奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 2231|回复: 4

[南开大学(本部)]20秋学期《信息安全概论》在线作业

[复制链接]
发表于 2020-10-17 13:45:47 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[南开大学(本部)]20秋学期(1709、1803、1809、1903、1909、2003、2009 )《信息安全概论》在线作业. t9 O9 |8 ]7 M
试卷总分:100    得分:100% V# O6 j5 `9 l8 m
第1,在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
) F+ H1 b- k- O1 T1 n, ZA、LDAP
( _7 G, F9 l" |. _0 W. Y0 V7 U3 RB、FTP# {$ h4 c; u3 R7 t' B% V2 g3 X
C、TELNET
7 q5 `7 F6 A" A' P: o% r* a8 gD、HTTP
. w! x- \7 E9 Q  H5 ^正确资料:: s! z; f/ A8 d6 [4 k- u
$ S6 @6 N/ m& U
2 R# @5 S2 i. Y5 q+ y" E% \+ j! }
第2题,以下哪项不属于拒绝服务攻击?# u" m& `$ U8 L5 U4 V$ @
A、Ping of Death
& O7 k/ e, x2 i, K) UB、Tear Drop
* B+ ]" b2 Y1 d  D7 |C、Syn Flood
5 J" x( Z- K8 @0 PD、CIH
6 k& F8 E# @/ x正确资料:. _9 q' q& ^# ~/ w" V; {
6 K: H" h, T+ ^% `6 x/ `0 O* q  D
: x7 J3 t0 w& t( a7 w5 x5 S
第3题,RSA的安全性是由以下哪个数学难题来保证的?
5 `# l4 s  \, f0 a/ ]A、离散对数$ Z" t  h% V, }  T% m
B、大整数分解$ x0 `7 Y+ o9 n( z5 S. \7 C
C、背包问题  j8 _8 t' ]/ l6 s
D、旅行商问题! e) I8 }! j: J" P" ?% z1 j
正确资料:. q8 _8 `, Y3 K  \9 T

  B7 ]/ @6 ?% v- L' i
0 O$ v* c* D$ m3 O5 [第4题,以下哪一项标准是信息安全管理体系标准?
$ _5 F5 d8 q7 T1 @$ L, g+ wA、CC
1 a% E' a: Y5 }$ w. H! ]B、ISO/IEC 13355
( @: a* e  }- N7 Z) G0 p7 z( fC、SSE-CMM
8 X& W8 W8 ^0 s! r0 L5 a) w" T% QD、BS 17799& B/ x$ Q* i( W+ Z/ K  ]- v
正确资料:# i7 o; I; v* [: x7 B) p/ _
( [5 X9 E, C: |! Z; r# `
) q8 L& ^1 ^: x1 ~& Z
资料来源:谋学网(www.mouxue.com),以下哪一项标准是信息技术安全性评估通用准则?: _8 \$ k+ m1 P) n
A、CC
4 P! ]8 F7 w: A" Q7 W( lB、ISO/IEC 13355; F4 U' C% h2 \
C、SSE-CMM
' ^4 _& u7 |- d# C( QD、BS 17799
- O2 ?" s3 _3 f- v( \正确资料:. Q$ Y7 Z2 h0 X

