奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 844|回复: 0

[南开大学]21秋学期《信息安全概论》在线作业

[复制链接]
发表于 2022-1-4 18:14:26 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)信息安全概论-[南开大学]21秋学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业- \, q4 N4 h# w5 |$ r6 S7 J3 O9 _5 G
试卷总分:100    得分:1001 K& B& K- B3 s) b2 _& o$ ^
第1,以下不是信息保障的三大要素之一的是+ ~% I# o  l8 C/ [9 |1 X: W
A、人
) G9 w5 L. V" Z3 I1 e* J3 IB、技术
% t$ C" L6 {9 |* xC、管理
/ D6 e) z! b* R* W* |6 B1 SD、法律
! k- i" y# S* p4 c1 I. y5 U正确资料:
+ v! Y; V7 T% O# k, ]' v1 b& p2 A* N2 @( W

/ F7 r0 |- o2 U/ f6 A第2题,IPS的含义是什么?8 U/ b1 V. y. ]6 W- b$ u; Y
A、入侵检测系统. k- Z% @/ n+ Q7 W, N; D
B、入侵防御系统. g! J: @7 |/ ^) w& @
C、入侵容忍系统
$ `" j* E; G0 Y9 n2 kD、入侵诈骗系统# O( O, D( q5 Q" M
正确资料:
$ f; J" V! E/ u. F6 b% S& J7 p2 q! o
9 c( Z. D7 B( ?1 K1 e% J* Z
第3题,以下属于认证协议的是哪项?5 y7 u, `' H6 @5 ^* {6 E3 z9 [; d/ ?
A、DES
" X0 Z) e, s: k6 _! e" ~0 mB、AES# k1 j, U, u6 R
C、ElGamal  K# }: f1 }3 \: j- C& V, K
D、NeedHam-Schroeder( S* T. g3 Q* |# d- L. _2 Z
正确资料:7 B- X2 i6 f# k' ]
5 F$ w  N. v+ I8 d9 m
: N  D3 d2 I' Z+ }$ v6 k7 b
第4题,以下哪种攻击利用了ICMP协议?1 B/ Q- X  C: Q8 L( @
A、Ping of Death
: A+ ~7 j. {. l  ^B、Tear Drop1 L9 J  o) W% X. x' J' _" u
C、Syn Flood( q: c1 F# ^% d4 e0 {+ a
D、Smurf! F$ q& n$ e; L( n6 m- Y8 F/ A
正确资料:
0 {5 ]0 @: T& O$ g
" w+ x% f; }* F2 P# b. B
% p* o! z( V6 G' W9 D资料来源:谋学网(www.mouxue.com),《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?
, Z: H6 f- {5 ^4 J  dA、1
: u4 C0 T" h( E0 A! QB、3& F3 Z: y+ X# {/ W( z
C、5+ q' ^, W% v" K+ E# A5 ~) F( [
D、7- z+ Y' C1 Q- W; l
正确资料:
! ?& I  K; M8 U  x$ {+ s
& U$ ]) H: `/ ^, m3 O
' a3 K( ]+ A8 v5 E3 a! h( X0 ~第6题,在访问控制中,接受访问请求的实体称为7 w% @. l5 V+ S3 f' {& R  v
A、主体
% }4 n# q0 q7 h8 ^4 @* SB、客体
  a8 @; `7 ?: r" }) s! l, {. m) @C、访问控制策略
7 T* ^# \0 O6 L2 m1 rD、访问操作7 }, _2 F3 o. |3 D2 e6 p) Y
正确资料:. b1 x8 k$ N9 w9 @, j/ y
* ^( |7 b4 ]) X! E8 j

( C. q$ E+ S! i& y第7题,以下哪项不是VLAN划分的方法?
3 c5 y6 T% k/ `2 L* b, ]' kA、基于端口的VLAN划分* K! g. B4 J) m
B、基于MAC地址的VLAN划分
; h9 F9 q  t1 U  h5 A- c% tC、基于IP子网的VLAN划分
+ g2 v" l* H, b& N! a& uD、基于终端操作系统类型的VLAN划分
8 `9 u! J' w0 i) O4 D正确资料:
. q) L2 i4 V) a
* p% ^1 U4 l- o# x0 V' P. P1 J* z2 Y# O
第8题,实现逻辑隔离的主要技术是
" r. L  v- U8 a- A1 H# GA、IDS. R( D- K. k' [6 p2 c
B、IPS
. F: H# k0 R/ FC、防火墙. }8 H- H4 y1 j' ?* E* d0 U
D、杀毒软件
' `9 \' w" V: J8 p+ ]9 s正确资料:$ @5 g5 \4 ]3 q" _6 g

