [1 S5 ~8 Y; ]+ [9 GC、应用服务器
4 h: w6 W7 Y' \) w# oD、客户端7 a0 n9 I9 L7 l% O; ~( A" x
正确资料:
6 D2 L! V0 f1 _* |1 z$ e7 E* @- d+ h- r, C0 Y  u
7 N' \  m8 X) S$ U
第13题,在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
7 K% [. x/ b% }, H! }: }A、发信人的公钥
! _: ^( t/ O7 r% RB、收信人的公钥
' m, u! P2 @. C/ Q$ Y0 @6 K& CC、发信人的私钥" ^. S: Z& i" J  F. E$ {- ]
D、收信人的私钥: i0 }: R4 V! P- x3 u8 [, f
正确资料:* `; `0 s5 _' `( o

! b. K; b' p* _$ e' N) L0 _
( k" @" m% }$ m* C% v9 C) h% A0 t7 u第14题,在面向变换域的数字水印算法中,DWT算法是一种. A. @$ k1 i! i6 X1 y& {
A、离散傅里叶变换算法+ W4 y4 r. D! V: P" l( C# D  M
B、离散余弦变换算法7 ~4 }8 a4 j3 u
C、离散小波变换算法5 s: \8 Y9 c+ z8 w2 x
D、最低有效位变换算法. _. J3 l, [  M
正确资料:* Z0 a% n1 _  `* S9 I, `, t' L# \! p
9 M# W8 e( v. S- {
5 J4 M; P9 ]' H8 \; r" G) O. L
资料来源:谋学网(www.mouxue.com),以下哪种访问控制模型是基于多级安全需求的?
% G8 K6 [7 t% E# I8 \A、DAC
  Y) K; f6 E9 i7 \& f& UB、MAC; \2 u9 m" O6 P# R$ p
C、RBAC
  L* m! V5 a$ f! |; f. H正确资料:
5 P0 Y* e0 \+ M, @
. Q1 M1 F  g# ?7 [/ o
: L; I% L6 |  T9 {- U2 ]第16题,IDS是指哪种网络防御技术?
5 g: ?; \" Z/ N4 R) R( ~A、防火墙7 W5 C5 |; b& A; J+ Z; q: I/ c
B、杀毒软件
; T" K3 w! c# |) \; s7 {1 T2 s& oC、入侵检测系统0 X& ]* P: Y0 a1 T' k
D、虚拟局域网
& h- Y3 X: T4 u/ _正确资料:1 W/ x8 e6 R% E5 c3 I! w: g
7 a$ n# _0 G- I0 a; k

% U) h- C9 w: F1 f* O$ K: ^第17题,以下哪一项不是计算机病毒的特征7 Q* O' \5 Y* G" |
A、非授权性
3 C* p8 ~6 @& W7 Y9 c7 eB、寄生性/ v- F0 I+ r3 V0 Z1 J: c
C、传染性
3 F( {# d5 ~7 O  Z0 _D、网络传播性
+ [4 B: t3 h/ Z/ X5 ?% \正确资料) C$ u" {. |" ]% `" Y4 W& S

5 X) j0 e, y3 s. @3 W
8 V. x/ e* U5 ~# L$ z1 }第18题,《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?" D, T+ T! g* N# M' b; {0 V
A、用户自主保护级
3 `# O  t4 I& AB、系统审计级保护级
. W! I0 a- D  H& h3 tC、安全标记保护级
! m  |7 v2 ~7 k4 G  ~3 v3 rD、结构化保护级
, l! p" G' g2 q4 B7 r" i/ yE、访问验证级
1 q( O0 p: @% _/ h% @  D正确资料:
% N$ t8 z' j+ e. P# V: \/ M7 b8 h+ y' w
( X2 e) u4 z4 Z% `# v: O5 u, Y
第19题,在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
$ |' r& t9 Z1 Q5 \9 MA、GINA- L8 }5 F9 p9 X( w3 R
B、SRM
* b/ s  t' e0 P. ^' aC、SAM& K3 S  ]- o9 x; \0 ?' g4 Z
D、Winlogon
9 l6 W2 U' ^) B7 J5 |! }正确资料:7 {+ N4 y5 s5 {! [6 b+ [4 Q
8 M- s- ?5 M2 O5 S4 G: ^

