APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
22.文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于 Windows 系统的是:

A、 AFS

B、 TCFS

C、 CFS

D、 EFS

答案:D

解析:解析:Encrypting File System( EFS,加密文件系统)是 Windows 内置的一套基于公共密钥的加密机制,可以加密 NTFS 分区上的文件和文件夹,能够实时、透明地对磁盘上的数据进行加密。

网络安全教育成果
69.下列关于 DES 算法的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-35a0-c045-e675ef3ad601.html
点击查看题目
43.( )的设计方法满足了信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用系统的互相通信要求,提高了系统可复用性、信息资源共享和系统之间的互操作性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad602.html
点击查看题目
67.下列关于浏览器安全性的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-31b8-c045-e675ef3ad601.html
点击查看题目
1.各省级税务局应在密评报告出具之日起( )
内,按照密码管理部门要求,填写备案信息表,连同密评报告一并报所在地省级密码管理部门备案,同时通过税务网络安全态势感知平台报税务总局备案。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-cf20-c045-e675ef3ad600.html
点击查看题目
84.下列身份鉴别方法中,属于基于实体"所有"鉴别方法的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0d68-c045-e675ef3ad600.html
点击查看题目
71.下列关于计算机网络的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-3988-c045-e675ef3ad601.html
点击查看题目
175.以下关于认证技术的描述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0100-c045-e675ef3ad602.html
点击查看题目
11.IT服务管理(ITSM) 是一套对IT系统的规划、研发、实施和运营进行有效管理的高质量方法。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad601.html
点击查看题目
88.下列关于 Unix 操作系统的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-58c8-c045-e675ef3ad601.html
点击查看题目
223.以下关于加密技术的叙述中,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4b38-c045-e675ef3ad601.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

22.文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于 Windows 系统的是:

A、 AFS

B、 TCFS

C、 CFS

D、 EFS

答案:D

解析:解析:Encrypting File System( EFS,加密文件系统)是 Windows 内置的一套基于公共密钥的加密机制,可以加密 NTFS 分区上的文件和文件夹,能够实时、透明地对磁盘上的数据进行加密。

分享
网络安全教育成果
相关题目
69.下列关于 DES 算法的描述中,正确的是:

A.  保证绝对安全

B.  每轮操作都有置换和代换

C.  最后一轮迭代的输出为64位

D.  每轮的置换函数不同

E.  采用64位的密钥长度

解析:解析:DES 算法是 IBM公司于1975年研究成功并公开发表的。DES算法采用了64位的分组长度和56位的密码长度,解密使用相同的步骤和相同的密码,在 DES 算法加密中,每轮操作都有置换和代换,每轮的置换函数都一样。 DES算法明文处理经过3个步骤:(1)64位的明文经过置换而被重新排列;(2)进行16轮相同函数作用;(3)最后一轮迭代的输出有64位,他是输入明文和密钥的函数。因此,选项 BC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-35a0-c045-e675ef3ad601.html
点击查看答案
43.( )的设计方法满足了信息系统快速响应需求与环境的变化,组织内部、组织之间各种应用系统的互相通信要求,提高了系统可复用性、信息资源共享和系统之间的互操作性。

A.  面向对象

B.  面向过程

C.  基于构件

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-fe00-c045-e675ef3ad602.html
点击查看答案
67.下列关于浏览器安全性的描述中,正确的有:

A.  为了避免非安全软件的危害,可在浏览器中加载自己的证书

B.  为了验证站点的真实性,可要求站点将它的证书传送过来

C.  为了避免他人假冒自己,可将 Internet 分成几个区域

D.  为了避免传送过程中第三方偷看,可使用 SSL 技术

E.  为了防止传送过程中第三方篡改,可使用 base64 编码技术

解析:解析:为了保护计算机不被侵害,浏览器通常将 Internet 世界划分成几个区域。为了验证 Web 站点的真实身份,这要借助于 CA 安全认证中心发放的证书来实现。用户可以从 CA 安全认证中心申请自己的证书,并将证书装入浏览器,利用其在 Internet 上标明自己的身份。在与 Web 站点交互敏感信息时可以在安全通道使用安全套接层( Secure Sockets layer,SSL)技术对敏感信息进行保护,避免第三方偷看或篡改。因此,选项 BD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-31b8-c045-e675ef3ad601.html
点击查看答案
1.各省级税务局应在密评报告出具之日起( )
内,按照密码管理部门要求,填写备案信息表,连同密评报告一并报所在地省级密码管理部门备案,同时通过税务网络安全态势感知平台报税务总局备案。