8 \5 h: O' L! G+ z/ Q" h1 M, }& r: }4 K" E( v0 i+ U
第6题,Windows系统的SAM数据库保存什么信息?
$ d1 R* X' W) [) `6 x1 Q8 B, B# EA、账号和口令
8 g9 P: f5 U1 u8 V% h* n  e. rB、时间) C! H' R9 K. K+ c+ S9 f
C、日期
9 z4 A; I! ^3 N4 u( \D、应用程序
/ v3 Q$ p' u: ~7 L正确资料:
$ N8 x" k# b1 f/ p
9 d% h* w5 T0 a0 t4 b) V
9 O: n/ L0 y0 e第7题,适合评估信息安全工程实施能力与资质的信息安全标准为* s5 u3 c' ^0 N; _% L5 ?2 N9 g
A、CC& K2 A; R% ]2 ~4 }) I" S/ O9 g# H: \8 W% f
B、ISO/IEC 133556 L5 O7 ?0 z9 r! `; o) ~
C、SSE-CMM, z1 _6 I/ o! }; [* Z4 s+ h- R
D、BS 177997 ?. {3 U0 \- x
正确资料:
! a2 }/ u" ^/ }: T+ ^
, k1 h2 }! _- [0 h0 [" n& J( C" |+ C6 k8 M  m( p# P+ I! \
第8题,Kerberos协议中AS的含义是什么?" e6 ?) g5 c- F# L5 t
A、认证服务器
5 u# Z4 B. D  u. D1 V; VB、票据授予服务器, E; @: a9 t/ \
C、应用服务器! g5 E1 W# {( n' ~! U* c* K& t+ g
D、客户端
: j  s3 Q1 {( I  d# \正确资料:7 p  Q& [0 p1 m; n0 K, G6 ?3 Q
5 N/ o4 Y2 d/ x+ b

- r% n% D% e6 h5 E- R! n第9题,Bot病毒又称为什么?
7 m8 {2 K+ C6 r0 k* [A、木马病毒
& ?" F+ D; }7 s4 W2 qB、僵尸病毒' h& ]; u8 X1 h; Q/ I* _7 j" M
C、网络欺骗& z6 L1 C6 l' z2 N( G+ Y
D、拒绝服务
9 E6 K, |; A0 A1 ^正确资料:
6 x. f: @" w  e7 V  T5 p1 a9 e2 v. x: f: \; f, v" z

1 o8 w9 ]2 e& z7 R  n: p资料来源:谋学网(www.mouxue.com),什么是信息保障的关键?
* b& w6 @; X. ]A、人( U. ~8 i+ @" x8 Y/ i$ k& Y5 n
B、技术
& u1 i3 D+ u6 v9 ~2 jC、管理
: `( V; G8 [5 p" X) S1 k/ h7 QD、法律
8 C% E" h3 i# X5 n正确资料:
$ N8 ?+ q/ A1 A! b7 N  x/ M9 U6 |8 y1 `9 i

$ U% ^! T- o0 `3 q: B4 e; w7 m( l第11题,以下哪项不是访问控制模型?
( z" y+ W& a' [. Q5 C1 rA、DAC! ^1 S. s" ]/ B8 F
B、MAC
! F+ w& O) g0 _0 KC、HASH
0 H; W; Q5 _! oD、RBAC
) `9 p3 n* K' Q) g+ v正确资料:8 N5 d0 ]: D: G4 i$ D6 p
6 J! c3 ~3 u" _  d
: D$ v  v; @$ W) K
资料来源:谋学网(www.mouxue.com),IDS是指哪种网络防御技术?. S% x2 J3 Y3 Y$ E3 K1 N
A、防火墙
/ t. h" l5 v5 zB、杀毒软件/ X0 `; E+ s2 J# u/ z" q2 j7 L  n/ G
C、入侵检测系统
$ s: f- I2 n% X2 Y3 S* l+ k, OD、虚拟局域网0 ~$ u  D/ o! H3 s8 w
正确资料:
" A0 C( Y$ F' |. ?: {6 G+ c
5 F3 G+ Z8 B; W) H
/ ]( v: v# a5 w% `5 ~6 a/ r1 w第13题,以下哪种安全技术是指"虚拟局域网"?
, x4 c4 V; m6 y' o0 E' v- m( BA、VPN
0 }# Y" |9 c5 w" x. y  fB、VLAN#UPS' _6 K9 I8 r  l5 E6 H
C、MAC# g& f" n% N) N; F& }
正确资料:
, M9 O: v* D' F7 f5 S( g! J, m' b: U# B
- c4 e& ]7 j6 w0 P% O& I# t) @
第14题,在面向变换域的数字水印算法中,DWT算法是一种4 |/ C4 v0 i" o; n
A、离散傅里叶变换算法8 C* f5 n5 C. a# C' d5 M
B、离散余弦变换算法
2 Z: B8 L/ Y" Y- Q# h  M2 gC、离散小波变换算法
/ j8 ?, W" r% f9 J2 j* {D、最低有效位变换算法
& j8 R2 i- v. p% L正确资料:
3 [* [9 D1 G9 g4 S; l2 s
  w9 K8 a, _; t  ?3 J
; I" D6 y+ ~- V) o资料来源:谋学网(www.mouxue.com),IPS的含义是什么?3 ?1 x0 f+ A: u3 i
A、入侵检测系统
# b7 P9 t9 u5 d3 sB、入侵防御系统
1 b7 t2 p, j8 F. e7 m8 @C、入侵容忍系统
2 G4 c' r1 R" H5 gD、入侵诈骗系统
4 v2 T% R/ @6 v% J/ \正确资料:
' Q: ]. U: ]4 z+ t1 i6 Z9 J1 F* Y9 h! U" x
$ V/ H6 `/ `( F1 y/ I" y4 K
第16题,根据生日悖论,目前安全的消息摘要长度不应该小于多少位?
8 z7 }9 W* a5 `+ L8 ]8 hA、128
8 r3 j8 R4 S3 Y$ Y" ?* T: d0 e% e# ZB、256& i4 B2 ?) h/ w# u8 L. [$ X
C、512( @; F  U0 {& ]$ v7 t. u
D、1024
: G6 I8 ]5 M7 k: s( N正确资料:9 b$ ^. A% Q; F

