APP下载
首页
>
IT互联网
>
信息系统安全题库
搜索
信息系统安全题库
题目内容
(
单选题
)
241.加密文件系统( )是 Windows 操作系统的一个组件,以下说法错误的是:

A、 EFS采用加密算法实现透明的文件加密和解密,任何不拥有密钥的个人或者程序都不能解密数据

B、  EFS 以公钥加密为基础,并利用了 Widows 系统中的 CryptoAPI 体系结构

C、  EFS 加密系统适用于 NTFS 文件系统和 FAT32 文件系统(Windows 环境下)

D、  EFS 加密过程对用户透明, EFS 加密的用户验证过程是在登录 Windows时进行的

答案:C

解析:解析:选项C错误,FAT32不支持 EFS 加密。

信息系统安全题库
85.主体S对客体01有读( )权限,对客体02有读( )、写( )、拥有( )权限,该访问控制实现的方法是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-da98-c045-e675ef3ad604.html
点击查看题目
43.一个防火墙根据收到 IP数据报的源地址判定是否允许其通过,刚这个防火墙的类型是包过滤路由器。
https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-e218-c045-e675ef3ad601.html
点击查看题目
34.党政机关网站可以使用的域名有:
https://www.shititong.cn/cha-kan/shiti/0005e239-6996-d860-c045-e675ef3ad601.html
点击查看题目
96.完善的容灾系统设计一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。
https://www.shititong.cn/cha-kan/shiti/0005e239-76f0-0540-c045-e675ef3ad605.html
点击查看题目
55.属于 IPSec 的安全解决方案是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-b388-c045-e675ef3ad601.html
点击查看题目
112.WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是:
https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-0d60-c045-e675ef3ad600.html
点击查看题目
227.下列关于 Windows 文件系统权限管理使用的访问控制列表( )机制的说法,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-2d80-c045-e675ef3ad601.html
点击查看题目
189.网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-f6d0-c045-e675ef3ad602.html
点击查看题目
39.下面哪项不属于分布式数据库系统的特点:( )
https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-ad88-c045-e675ef3ad601.html
点击查看题目
240.在 DES 算法中,需要进行16轮加密,每一轮的子密钥长度为:
https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-4108-c045-e675ef3ad602.html
点击查看题目
首页
>
IT互联网
>
信息系统安全题库
题目内容
(
单选题
)
手机预览
信息系统安全题库

241.加密文件系统( )是 Windows 操作系统的一个组件,以下说法错误的是:

A、 EFS采用加密算法实现透明的文件加密和解密,任何不拥有密钥的个人或者程序都不能解密数据

B、  EFS 以公钥加密为基础,并利用了 Widows 系统中的 CryptoAPI 体系结构

C、  EFS 加密系统适用于 NTFS 文件系统和 FAT32 文件系统(Windows 环境下)

D、  EFS 加密过程对用户透明, EFS 加密的用户验证过程是在登录 Windows时进行的

答案:C

解析:解析:选项C错误,FAT32不支持 EFS 加密。

分享
信息系统安全题库
相关题目
85.主体S对客体01有读( )权限,对客体02有读( )、写( )、拥有( )权限,该访问控制实现的方法是:

A.  访问控制表(ACL)

B.  访问控制矩阵

C.   能力表(CL)

D.   前缀表(Profiles)

解析:解析:定义主体访问客体的权限叫作能力表(CL),定义客体被主体访问的权限叫访问控制表(ACL)。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-da98-c045-e675ef3ad604.html
点击查看答案
43.一个防火墙根据收到 IP数据报的源地址判定是否允许其通过,刚这个防火墙的类型是包过滤路由器。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e239-76ef-e218-c045-e675ef3ad601.html
点击查看答案
34.党政机关网站可以使用的域名有:

A.  .gov.cn

B.  .政务.cn

C.  .政务

D.  .com.cn

E.  .org.cn

解析:解析:《关于加强党政机关网站安全管理的通知》(中网办发文〔2014〕1号)规定,党政机关网站要使用以“. gov. cn"“. 政务. cn"或“.政务”为结尾的域名,并及时备案。规范党政机关网站域名和网站名称。

https://www.shititong.cn/cha-kan/shiti/0005e239-6996-d860-c045-e675ef3ad601.html
点击查看答案
96.完善的容灾系统设计一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

A. 正确

B. 错误

解析:解析:数据容灾,是指建立一个异地的数据系统,为了保护数据安全和
提高数据的持续可用性,企业要从 RAID 保护、冗余结构、数据备份、故障预警方面考虑,将数据库的必要文件复制到存储设备的过程,备份是系统中需要考虑的最重要的事项,它们在系统的整个规划一般为3级体系结构的容灾系统,整套系统包括存储、备份和灾难恢复部分。

https://www.shititong.cn/cha-kan/shiti/0005e239-76f0-0540-c045-e675ef3ad605.html
点击查看答案
55.属于 IPSec 的安全解决方案是:

A.  网络层

B.  传输层

C.  应用层

D.  物理层

解析:解析:IPSec 协议是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议网络上进行保密而安全的通讯,是解决IP 协议安全问题的一种方案,它能提供完整性、保密性、反重播性、不可否认性、认证等功能。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f01-b388-c045-e675ef3ad601.html
点击查看答案
112.WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是:

A.  SM4

B.  优化的 RSA加密算法

C.  SM9

D.  优化的椭圆曲线加密算法

解析:解析:WPKI 是传统的 PKI 技术应用于无线环境的优化扩展。它采用了优化的 ECC 椭圆曲线加密和压缩的 X. 509数字证书。它同样采用证书管理公钥,通过第三方的可信任机构——认证中心(CA)验证用户的身份,从而实现信息的安全传输。

https://www.shititong.cn/cha-kan/shiti/0005e239-6f02-0d60-c045-e675ef3ad600.html
点击查看答案
227.下列关于 Windows 文件系统权限管理使用的访问控制列表( )机制的说法,错误的是:

A.  安装 Windows 系统时要确保文件格式适用的是 NTFS. 因为 Windows 的ACL 机制需要 NTFS 文件格式的支持

B.  由于Windows 操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,windows 的 ACL存在默认设置安全性不高的问题

C.  windows 的 ACL机制中,文件和文件夹的限体进行天联的,即文件夹和文件的访问权限信息是写在用户数据库中的

D.  由于 ACL 具有很好灵活性,在实际使用中可以为母一个文件设定独立拥护的权限

解析:解析:Windows 的 ACL 机制中,文件和文件夹的权限是客体关联的,即文件夹和文件的访问权限信息是写在客体文件和文件夹属性数据库中。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-2d80-c045-e675ef3ad601.html
点击查看答案
189.网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关蜜罐说法不正确的是:

A.  蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标

B.  使用蜜罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为

C.  如果没人攻击,蜜罐系统就变得毫无意义

D.  蜜罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的

解析:解析:蜜罐系统是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,系统就可以知道黑客是如何得逞的,随时了解针对服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络,通常不会提高计算机网络安全等级。

https://www.shititong.cn/cha-kan/shiti/0005e239-71cd-f6d0-c045-e675ef3ad602.html
点击查看答案
39.下面哪项不属于分布式数据库系统的特点:( )

A.  分布式

B.  数据冗余

C.  数据分布性和逻辑整体性

D.  位置透明性和复制透明性

https://www.shititong.cn/cha-kan/shiti/0005e239-78c6-ad88-c045-e675ef3ad601.html
点击查看答案
240.在 DES 算法中,需要进行16轮加密,每一轮的子密钥长度为:

A.  16位

B.  32位

C.  48位

D.  64位

解析:解析:DES算法中,64位密钥经过置换选择(1)循环左移、置换选择(2)等变换,产生16个48位长的子密钥。

https://www.shititong.cn/cha-kan/shiti/0005e239-71ce-4108-c045-e675ef3ad602.html
点击查看答案
试题通小程序
试题通app下载