5 V7 M5 [6 ^; F- p' X+ T7 G& h资料来源:谋学网(www.mouxue.com),什么是容错、容灾以及数据恢复的重要保障?
# g3 f$ V. V  C! x$ N% ]' ]+ XA、备份( z7 V7 F  T8 |' |$ o
B、杀毒
2 l1 g5 m, n7 Y0 f7 \* v& zC、隔离
' b  E, _$ b: q9 Q/ L* q. m4 bD、检测
6 p, ?6 x. q$ S3 W正确资料:) a5 t& v! |' {+ _
9 X/ u. i. r. b  Z, T
+ n+ K: f0 H: D: Y% `+ j
第21题,Biba访问控制模型的读写原则是哪项?! J2 i- N/ p7 B' L$ F7 H: G+ {# F
A、向下读,向上写, x0 T; T5 L% c+ [( o
B、向上读,向上写7 O1 s- P1 {: q1 @* Y
C、向下读,向下写
  h, z* G! [. x! L9 OD、向上读,向下写
) m9 z" d4 I+ E# t& s/ s- J正确资料# W8 W8 r, H7 N" l3 g0 w

6 Y3 S% @2 P  r1 C0 w) [1 P. Y, r) s$ z8 p1 O
第22题,信息安全CIA三元组中的A指的是( c) Z" V2 E' g+ D
A、机密机  a+ V1 _0 z+ x6 N: z
B、完整性
' Z" [2 K0 _2 B  f5 C9 AC、可用性
( A) V) Y6 v% bD、可控性" \4 S# |+ s( s3 B9 d/ Y
正确资料:7 Q' \1 O: k% O
+ g1 ^8 \/ ]4 @2 z* O

+ _. r7 t% _" d  ~8 Z第23题,在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?5 k9 e! p- B1 B% J5 H9 p
A、发信人的公钥
' M. h; K1 i/ O+ Z8 y* bB、收信人的公钥7 z9 d" A$ ^, x7 N8 c! l7 X
C、发信人的私钥
9 Z$ v6 }0 H" l: S) H9 lD、收信人的私钥$ d: f4 i( i( l5 w( ^* G6 j
正确资料7 h# z) U$ r; e0 O/ Y
9 ~6 `" i2 ~! C
, }8 M- \! f# i5 ?
第24题,以下是散列函数的是
+ [/ C1 \* f, T7 ~A、RSA
/ G' D% `1 q9 E6 J* F/ H9 U* ZB、MD5#DES#AES
* A; f7 ^% M" u( `0 J7 V正确资料:
" M; ]+ t9 T  ^0 P# n' p% h  N  n% F/ E6 i; m9 L
  B% t' q  @3 s/ N# A4 i% l
资料来源:谋学网(www.mouxue.com),以下哪种技术可用于内容监管中数据获取过程?8 ]3 L2 ?: F! C( }7 Y% l
A、网络爬虫
8 u: G7 h% w- P* l2 l+ \& k% ]B、信息加密
+ d  a. `7 T) }$ b  u4 j8 KC、数字签名2 _. E, ^1 T, f
D、身份论证
, s1 e  _3 }- O% R' \1 g正确资料:) E* P1 y: S1 l" z
4 m; q: V3 U0 L: m$ j2 T
* C+ p5 j, ?1 V9 M( [/ Y8 \
第26题,在计算机系统中可以用做口令的字符有多少个?9 b9 Z. z8 I4 Q" m! Y7 Q; D
A、75  R3 t" A7 R9 \% e0 h5 o
B、853 T: i$ X; o9 u! F2 v# [
C、951 Q4 j) v+ L7 V
D、105# \- x+ u$ W" s, O& E4 p# O. J
正确资料:
: B; c1 [7 d% `: S- K
) f! d! \' d* E9 [8 p
6 u6 F; z5 l- S% @4 Q! Q第27题,未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性; B1 r3 X6 k# j7 V! R
A、机密机# n: q- Y, a  |3 V" M2 H& N9 m
B、完整性
! ?: F/ {4 I4 [% b) aC、可用性
- G! m. z3 o% ^0 ~+ QD、可控性
. k6 N8 q: c' J; \正确资料:  u. n8 d1 @/ y  q$ |2 m3 b
; K) R1 _3 o) `, O; `
5 t/ h( @/ Y  H( i) f3 I+ D  g
第28题,信息安全CIA三元组中的I指的是
$ D- Y7 K( D+ z$ d' }A、机密机  k: [  k6 T6 X0 y  w$ f; S
B、完整性2 }6 b9 V* g  {( T8 c6 c* Z
C、可用性
5 Y+ |4 X: M( F- A, C* a' hD、可控性
# W1 f. l! d* H" q9 s& V0 v正确资料:; N" b0 U& B  t$ P0 S