; i, N8 r0 M' y6 ]
2 s: q% @5 @9 l9 K第17题,目前数字证书的常用格式是什么?4 H+ s) R3 v% ^% @9 ?8 B/ F
A、X.4000 A2 s- Z$ X, V1 E' v( E3 ~
B、X.500
9 ?0 B" B5 C! A2 kC、X.409
' C  ~5 ]& @! y8 N$ h" \D、X.509' L( c) \& r, Y0 D6 f8 L, f
正确资料:% I7 ^$ @3 a1 p
6 t( D1 ^( u* U- w: a

  M: r' o* |) ^( o" C% U( F第18题,以下是散列函数的是  n, g% n1 V' k
A、RSA8 p2 `$ _  \3 R% o
B、MD5#DES#AES4 g% ^2 m3 W) B- m2 E/ W
正确资料:+ }6 v: h$ D! m4 [

, P5 b% i0 ~% n+ H7 K9 Y! L& F1 L2 h8 h7 ?- _! r- |  F5 X. B4 z; ~, Z
第19题,CIH病毒是一种* |8 R0 c- U3 @& w2 ^0 r, T+ R
A、传统病毒6 w7 o. u6 \" y4 q/ }& \
B、蠕虫病毒  w  W; }# O2 n5 u" K. H
C、木马2 [0 C% s( |& d5 F: Q
D、网络钓鱼软件
" n8 e8 v9 W9 s9 K正确资料:
' r# ]5 Z4 v: x1 T( o4 P! y9 j% q9 l& U) H$ F0 ]/ }6 `0 R, _

1 [% I1 d9 H5 \" ~8 s) d6 [资料来源:谋学网(www.mouxue.com),手机短信验证验属于以下哪项认证形式?1 M! m# }  Q; D% z
A、静态数据认证
' V8 h1 H8 W# [! D& L7 _B、动态数据认证
/ h% V' c% [6 f+ H( K, ZC、第生物特征认证
9 _. A  H1 q; ?" o- l  S: LD、以上都不对; x5 ^8 W4 c/ g/ t  ~
正确资料:0 Q. r% F# D7 @; O2 M$ P
/ m3 t/ F  Y4 u5 T  a" d4 j