A.  10日

B.  30日

C.  60日

D.  90日

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-cf20-c045-e675ef3ad600.html
点击查看答案
84.下列身份鉴别方法中,属于基于实体"所有"鉴别方法的是:

A.  用户通过自己设置的口令登录系统,完成身份鉴别

B.  用户使用个人指纹,通过指纹识别系统的身份鉴别

C.  用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别

D.  用户使用集成电路卡(如智能卡)完成身份鉴别

解析:解析:实体所有鉴别包括身份证、IC卡、钥匙、USB-Key等。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7550-0d68-c045-e675ef3ad600.html
点击查看答案
71.下列关于计算机网络的描述中,正确的有:

A.  主要目的是实现计算机资源的共享

B.  网络结点之间存在明确的主从关系

C.  网络结点之间通信需遵循共同协议
全新税务系统信息安全知识习题精选集与网络攻防演练

D.  根据覆盖范围可划分为不同的类型

E.  多个网络结点可协同完成某项任务

解析:解析:在计算机网络发展的不同阶段,人们对计算机网络有不同的定义,这些定义主要分为3类;广义,资源共享与用户透明性。其中资源共享的定义符合当前计算机的网络的基本特征,主要表现为3点:(1)建立计算机网络的主要目的是实现计算机资源的共享,多个网络结点可协同完成某项任务。(2)互联的计算机是分布在不同地理位置的多台独立的“自治计算机”,互联的计算机之间没有明确的主从关系。(3)在联网中计算机之间的通信必须遵循共同的网络协议。计算机网络按照其覆盖的地理范围进行分类,可以很好地反映不同类型网络的技术特征。因此,选项 ACDE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-3988-c045-e675ef3ad601.html
点击查看答案
175.以下关于认证技术的描述中,错误的是:

A.  基于剩余特征认证一般分为验证和识别两个过程

B.  身份认证是用来对信息系统中实体的合法性进行验证的方法

C.  数字签名的结果是十六进制的字符串

D.  消息认证能够确定接收方收到的消息是否被篡改过

解析:解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-0100-c045-e675ef3ad602.html
点击查看答案
11.IT服务管理(ITSM) 是一套对IT系统的规划、研发、实施和运营进行有效管理的高质量方法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-4080-c045-e675ef3ad601.html
点击查看答案
88.下列关于 Unix 操作系统的描述中,正确的有:

A.  是一种典型的网络操作系统

B.  第一个版本采用C语言编写

C.  采用分布式、单用户的系统结构

D.  很多公司开发了自己的 Unix 版本

E.  与 Linux 操作系统采用相同的内核

解析:解析:Unix 操作系统,是一个多用户、多任务操作系统,支持多种处理8架构,按照操作系统的分类,属于分时操作系统。Unix从第三版内核开始使用c语言。Linux 是一套免费使用和自由传播的类 Unix 操作系统,是一个基于 POSIX和Unix 的多用户、多任务、支持多线程和多 CPU 的操作系统。选项B错误,第一版采用的是汇编语言书写的内核。选项C错误,Unix 是多用户操作系统。选项E错误,Linux没有使用Unix内核。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-58c8-c045-e675ef3ad601.html
点击查看答案
223.以下关于加密技术的叙述中,错误的是:

A.  对称密码体制的加密密钥和解密密钥是相同的

B.  密码分析的目的就是千方百计地寻找密钥或明文

C.   对称密码体制中加密算法和解密算法是保密的

D.  所有的密钥都有生存周期

解析:解析:对于一个好的密码体制,其安全强度应该不依赖密码体制本身的保密,而只依赖于密钥。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-4b38-c045-e675ef3ad601.html
点击查看答案
试题通小程序
试题通app下载