1 N8 d* [, ]. W
4 C3 ~0 _5 N- m第9题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
# d- T: z4 w6 w! S0 FA、EAL1
4 \' Z7 d' m4 ^. c: G5 VB、EAL3# m8 m1 l6 w/ J, T9 p
C、EAL5
* s3 \, W/ Y* F$ Q" OD、EAL72 q7 E8 p  g+ C0 B
正确资料:
- y$ I/ d# `4 \% l! @" ^0 ^9 y, ?( ^# Q. P0 H" f
8 C, c, [4 n( }5 }. L
资料来源:谋学网(www.mouxue.com),DRM的含义是什么?9 n3 Y* _3 h3 E  |
A、数字水印
; k' n$ E! _2 W* yB、数字签名- Y. l6 G( l9 X
C、数字版权管理" d& p! N  ^# n! ~
D、信息隐藏5 t5 s5 [" W1 `" k+ z' X
正确资料:
2 Q8 r+ R! y  v& c+ B7 a2 I' g
4 C* P# m& Y) ^
8 ~/ A7 k6 D1 s1 A第11题,AES算法正式公布于哪一年
  p5 |2 l& _0 r) ^" g6 ~0 x/ ?A、1982
+ |/ u( P; a/ N6 UB、1992
& H$ F" w  S% N  F) EC、20026 B: z( j# p9 ]3 Z4 z
D、2012
6 Q8 W8 \/ U6 _: H1 E正确资料:
1 N- M4 {) c3 G- \3 n9 f, q6 E8 \9 |% J

% D; X/ _( t% U# J4 t资料来源:谋学网(www.mouxue.com),以下哪项是公开密钥密码算法?+ S# U5 s; u- U/ e* l
A、DES! S: _9 l5 |0 e  ^% k, n; L3 [
B、AES
) ~; c8 U' `2 n+ w1 b: NC、RC5
$ \& {/ H8 {3 v1 P) QD、RSA
- I& D& N" {& Q" A正确资料:
$ G5 ~4 p4 H$ b6 p% K/ w5 J. X5 ?' z

- W: h5 r% M7 B2 V* S0 Y, r3 r第13题,信息安全CIA三元组中的I指的是
6 ]* i/ e0 h; {A、机密机3 f1 m7 ^. n* _
B、完整性5 h: `* Y; H3 `5 y  _
C、可用性
, _3 ]( }2 X+ |7 A2 q3 I, J, ]D、可控性! z  _. U6 I1 H. }
正确资料:
7 ?9 b+ S$ K  b& |$ J+ `, ?! Z& L' M, }. R* m* Q# x- t" V9 y

# p: n. r1 D  R8 @第14题,在Windows安全子系统中,进行域登录的是什么部件?
- e4 b) O) D5 O5 j- dA、Netlogon, I' i/ D9 j' g+ ~+ t1 E8 R8 Y
B、SRM: k6 u/ G1 C5 n) e+ M
C、SAM3 ?4 l1 h) Y( m6 T
D、Winlogon
; S" s7 Z; g* L正确资料:1 Q1 p' C" c/ }  F) J

! R( m. d( c8 j8 F9 [$ H! I
9 b9 a7 Y* i6 X9 j# P2 i! o% v4 k资料来源:谋学网(www.mouxue.com),未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
/ u& `+ ]* G# QA、机密机
- ?/ b/ m3 N# fB、完整性
! S+ H' {5 A7 w- xC、可用性+ w9 [. U1 p9 O" v2 U  G
D、可控性
2 M$ r% N% L$ c; |# O; P* ?/ r8 _& j正确资料:
/ H: k6 [0 u  \/ C! X; {- X+ C# D, p: D) h% Q, ^

! [9 Z  A, u$ s第16题,在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?- k. K. a3 z2 q
A、发信人的公钥+ F" F0 ]. K7 y+ _5 U
B、收信人的公钥8 \8 \; Q. a$ B6 i) _
C、发信人的私钥# b8 P0 a* f) I- c& o* P
D、收信人的私钥
" r+ p$ a8 q5 C4 ?( }正确资料:* s6 F1 E: r3 c