# r3 R! p& b; B) p. Y& q第21题,以下不是信息保障的三大要素之一的是
3 o$ X" a$ V* T5 @3 e# v! S$ N4 AA、人6 ]( z  {: p+ _& g& s4 m. o
B、技术
, \' |! G% ]! D$ ?C、管理
5 {5 g( A" `1 P- W. j7 A% |3 PD、法律6 {1 \5 H6 h: p: A5 p
正确资料:
9 m9 v: p. t7 M* ~5 g9 P, S% c7 p: h5 j0 Y; q$ c: i

. x, B- Y* ~' A) @第22题,目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?; Q0 i: {6 f. D+ n) x) Y  ]
A、128# N3 ^5 Z" T8 y7 I1 f9 Y1 F5 X
B、256
1 K0 b+ G# u. `: `3 H  y4 I3 Q4 yC、512- t' ?4 \' O# _8 ]
D、1024
1 j$ I9 s& |; f0 t" M: L# R正确资料:- ?+ ]/ S/ b5 h8 ]7 I

0 i) W1 q% o" n, x2 X: p1 V3 Q8 K8 R, H1 m$ q
第23题,在访问控制中,接受访问请求的实体称为
1 C1 b# D5 N( D& {5 f/ wA、主体
6 k+ N1 N* m7 p# A+ mB、客体
9 z; a$ y8 _1 O9 {; P8 IC、访问控制策略9 w0 h3 o# d- C- [: ^  X  ~( Y
D、访问操作
  f$ M+ e+ Y: A; ?& ?正确资料:; |* ^- i- M7 o; }3 `
7 o0 ~9 u+ @, ^' K
; a1 h& Z) u  E* O2 E
第24题,CBC是指分组密码的哪种工作模式?
8 @% K; |& a0 V* l, q- n5 b( T) jA、电子编码本模式4 l: W% L) |( r- t- o7 k
B、密码分组模式
; n+ k  O5 l6 y3 ~C、密码反馈模式
# F3 c! v# o9 J9 Y/ pD、输出反馈模式1 r/ u- P+ x: {/ X; \5 T
正确资料:; ^6 O( I# d: H, W

8 W6 V3 u8 }6 I2 n# D) P
6 w( {" N6 Q/ u1 Q8 U5 D9 {. X5 J" y资料来源:谋学网(www.mouxue.com),在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
- G; C2 p& G; ?* `2 {$ |A、EAL1
  g- [. L( P8 g. a2 T, K8 F8 y- PB、EAL32 \6 G, M$ Z. m
C、EAL55 t, W( v, ?3 U" W+ f" a% b/ z4 _
D、EAL7
! F7 o" m4 e+ I; V3 @7 ]: P正确资料:
  [8 B0 y/ Q) d7 D- c7 }8 e; ]% ~& H4 A% c; G' t9 E9 s1 i+ Q
2 n; [7 W! D0 L- P2 y0 o! }
第26题,以下哪种访问控制模型是基于多级安全需求的?8 F: C( l. `5 Y
A、DAC
1 H/ ?# m9 M* [3 |B、MAC
* c& W0 d+ }$ e' L" L1 O6 EC、RBAC
% O( i7 C& X' m$ ^正确资料:
7 x0 X% T3 x. ~3 ^
* [) `: H: g+ R9 t- a3 n, H4 d
& h  E' v3 z5 w# w" {" W第27题,攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者"自愿"交出重要信息(例如银行账户和密码)的手段称为什么?
, B9 m+ j; _+ T: F# ]: G* Q5 WA、僵尸网络
2 |/ n8 ?' B8 H. IB、缓冲区溢出1 l# I$ {$ ?1 y+ x% u/ X
C、网络钓鱼! a4 Y9 u$ ^$ _+ t5 x
D、DNS欺骗
* e2 W$ }) D$ ^% L0 H  z正确资料:
2 E: U1 L9 e" M9 }- e( {0 S% [! y5 r; P0 T/ S" O) X  M% q

