A、 AFS
B、 TCFS
C、 CFS
D、 EFS
答案:D
解析:解析:Encrypting File System( EFS,加密文件系统)是 Windows 内置的一套基于公共密钥的加密机制,可以加密 NTFS 分区上的文件和文件夹,能够实时、透明地对磁盘上的数据进行加密。
A、 AFS
B、 TCFS
C、 CFS
D、 EFS
答案:D
解析:解析:Encrypting File System( EFS,加密文件系统)是 Windows 内置的一套基于公共密钥的加密机制,可以加密 NTFS 分区上的文件和文件夹,能够实时、透明地对磁盘上的数据进行加密。
A. 保证绝对安全
B. 每轮操作都有置换和代换
C. 最后一轮迭代的输出为64位
D. 每轮的置换函数不同
E. 采用64位的密钥长度
解析:解析:DES 算法是 IBM公司于1975年研究成功并公开发表的。DES算法采用了64位的分组长度和56位的密码长度,解密使用相同的步骤和相同的密码,在 DES 算法加密中,每轮操作都有置换和代换,每轮的置换函数都一样。 DES算法明文处理经过3个步骤:(1)64位的明文经过置换而被重新排列;(2)进行16轮相同函数作用;(3)最后一轮迭代的输出有64位,他是输入明文和密钥的函数。因此,选项 BC 符合题意。
A. 面向对象
B. 面向过程
C. 基于构件
A. 为了避免非安全软件的危害,可在浏览器中加载自己的证书
B. 为了验证站点的真实性,可要求站点将它的证书传送过来
C. 为了避免他人假冒自己,可将 Internet 分成几个区域
D. 为了避免传送过程中第三方偷看,可使用 SSL 技术
E. 为了防止传送过程中第三方篡改,可使用 base64 编码技术
解析:解析:为了保护计算机不被侵害,浏览器通常将 Internet 世界划分成几个区域。为了验证 Web 站点的真实身份,这要借助于 CA 安全认证中心发放的证书来实现。用户可以从 CA 安全认证中心申请自己的证书,并将证书装入浏览器,利用其在 Internet 上标明自己的身份。在与 Web 站点交互敏感信息时可以在安全通道使用安全套接层( Secure Sockets layer,SSL)技术对敏感信息进行保护,避免第三方偷看或篡改。因此,选项 BD 符合题意。
A. 10日
B. 30日
C. 60日
D. 90日
A. 用户通过自己设置的口令登录系统,完成身份鉴别
B. 用户使用个人指纹,通过指纹识别系统的身份鉴别
C. 用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别
D. 用户使用集成电路卡(如智能卡)完成身份鉴别
解析:解析:实体所有鉴别包括身份证、IC卡、钥匙、USB-Key等。
A. 主要目的是实现计算机资源的共享
B. 网络结点之间存在明确的主从关系
C. 网络结点之间通信需遵循共同协议
全新税务系统信息安全知识习题精选集与网络攻防演练
D. 根据覆盖范围可划分为不同的类型
E. 多个网络结点可协同完成某项任务
解析:解析:在计算机网络发展的不同阶段,人们对计算机网络有不同的定义,这些定义主要分为3类;广义,资源共享与用户透明性。其中资源共享的定义符合当前计算机的网络的基本特征,主要表现为3点:(1)建立计算机网络的主要目的是实现计算机资源的共享,多个网络结点可协同完成某项任务。(2)互联的计算机是分布在不同地理位置的多台独立的“自治计算机”,互联的计算机之间没有明确的主从关系。(3)在联网中计算机之间的通信必须遵循共同的网络协议。计算机网络按照其覆盖的地理范围进行分类,可以很好地反映不同类型网络的技术特征。因此,选项 ACDE 符合题意。
A. 基于剩余特征认证一般分为验证和识别两个过程
B. 身份认证是用来对信息系统中实体的合法性进行验证的方法
C. 数字签名的结果是十六进制的字符串
D. 消息认证能够确定接收方收到的消息是否被篡改过
解析:解析:数字签名与手写签名类似,只不过手写签名是模拟的,因人而异。数字签名是0和1的数字串,因消息而异。
A. 正确
B. 错误
A. 是一种典型的网络操作系统
B. 第一个版本采用C语言编写
C. 采用分布式、单用户的系统结构
D. 很多公司开发了自己的 Unix 版本
E. 与 Linux 操作系统采用相同的内核
解析:解析:Unix 操作系统,是一个多用户、多任务操作系统,支持多种处理8架构,按照操作系统的分类,属于分时操作系统。Unix从第三版内核开始使用c语言。Linux 是一套免费使用和自由传播的类 Unix 操作系统,是一个基于 POSIX和Unix 的多用户、多任务、支持多线程和多 CPU 的操作系统。选项B错误,第一版采用的是汇编语言书写的内核。选项C错误,Unix 是多用户操作系统。选项E错误,Linux没有使用Unix内核。
A. 对称密码体制的加密密钥和解密密钥是相同的
B. 密码分析的目的就是千方百计地寻找密钥或明文
C. 对称密码体制中加密算法和解密算法是保密的
D. 所有的密钥都有生存周期
解析:解析:对于一个好的密码体制,其安全强度应该不依赖密码体制本身的保密,而只依赖于密钥。