+ _* R# _! \0 _9 ?- C3 Z
7 l3 J# ^. d7 R) C6 m1 Y第29题,Kerberos协议中使用时间戳是为了对抗什么攻击?
2 D2 l# k% d2 c' g0 A9 H# }$ ?0 ZA、中间人攻击4 I- e' t- f2 q0 J* c0 N
B、中途相遇攻击
& Q, I9 l) [/ r+ HC、票据篡改/ `- ^1 v* X8 m& P2 W0 u
D、重放攻击
4 @$ m" K' D3 B: |  h  d正确资料! i3 ]  ]9 ], d6 B/ j
2 C( E1 {/ Z+ D- r  {

) z5 q- b# Z. G- I9 m资料来源:谋学网(www.mouxue.com),在面向变换域的数字水印算法中,DFT算法是一种
3 k( ^1 E5 L8 e/ W; QA、离散傅里叶变换算法
, c  Y2 y* |! h8 o3 A5 }9 c9 aB、离散余弦变换算法/ D' y8 n9 Q* D
C、离散小波变换算法9 y5 G8 U; V* o$ J7 h3 K
D、最低有效位变换算法7 S' Z* B* r- h+ v/ {, y
正确资料:6 o$ Q; K0 i5 r! t8 @- Z

# A* r5 X- w' D; d+ |6 t
7 w6 B% Y( O3 m5 l  b) [- p第31题,以下哪项是基于变换域的图像水印算法?
4 H2 w7 L; h0 l: @) b, yA、LSB) v) G9 R6 z- E" b" O
B、DCT  b& _& U, t* O& Y: t
C、DFT
, A8 e) R5 Y' z$ n: D4 iD、DWT
) W' o0 G( \5 i' b- x# c- q& w8 V+ g正确资料:,C,D
1 `' i4 M5 h! J* M* G
0 V7 I) R, s& X+ }/ N$ }
4 G9 E7 Y  ]7 ^: n第32题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是' s" j# L  B, Q9 M9 y6 R
A、物理安全9 _5 ]6 j7 s# F6 H
B、运行安全  i9 P6 Q4 g- o2 c+ s: o
C、数据安全8 G  W# u6 x3 g; u
D、内容安全
" G; E7 E" U! Y1 i$ r) |" zE、管理安全' V/ R* M' P0 C$ n% r
正确资料:E, U. r' Y% B5 Q% r, o

3 O. v+ G. W1 a! Z1 `
5 i' p3 R9 p) B/ h第33题,常用的数据容错技术有哪些?" }# z' |; _: D0 P/ q  ?. ?& D
A、空闲设备
6 ]/ N) m3 U' [1 G/ M# |4 Z) X: \B、镜像3 D2 u( r1 V+ R: e* A9 M1 D. u/ H
C、复现& b/ R# q) z; S+ K9 t: L# X
D、负载均衡* N4 K6 P4 {4 [# [5 y, S  A' \
E、加密
! c/ p) _* l2 n$ ^正确资料:,B,C,D
" f6 A, ^6 `6 ]0 u( H0 D, S6 B% t8 R7 o! Y: G