& ~2 d; T& ?7 w# `" @& o6 s第28题,以下哪一项不是计算机病毒的特征9 }! L% L; ]7 W; V  c+ U2 W
A、非授权性
: |( r1 C6 X1 G0 ^/ uB、寄生性
% E& `8 E0 ]# P. M- K5 IC、传染性! |6 r' C/ I3 @& }6 n. ~2 G
D、网络传播性; _5 \, c3 J, w% V7 k0 ?$ d
正确资料:5 X/ z  T7 j7 M

9 p+ ]; \5 v1 o4 S+ l7 ?' n; @, m$ S3 {: h2 ~9 l$ f
第29题,在访问控制中,发出访问请求的实体称为
, m( A* d6 m7 [8 |A、主体
' Q1 u% {# J/ d8 {% Z2 fB、客体, [9 j5 l8 e  x; e2 E1 w9 e
C、访问控制策略. W6 f3 w/ D3 g7 G8 {4 o, `
D、访问操作
$ z- U8 K1 J$ P: V3 E; Y正确资料:
9 ?$ }4 r% V  C" }+ A( ?7 R5 t* S2 L7 ^: X0 x

4 D5 s; v8 m+ L" o; l' I9 P资料来源:谋学网(www.mouxue.com),以下哪项是Windows系统中账户或账户组的安全标识符?
5 w, ^6 X* W6 }& u& j3 XA、SID
3 ~' z, }- v: R7 RB、LSA1 C. g- Q, D+ u  ?' m
C、SRM/ |  k: E; V7 C! b6 e9 J! U
D、SAM
+ f  z' w( t& @9 N( a8 e: v/ V正确资料:6 }( S) t. H/ t

' ?- ^3 {/ p. m, s# j4 L0 ^& P# _# n  x8 r: ^( {
第31题,密码体制的要素包括3 D8 }3 V+ t2 X  d5 D
A、明文空间2 E; x  K' |! n
B、密文空间
& [3 _7 }* p! B$ C- ~! m) V7 ]C、密钥空间
5 J! o- `& {/ v1 z4 j; pD、加密算法
$ `: }* w; J4 ~3 W8 U- ^E、解密算法
1 S( h$ a- Q$ w+ x9 E# f/ {: n正确资料:,B,C,D,E
: ~+ W" D/ D2 H  Y0 v8 T7 ^" J7 K
6 D' i, F1 Q& a1 |& l0 K
) e9 c$ y' S3 r8 w第32题,常见的生物特征有哪些?0 l" e8 q! J6 {& W! [
A、人脸4 X8 f" v  R5 |6 a' _( Q! i
B、虹膜4 z+ D) e1 _& t) j3 X
C、指纹% u3 l: Q8 D6 {. B2 f- R& m3 X
D、声音6 b' N/ w) i0 ]3 z: Y2 X
E、口令3 ~2 ^& [7 e9 G7 N6 A
正确资料:,B,C,D
& l6 ~# i0 I6 B& u4 [8 h' L) ?" N
/ f' ~3 Y+ w; y, o7 U, d2 M( Q% G3 T" y; o
第33题,访问控制的基本组成元素包括哪三方面?
" ^/ Y: {* K+ `- ~$ v9 Z( {* YA、主体
/ `. `' K; p0 A7 m$ FB、客体0 @( E$ P, b' Y! ~) s% P
C、访问控制策略
; F  R6 P! m' m8 |7 _D、认证7 L- [7 L/ A2 z! ]0 i% B* R  c
正确资料:,B,C# w5 i! @2 `8 q7 D/ q9 f
" Y& y) K9 \, h1 M  U

. M: B1 t/ V5 M6 s第34题,常用的数据容错技术有哪些?; G3 F& q) W. \+ p. U: h8 {$ e
A、空闲设备  Y7 |* T  T/ B0 t& }! j
B、镜像; J. t6 ~3 r% }- b& ^- |' P; v
C、复现/ P7 l3 e7 `# g2 B$ `
D、负载均衡6 ]/ i' \5 @& p! e
E、加密$ u; Y- O8 P$ k" i: L3 ]# m- M
正确资料:,B,C,D! L; Z; H6 c. [9 p& R8 y% x
& e2 k5 x6 y5 Q3 C