! w* K( m  z* r* X- \; \
9 d* V0 C2 v& g( c第17题,以下哪一项不是计算机病毒的特征+ n3 m3 D% P# N! Y
A、非授权性
! B- y" _: M. h3 l: J/ g8 O) }B、寄生性
8 \, g) [" D2 u6 q$ A' u9 t, UC、传染性
5 f+ X, R0 }7 c. u9 D8 {: b2 a! bD、网络传播性
9 Y6 ]- H3 n8 M正确资料:
9 g# `' E/ @+ ]. R
5 _" D; c/ [4 u/ D6 _, O8 R% k3 D# h5 `$ W0 K
第18题,HTTP协议一般工作在哪个端口上?
1 Y% H1 F+ c9 {1 M  P5 U9 LA、705 c8 b, k4 A% a7 X9 `
B、80
* v' j# P) m' IC、90
4 l3 ?! F9 S; N9 w4 E9 _- o# jD、100+ {' `# ^0 ]4 _4 t4 @
正确资料:
; k: B' d7 V$ {# O5 u8 q5 T+ w7 B# N
/ E3 @- _2 g' o% c8 N7 f) d' \
第19题,手机短信验证验属于以下哪项认证形式?
) @6 ^! Q$ R) gA、静态数据认证' L! `4 ]/ |, V
B、动态数据认证+ J* t. N7 l+ W& {1 Z
C、第生物特征认证! |4 X4 Z0 p9 ]& w, }  G
D、以上都不对
3 C3 O- i1 F% }' J3 G正确资料:
# i1 }! Q. g# i
+ i0 n  G7 A7 |( Z/ @* q
. h" h0 [3 `2 Y' Z4 q资料来源:谋学网(www.mouxue.com),在面向变换域的数字水印算法中,DFT算法是一种
, u4 k1 M/ a3 DA、离散傅里叶变换算法! i) q. j+ p  a( L
B、离散余弦变换算法
/ k) {6 U. N' xC、离散小波变换算法
6 f3 I- L$ S- J5 S2 g- }7 |) AD、最低有效位变换算法
* V$ I" q& K1 L% A8 G正确资料:0 p8 ~! f' y  V# v" ]

  f2 _, N% c/ k+ \: A; y4 l5 j* T
, V; D5 g  F- c% v第21题,什么是信息保障的基础?
  U# ^6 w! R9 H% o# e- t. ^& }A、人
" e$ H) M0 S5 @. l+ [' P! A8 M7 cB、技术
4 z+ J5 n) Z+ s! ~C、管理
* h0 V0 h' L1 Y# jD、法律  H, p' H/ A& Q: I" L7 P
正确资料:; C- f; {* L. h; f

( R  M3 z2 v* h/ E+ M5 B3 i; b. w$ ~- ^& O. j0 P
第22题,以下哪种扩展名的文件不会感染计算机病毒?( B5 J$ D' D. s' M7 |
A、.EXE# u! u! w5 I& {
B、.TXT
: Z9 Q2 S, b8 x7 J( n( mC、.COM
  Z) J% p# O* N0 HD、.DLL: U% J* F# ^; @' |  T
正确资料:8 k3 _2 b* p; G, B0 ?) E
4 s' `( m! n* a

7 r5 O: T3 Q( I4 J6 B* }8 m第23题,目前数字证书的常用格式是什么?
" ?+ q, Q/ o* J  Y$ pA、X.400
  Y0 X( w5 w# Y9 A5 ]6 LB、X.500
0 U7 W7 u5 w. SC、X.409: j0 ?6 O) h' q7 b8 b/ {
D、X.509" _+ ?3 D+ i- s4 C# y8 V! a
正确资料:
9 l8 v- Z+ M0 G" b9 b! C1 l7 O( V$ j( R
2 j+ W3 O" X- L, j4 I: \8 ^7 q* l
第24题,ECB是指分组密码的哪种工作模式?
+ R$ o- K: E( p* N; tA、电子编码本模式
0 |* t+ D& o/ s. \  PB、密码分组模式9 J+ u/ U8 I/ r$ K5 X1 i) B7 V( W; |
C、密码反馈模式& a6 d" [0 r! N7 U4 p6 |
D、输出反馈模式$ w" {/ V$ M0 o1 j! L0 z, K5 H2 I& f
正确资料:+ {# @5 H& A1 x, k' Q

5 Z% H0 V: T& x' s9 h* Q" w$ \/ p
资料来源:谋学网(www.mouxue.com),在面向空域的数字水印算法中,LSB算法是一种
0 a0 n" k. ]4 G$ p5 X- H9 YA、离散傅里叶变换算法3 x$ ?7 y; L" m- T% V1 V
B、离散余弦变换算法
. A( q& t% N8 p9 @: xC、离散小波变换算法
+ ~* }* ^# u' T/ d7 m0 ZD、最低有效位变换算法: i; K7 \9 G/ B& M+ G: T& R
正确资料:3 c& {4 R0 {% E$ Y