) J4 P. I/ c/ V1 W+ R. a第34题,内容监管需要监管的网络有害信息包括哪些?
) d  G# }# j9 h5 \' sA、病毒
' m3 L8 E& W  c) KB、木马
3 G" u: q" r* c9 m% E! tC、色情
3 [/ w+ }- L- n1 \# c( Z' jD、反动
" ]7 [3 J1 u5 {8 _E、垃圾邮件
  o5 L* _3 w$ M6 \正确资料:,B,C,D,E
4 I$ s$ f( L; w8 n3 X2 c1 s. R/ V4 Z! J$ s$ N) C8 Z
( Z/ h7 l+ C2 ?9 n3 M/ ~, z. I" k
第35题,物理安全中的设备安全防护主要考虑以下哪几个方面?: b" N3 B4 j5 }6 T" ~. x: I
A、防盗
' q) K0 ?! E5 ]" G: LB、防火+ H+ c2 {) [. L& P( w
C、防静电
" ~1 s+ H; Z/ M2 n9 {7 ED、防雷击. M- A3 \- B0 u3 M( M0 _
正确资料:,B,C,D
2 Q5 G4 O! {9 A* r- z. k! S1 Z, z  b( I( O; f* |9 R

* M4 ~7 J; k. f# Z+ S第36题,纯文本文件是一种很容易嵌入水印信息的文件
4 D& E; Q/ M9 Y8 P0 yT、对
  X+ V4 N- o/ EF、错; p. R6 `2 ^( x+ k
正确资料:F
& A  F2 `3 F; c1 M
  e9 S5 j" f! f  e( Y
1 z6 i3 i  ~. s# Y* ?7 K4 x, @第37题,RC5是一种分组密码算法
/ U8 b4 _0 h& D6 v: `% ZT、对
2 N& u1 l! o5 o% IF、错  k8 }/ d' M8 R+ ?( g* e
更多资料下载:谋学网(www.mouxue.com)
, I( K& X" x$ c( g3 t/ C, H$ r/ p$ ^0 `, K0 [7 w$ l- ^
/ E* O( F( M* n8 D
第38题,Windows安全参考监视器(SRM)运行在内核模式5 O+ J* F4 E5 r, {" P: D
T、对* w0 Z( D' B2 u. \
F、错) o4 ~& ~. r* {7 ~
更多资料下载:谋学网(www.mouxue.com)- w. J) y  }* [$ ~* F7 W
8 E7 Q& U$ V) {& \( b4 j

9 a* ^# w1 D$ D7 X; U& w第39题,数字证书中有CA的签名* x& f0 i. A" C' a$ C
T、对
  s' t9 o6 J' u* p: V  NF、错
, y: m+ Z, G, n更多资料下载:谋学网(www.mouxue.com)
' g) V- U& O9 n0 B
( J8 j  |9 N" v; `) X: x4 h& T0 o9 Q( H. v, n
第40题,DES算法目前是一种非常安全的加密算法,可以放心使用8 [) `* e* {) f& T) ]2 B4 W* f+ A. h# J
T、对8 k1 D! n' f. [9 ]
F、错
/ p, l0 \, R4 t* u正确资料:F/ S5 f! O1 M# u; ^. \# G2 l
, r( F) O/ u' R, Q
% t* J& d: e' S
第41题,为了提高安全性,密码体制中的加密算法应该严格保密  j  K  V+ I( S' F  x9 n; u& Q
T、对
, k/ @" c  g' @5 X, u" [1 rF、错
- t% v3 t6 G0 n7 p% _正确资料:F1 @) @# I5 x; h! r

! d, d/ |* ]& g, ^3 F, b' K; p6 \8 {& u8 c- _2 j
第42题,为了提高安全性,密码体制中的解密算法应该严格保密- S, v7 j+ O5 i" G, w3 N: o
T、对4 g; Z8 w! V; j
F、错& w  V. _- Z% f" M; N, \% W* ]
正确资料:F) `# M5 R. g2 \* R6 \, U' @

& U: l) _2 k" m0 `9 m9 c6 ]: Z' k4 n
第43题,公开密钥密码的思路提出于1976年6 v% G! c: D# D9 h  u- n
T、对2 D# x0 m1 D$ o5 w
F、错
- Q5 [0 j% u) v! X; s9 Y更多资料下载:谋学网(www.mouxue.com)3 f; Z' k( F; G' J0 \- y3 _$ ~& G& b