! O; m9 |, Z$ K- f& w第35题,在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
  Z9 ]; T% |' zA、物理安全4 e! E! z* N0 z7 D& {" {
B、运行安全4 ^# ?3 ]! h2 e  L! o
C、数据安全( g4 T( X  @# }, k
D、内容安全6 ^) ], @, ]; X
E、管理安全
1 \$ q* G; [" I2 ?正确资料:,B+ {) R- F$ @' I# H8 [8 }
1 Y( z- A7 G4 m0 {! y

5 Y; @  s# h: c2 b第36题,Netfilter/IPtables包过滤机制可用来构建防火墙
+ }7 t% j. Q% e: y  [) B1 QT、对! @' e* r0 e( o
F、错
. |; J, V. J9 P# \. j7 o- R: D  z更多资料下载:谋学网(www.mouxue.com)# d# @) u- K7 K( n0 B( S

; ^4 V( O& w, H9 Q* o  y
! Y8 o  I: N1 x6 q: x9 g' b第37题,蜜罐技术是一种入侵诱骗技术
& _) n3 r- U/ `3 {T、对! G" o3 k' Y- G: G
F、错
' ]3 [$ i, p7 P8 z更多资料下载:谋学网(www.mouxue.com)" _/ T8 k1 x3 K1 Q2 @6 @3 R# O3 U1 V
  [8 i6 Z; [) S5 |! W1 b

8 u3 C$ \, h$ m( J! ^第38题,ElGamal算法是一种公开密钥密码算法
5 d$ N2 w: B' F6 [* M# LT、对" }3 s# ?0 v$ \: F; h, B" M3 ~
F、错
3 y: T4 |9 j: M0 H更多资料下载:谋学网(www.mouxue.com)# A. g$ v4 B" N2 g& [8 G

" T* j; g9 K+ u- k1 K, N3 K. _4 N$ z
第39题,在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
# R0 ^" L+ W  r6 U% u9 l# F; ST、对
2 P0 n7 r; I1 p6 t; F! F$ IF、错4 l9 l+ m7 G; I* Q; B. @5 x
正确资料:F+ q1 V( Q" v" ~

* G) ^4 u$ ]. v- e
+ l- N4 S( D8 d第40题,DES算法目前是一种非常安全的加密算法,可以放心使用
! Y% X+ }+ Z! r. x2 Z& n+ wT、对
* m* O- z: @# `) L( CF、错
6 u; ]" X5 P- b) m. m6 K. z正确资料:F
2 G" M; v) w$ ]2 B$ s& w) h+ P# [9 g6 ^7 k+ c4 q$ K) O
7 Z' M- n7 }( x# ~( s
第41题,Kerberos协议中使用的时间戳是为了对抗重放攻击
/ I7 g9 h  g2 O' ~: sT、对5 v  _8 B! a  `% E% Q
F、错( {$ W$ L7 }( W% h3 O* }
更多资料下载:谋学网(www.mouxue.com)1 o9 i; D$ }* j4 ?7 t
/ U* q' t3 S/ |$ R- ]
% f2 N; q* Z. |* p0 B
第42题,使用对称密码对消息加密可以实现消息认证
& g, A9 A! H' b  k6 mT、对
" B; v+ I) ^0 U8 wF、错
. v9 w& j' B$ @1 p  u更多资料下载:谋学网(www.mouxue.com)6 O  ~* Y9 s, I; C1 p6 I/ y