' P5 P; G. r" y  K& p  {9 i2 U# i& z3 ]$ ]
第26题,在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?3 j& k3 c6 j+ ?( w% C: \4 z* D
A、GINA
' l8 i2 V: c% K1 NB、SRM2 I5 t/ _4 f* I! N' V2 ?9 D
C、SAM$ u. Z) l0 g  [- x4 {/ m* v- B
D、Winlogon
# r8 T# W0 [% o正确资料:
0 j1 H- g! z4 A0 c5 v% C$ `9 h# @% X
/ v% v  ^! {3 u& K
  A' r$ U" i6 Q第27题,VPN的实现主要依赖什么技术?" ?% E3 }" f& w6 x9 y
A、网络隧道, T* v, g3 L$ v# P8 b1 I0 r- H
B、网络扫描) b% b7 q# k8 N2 S8 ~+ P
C、网络嗅探
+ B; O- A8 a: F# C, A6 U0 ]- bD、网段划分$ M  N2 k4 q" O+ q- j
正确资料:3 E% d6 t( R  \& A
3 Z$ q% D! W9 I+ K

. p$ |. z8 q" T/ [# `$ e第28题,Kerberos协议中使用时间戳是为了对抗什么攻击?" c9 a( r# @2 M. {
A、中间人攻击
/ N+ Y, a! c+ ]8 x: ^6 ?; v5 bB、中途相遇攻击
6 U, q: a! n% h+ wC、票据篡改
7 \6 w) A1 B& XD、重放攻击
" o- Y6 B- F; ?- Y# N" `正确资料:
5 P: L: K2 M9 d' W
# u8 u2 J/ ?3 Q8 d6 c
- x+ a7 w) A( X3 {5 c第29题,IDS是指哪种网络防御技术?6 k) o" w8 w/ R1 h
A、防火墙
1 o* [! t5 V3 h+ A: ~/ ^, NB、杀毒软件: F2 A4 J1 [$ h, T. W
C、入侵检测系统
7 ?" t; U. p  m7 OD、虚拟局域网
; \& l- J) K. m* B2 I+ E8 g正确资料:/ _6 d1 |: f6 f* s% z: U

( S. V4 V' ]+ k* `) X1 ^7 v$ E
% N7 f" h2 X5 B0 c资料来源:谋学网(www.mouxue.com),PKI系统的核心是什么?8 Q  l) g$ K7 k, X
A、CA服务器
: \. ~* i9 c7 rB、RA服务器) b/ M. o4 |4 z: W+ a  ]4 e& n
C、安全服务器
9 E6 E/ m) I& d: GD、数据库服务器1 m+ w  X! O7 M! o2 b! n
正确资料:: M* q, w: L/ L4 C' F! u& P! ]

- e) l5 }) f9 |. h, P
7 ^  j, k9 E% E3 k- w第31题,公钥密码可以解决的信息安全问题有哪些?
' B4 c0 e7 x% z) pA、机密性
; N2 S9 y  Y1 ^  `- g& f- H: R+ ZB、可认证性
, _) e/ I" z( ^1 a% S/ t& ^C、密钥交换" o# S7 u7 t, k& v/ a
D、大文件的快速加密
0 G) k& l( C$ @正确资料:,B,C* l3 |& h( }9 w0 {! g

1 T$ Z6 b0 Y% V' F
2 s. v! T( [6 c% U/ u第32题,常用的数据容错技术有哪些?6 R  a2 }$ ~1 h! O/ i7 M, H7 e
A、空闲设备
% j9 O" E2 I% o* z  F' m* P' qB、镜像
  ~' _8 ]- U4 G, ^  cC、复现& g1 W' I/ J7 m& C1 A/ u, s$ e
D、负载均衡  u0 V1 G) e" K* U( d# J
E、加密5 M$ M- I5 I9 ]2 u
正确资料:,B,C,D
) t- i( w. p; N. t- V8 l4 _. v- Z# T" u# k  ]0 e  r2 D" t
2 V5 g# K/ S* d, f5 M2 A
第33题,制定访问控制策略的基本原则有哪几项?
& y8 k/ R  x/ `/ J5 BA、用户自主原则
/ H1 N. r8 j  CB、最小权限原则
) V) ^3 z* c4 l4 V3 ]+ Z# eC、最小泄露原则0 s9 J8 x' q& ~" q; l) x
D、多级安全策略原则2 t: o2 @" A* x  @% A( [8 r9 W3 B, {
正确资料:,C,D, i- ^; M3 I* c1 z2 e. f