, ^4 p2 [' a$ F8 ^- l- g
+ `/ U: x8 e. {第44题,数字证书可以实现身份认证9 }% l$ C+ E0 P! W4 I
T、对' s$ |8 X& d  {6 V# j" u
F、错
3 h4 R3 \, S& y/ R1 T6 z更多资料下载:谋学网(www.mouxue.com)
- G6 n9 b6 w/ D8 s
9 m' w+ _# }0 @3 \
. R, c% j4 m. f3 |第45题,数字证书绑定了公钥及其持有者的身份9 [( F0 K3 d2 z
T、对
* A3 t/ n& ]9 A3 d  p; j! T0 gF、错) j. Y( E8 z' ?0 l9 I0 }1 L
更多资料下载:谋学网(www.mouxue.com)
: a$ Y, H" y' n. d8 p9 c
: x6 Z' H6 C* T& a  p
6 c# F. z. i. I第46题,使用对称密码对消息加密可以实现消息认证
/ Q: d; P2 k/ C5 E. JT、对
5 A0 G% i( s+ G+ tF、错1 w  j( w+ ]0 I8 @5 B% S1 v- V% C
更多资料下载:谋学网(www.mouxue.com)% U/ F& H! j, i' Q. O: d

4 r& g5 l- X: k9 V; K4 K  l) C+ g$ V- n2 m/ l" O  S
第47题,在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
$ O3 D% |' C. Y/ BT、对: ?5 W1 Q; o2 S. F- X
F、错4 K4 z/ y: `# d3 ^
正确资料:F
3 r. j; q9 D  W" O5 Z7 E+ }9 i4 Z# t- l2 A1 s( |
) O, [7 ]( F; a$ [( x. o( r% H8 u
第48题,Netfilter/IPtables包过滤机制可用来构建防火墙
2 f5 G) h1 M' q8 I) A- S% sT、对, F! h( R2 t2 j; @7 a  _# h
F、错
( a! ]9 J6 }) h" i. P( R' ^- |更多资料下载:谋学网(www.mouxue.com)
) A9 w+ Z, \1 G# f! y
9 w8 X) A, O% [" z, v2 N* J. Q6 ?8 f% u( n/ W3 N( W
第49题,RBAC代表基于角色的访问控制策略' k) R2 Z; X: A) H0 i( H) f
T、对5 G5 }2 m1 Y1 b% K
F、错0 G" @* h7 s1 ~
更多资料下载:谋学网(www.mouxue.com)
3 w; |% ?2 a/ f6 D" F
4 x) O) H0 X8 v- a- ~0 H* N$ t) S7 n0 |, Q% Z: k) O
资料来源:谋学网(www.mouxue.com),密码技术是保障信息安全的核心技术) p& `( ~! v* S
T、对1 e: b, }! j1 o/ }& ~
F、错7 M# z8 e* C! M% G
更多资料下载:谋学网(www.mouxue.com)
* p& r0 L, }# O+ a
$ D+ h( u) {- ?5 H3 C+ Z* Y! s  o5 u2 V6 H1 H" w6 S! y' ]  d: t0 R& ^5 s1 C7 |

, U7 t, r5 x9 G! C" x
  L( ~) i+ }# }( v+ O: J) C
$ C$ y2 c. r9 a- Y: S- Q+ O! A8 \  J  x9 a

: I& T: ]/ S6 m/ g# E+ l/ l4 {
6 z( V/ x8 k' L/ _+ x
+ ~* f$ c6 W1 t3 g$ z0 O

+ |& i3 W% a& I3 v
: M# L) w) A5 h9 W! W* _2 E3 G" r' s1 m) H* N7 [

, c& M4 A( f; S) v- W) Q* J$ k  N) Y9 T% ?# ?/ G" K. s
5 {% i) c/ y# [  u: d9 z

$ G; N! @7 n7 S& E/ N: v$ F- D0 [- r% D2 }+ \* ?

0 F+ z2 E* B/ w; Q3 V  L. ^" Q) x) u5 T

: y9 i6 i, R/ Q6 P/ I3 a
% u, x2 y5 L* z6 a
: t$ G' b) g, N* Z2 N: i+ ?6 r# v& q% \" x$ O, U8 a
2 _( c5 i* ?9 E. i' D. C
' N- n% f: n, V( P' B6 X0 r

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-18 12:47 , Processed in 0.096868 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表