$ O+ I' G3 F  e* p, Y, q
2 \# \% V6 e% ^第43题,AES加密算法是无条件安全的) ?+ u2 y0 G6 _% }; {
T、对1 l# ~. k& h# C8 u, g* v0 e$ [% G
F、错
, L" ~, c* C- f/ u9 z2 K8 e! d- `7 Q正确资料:F
% E( n8 L* J6 D0 [1 c" c9 c( @) p6 M. l
$ J+ c, S3 A3 A! k, p4 [- k
第44题,数字证书可以实现身份认证8 G% x3 k9 F! {+ M4 n% B
T、对( R" p" f9 T7 G. n9 u
F、错
0 K# L- m" c; u9 Y! h更多资料下载:谋学网(www.mouxue.com)1 h# p2 l. u; x! `5 Q
6 a8 a" h3 s2 i( g7 m: E
  k( Y* j& [; |
第45题,NeedHam-Schroeder协议是一种认证协议
! c* J0 l1 G9 zT、对* l: j! S: ?% s$ X- d6 p# O, S3 j
F、错6 [  {2 R) U! {0 `; v7 s: M
更多资料下载:谋学网(www.mouxue.com)
2 e! r7 r/ s( f7 W! \" x" `2 t( e% y2 W0 s2 ~

% _: u+ L0 F8 W' b( \0 Y第46题,纯文本文件是一种很容易嵌入水印信息的文件
- Z! o/ F. w# @. i( H. eT、对
2 i' l) w/ v" m& OF、错: V( P$ \7 v) S  J$ D
正确资料:F% F3 L1 R& `# l) t- k4 I

/ _8 D  r  G8 {7 D) C2 k* e( P2 B, {; ?) n# Q
第47题,风险控制的目标是彻底消除所有风险
& E* U6 T+ k  o# wT、对) I* N8 t# a9 G4 @% J
F、错
% q) U3 G$ m% T' a; j9 V' m正确资料:F6 t6 e$ i# S% g6 D" b- E! ^: k
2 B$ M0 \# B1 P
  H+ w  K5 w, g
第48题,AES是一种分组密码算法
- H" H  C; X. zT、对$ b+ Y7 Z$ g" r# e' P' N2 d
F、错
+ Q  x. C+ Y* u2 S/ g- _更多资料下载:谋学网(www.mouxue.com)( N9 b* R* o. B2 ]7 ^, o$ U
: g- }' E  g) }9 [$ {; }

$ U! @( {, a" X第49题,在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
+ j7 m1 ^3 C! H: k$ O5 ^- \8 _T、对4 S1 s* T/ }4 e; l; ]
F、错
5 n' o) _0 R5 i# @# }. U9 h正确资料:F! K6 _$ L  T! w2 A2 S  k# M0 f

: K1 @: k. @2 X* y7 @, p5 A+ i; z4 S1 i2 v  q
资料来源:谋学网(www.mouxue.com),可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数$ B! {* @$ g4 H. U. N" b' n
T、对+ P5 \) P" I5 S
F、错
& G7 ~) s3 F& G/ {: F* V更多资料下载:谋学网(www.mouxue.com)
& C3 ]. c* Q' V! w$ h: ?( u' A
8 u- S& F) u( t+ X" u3 A3 k$ ]" P& C# \

- F! s2 a& P5 C2 O
6 R. v2 D% K/ x7 v3 y& W: l9 _
6 t. F* p: \1 |9 m% I" z+ c
( s( w# q- b! @/ w
8 Q/ [: e" C) F" y3 M# G) D& w; R) D/ G$ _% v( E+ K, Y
  V% K7 ~# X4 b# n
$ B" g) D5 w4 A" \  b
! c  f5 |. J+ U1 i% x  q4 V6 b

) k1 ~0 b& C$ m+ g) V$ r" u
1 B- s# w+ [! f  a8 T: J& Y7 G, x! C5 j+ I) a6 |( D, @

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2020-10-20 20:56:53 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-10-20 21:49:26 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-10-20 22:11:41 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2021-2-16 20:04:46 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-26 11:54 , Processed in 0.113473 second(s), 17 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表