. m' o9 b9 ?( v2 P9 k0 v/ @
/ B) L) D* S5 g- T第34题,以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?4 Q; G4 A+ S  ^3 Q/ Y# p0 `; T
A、ECB1 K' ?2 |8 b& T' o5 y$ L, C
B、CBC
9 }# |5 V7 u+ U. m/ K3 s( |C、CFB1 c! d. p  F* q
D、OFB' E4 O6 N3 n- @
正确资料:,C,D* n) w" Q$ Q' X. R. l0 h0 D
8 O, S5 s. ~7 r% N

& H$ y+ `- o0 Q" E1 y7 `第35题,常见的生物特征有哪些?
" G4 R( E6 A: _6 y! D  d4 x$ s! C$ aA、人脸/ s4 r4 C8 D: y9 V
B、虹膜# o) k: S) C+ K0 H0 E
C、指纹, C1 c% k8 c* L6 z2 J+ L' o
D、声音
' W! q$ [2 x. `- B, }E、口令5 c' f' L1 G7 b* Z0 F2 S. Y
正确资料:,B,C,D
# P9 o9 V6 m9 l8 [7 a. L7 z7 W. g0 N0 q/ A1 H3 }/ d0 q; S8 x

  j" A1 A# b3 @+ G$ [* M第36题,Smurf攻击是一种拒绝服务攻击
2 H3 [0 L' f( VT、对
2 F% d# F. a* M1 \, zF、错  ?7 V. g5 u( }
更多资料下载:谋学网(www.mouxue.com)/ D- x. j0 e  [- k) F) t

; `7 o/ u$ a, U; M; Y# H3 h1 g5 y& M; e, u: Q
第37题,ElGamal算法是一种公开密钥密码算法
/ v, k/ x% v: p: R; [T、对
: B# U9 A, d4 j/ i2 iF、错
4 W& O$ I8 K$ r# e更多资料下载:谋学网(www.mouxue.com)
+ Z  l3 D" `+ N3 V* p; e! u  I3 j( n2 l* y; }# q& e5 z

8 x( v' ~5 J, n0 w' ~# H第38题,在图像水印中,图像的背景越亮,所嵌入水印的可见性越大; l  D4 |8 j# ~9 J2 E9 s
T、对3 U) I) s; e* e3 y  X9 i9 X/ ?
F、错
' v( G8 n! y2 B8 j正确资料:F
/ H+ Y; m3 }3 s6 n* I* B
" ]! F7 p+ u/ @8 N6 G$ Z2 @+ {& K  E( X9 l  u( t
第39题,为了提高安全性,密码体制中的解密算法应该严格保密
/ X7 ]* l/ l3 c* @T、对2 v" d3 l( {# |+ y; `8 k
F、错
- P! ?5 s4 \9 s正确资料:F6 n- N: T/ x+ x3 [: M; `+ X$ i

$ ?/ l. _! M1 K" c
" c& B8 Y$ p' q* P9 Z! _0 M第40题,RC5是一种分组密码算法  K+ T) m( T1 G* d2 y, _/ Q
T、对
* a/ u  ~5 Y& m  K3 eF、错) }; s* ^8 S! y7 s3 l
更多资料下载:谋学网(www.mouxue.com)% d5 v0 h+ m/ x* a) d: N
  b% B$ k. X: a  q

4 @3 I* }3 a% F8 }1 Z0 E$ L! E第41题,RBAC代表基于角色的访问控制策略
* W, r8 K! A/ Y9 pT、对
% O2 s0 {* i% YF、错: p2 {! v% \6 }2 d
更多资料下载:谋学网(www.mouxue.com)2 `" R* z* z6 M8 K/ o. K+ l

3 ?4 W6 W, a9 a- ]. X3 k+ N
$ `  @% e$ B5 W第42题,Windows安全参考监视器(SRM)运行在内核模式
; T. I2 F9 \6 o2 a# p3 B" oT、对0 x& x; t3 K/ [/ c3 f# D# Q6 G
F、错$ l* H0 s% t2 Q0 E# n
更多资料下载:谋学网(www.mouxue.com)8 N# y; n2 `. ]% \5 U/ G' e

) _7 S* b0 J. W" e, T4 U9 T1 ~
# |; \5 Q+ R: A9 z5 L; I. A+ C第43题,数字证书绑定了公钥及其持有者的身份/ u+ e. t2 e2 B7 X/ g( I. H
T、对  x- i. r/ R2 s* b
F、错0 i- H& a; k8 o
更多资料下载:谋学网(www.mouxue.com)& y+ h1 M& M6 }
' [( Y6 q3 C" f( y& I/ i/ R8 S; h( m* q. i% X

  u6 k- }# w9 }: P/ E* |第44题,AES加密算法是无条件安全的  F2 O. D0 [( H0 }: d7 B
T、对
1 B# k8 J: \5 [, C8 l: jF、错# Q% u: P8 H. M6 _0 I
正确资料:F$ V8 E0 ]  F4 t" I3 V& S* y5 a6 z4 j

* [5 B0 ]& Y9 H2 `- W7 Y  D
' \4 I, P6 [% ]# @2 r; G1 I* I' x第45题,WINDOWS提供了自主访问控制的功能/ X3 j. ^, O( M* H! o: B
T、对
( [$ |  P+ X9 u! SF、错
7 T: b6 F. Z% Q! q5 x  l3 k8 |# m更多资料下载:谋学网(www.mouxue.com)5 Z% @# t: j9 ^7 b2 a+ i

& H# G5 y) |6 a+ b7 z0 T' r/ [' U& y
第46题,Kerberos协议中使用的时间戳是为了对抗重放攻击
# y% g: f6 O! V6 r% a' C5 ?7 ]T、对
6 k! ^, F# ~& W6 n" v' ZF、错
+ v9 R5 Q2 L+ ?  K* M7 L更多资料下载:谋学网(www.mouxue.com)
0 H- f% M; i) `4 v/ C, g
' r3 S7 {) R5 m) \& {, N8 t& P0 V
第47题,在RBAC中,角色与组的概念是相同的0 x/ d  ~- Q7 B" H
T、对2 c8 O" q- m! R3 K9 P
F、错
& @) S% N5 L& ~* z6 @( a: \& U正确资料:F
7 a% \  U3 W: r/ \, a8 _/ ^* `9 V7 g  C
. _1 Z+ s! @$ O' U4 E- j6 U* c/ K# z3 i' {; d- p
第48题,在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大  B4 |4 b" U- a8 x6 Y2 V
T、对3 N. L' g8 Z6 C$ d" w8 b- g4 T
F、错
' |6 `% H* _7 ]" N# y( w$ G正确资料:F
9 S5 T7 [' k* I1 E* J; o0 }# y4 ?) S, l0 D0 Q8 p' l( c
7 `5 ?6 {9 x) h1 G$ r  v' P2 r( ?  X! M
第49题,1986年的PC-Write木马是世界上第一个计算机木马* ~8 p% a  c$ x1 L& L
T、对' H4 a; c* o* J& Q6 B' F
F、错
' k, k# t1 U3 }8 X6 C: i5 v" p+ G更多资料下载:谋学网(www.mouxue.com)" K" F& B* t" ]: @9 {& j" Z& H8 r
) A0 g- c- _! L% M  A  ^- B
% n2 N5 ]3 z& I8 l9 W2 J
资料来源:谋学网(www.mouxue.com),NeedHam-Schroeder协议是一种认证协议
; |7 ?" Y5 m/ i. W$ dT、对# y) L+ {' D3 C! \- S# H7 r8 e- Q3 e
F、错# q/ c/ Q& j! H1 ~6 ~6 x  ~6 S% J- F6 j
更多资料下载:谋学网(www.mouxue.com)
3 j  e7 e6 r; \2 [0 r
* v# Y& _0 g- ~0 Y) v8 l9 {! f" f" l, z- X4 j5 l3 h# a8 Z

8 H) `: E( f* y1 F% D, l7 {% R" e" \5 j" g& w) \! K, P

6 b2 I  [4 Q" e2 W1 ^) ]7 f1 L
* P& \* K* F) h9 Y# v- D# [7 f: o" T$ d+ u! b9 @, E

( @* ]% s: t8 H+ o6 Y
) `# W$ s- O4 ~
1 P! ?) F2 I8 ~6 p  }$ e6 X2 M# v) J' k- w+ |
  s" T0 W& v$ `6 t4 B0 F. f
9 Z) X; h6 t2 g/ H2 v6 @, j1 S
6 U* l2 \' s& T9 {+ E* ^# c+ l

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-5-22 03:48 , Processed in 0.095932 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表