试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全教育成果
试题通
搜索
网络安全教育成果
题目内容
(
单选题
)
241.加密文件系统( )是 Windows 操作系统的一个组件,以下说法错误的是:

A、 EFS采用加密算法实现透明的文件加密和解密,任何不拥有密钥的个人或者程序都不能解密数据

B、  EFS 以公钥加密为基础,并利用了 Widows 系统中的 CryptoAPI 体系结构

C、  EFS 加密系统适用于 NTFS 文件系统和 FAT32 文件系统(Windows 环境下)

D、  EFS 加密过程对用户透明, EFS 加密的用户验证过程是在登录 Windows时进行的

答案:C

解析:解析:选项C错误,FAT32不支持 EFS 加密。

试题通
网络安全教育成果
试题通
7.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2588-c045-e675ef3ad605.html
点击查看题目
91.入侵监测系统通常分为基于主机和基于网络两类。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad600.html
点击查看题目
4.网络安全等级保护对象的定级要素包括哪几个方面?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad601.html
点击查看题目
38.以下关于需求分析的叙述中,不正确的是:( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f630-c045-e675ef3ad602.html
点击查看题目
70.基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-f9e0-c045-e675ef3ad602.html
点击查看题目
26.下列关于 OSI 参考模型的描述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad606.html
点击查看题目
62.FTP客户机和服务器之间需要建立控制连接与数据连接双重连接。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad605.html
点击查看题目
22.文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于 Windows 系统的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a7d8-c045-e675ef3ad601.html
点击查看题目
69.下列关于 DES 算法的描述中,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-35a0-c045-e675ef3ad601.html
点击查看题目
28.容灾的目的和实质是保持信息系统的业务持续性。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad600.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
试题通
网络安全教育成果

241.加密文件系统( )是 Windows 操作系统的一个组件,以下说法错误的是:

A、 EFS采用加密算法实现透明的文件加密和解密,任何不拥有密钥的个人或者程序都不能解密数据

B、  EFS 以公钥加密为基础,并利用了 Widows 系统中的 CryptoAPI 体系结构

C、  EFS 加密系统适用于 NTFS 文件系统和 FAT32 文件系统(Windows 环境下)

D、  EFS 加密过程对用户透明, EFS 加密的用户验证过程是在登录 Windows时进行的

答案:C

解析:解析:选项C错误,FAT32不支持 EFS 加密。

试题通
分享
试题通
试题通
网络安全教育成果
相关题目
7.身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。

A. 正确

B. 错误

解析:解析:身份认证也就是身份验证的过程,题干表述正确。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-2588-c045-e675ef3ad605.html
点击查看答案
91.入侵监测系统通常分为基于主机和基于网络两类。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-67f0-c045-e675ef3ad600.html
点击查看答案
4.网络安全等级保护对象的定级要素包括哪几个方面?( )

A.  客体是否受侵害

B.  客体受侵害程度

C.  客体受侵害类别

D.  客体受侵害时间

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-49b8-c045-e675ef3ad601.html
点击查看答案
38.以下关于需求分析的叙述中,不正确的是:( )

A.  需求分析的目的是确定系统必须完成哪些工作,对目标系统提出完整、准确、清晰、具体的要求

B.  完整的需求分析过程包括:获取用户需求、分析用户需求、编写需求说明书三个过程

C.  根据项目的复杂程度,需求分析的工作可以有专门的系统分析人员来做,也可以由项目经理带领技术人员完成

D.  软件需求分为三个层次:业务需求、用户需求、功能需求与非功能需求

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-f630-c045-e675ef3ad602.html
点击查看答案
70.基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是:

A.  发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证

B.  发送方用自己的私有密钥签名,接收方用自己的私有密钥验证

C.  发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证

D.  发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证

解析:解析:基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-f9e0-c045-e675ef3ad602.html
点击查看答案
26.下列关于 OSI 参考模型的描述中,正确的有:

A.   由 ISO制定的参考模型

B.  将网络功能划分为5层

C.  主要涉及网络体系结构

D.  可支持异构系统的互联

E.  详细说明各层实现方法

解析:解析:OSI 即开放式系统互联,是 ISO(国际标准化组织)组织在1985
年研究的网络互联参考模型,它将网络互联定义为7层模型。ISO 标准关心信息处理和网络体系结构,它只是提供一个可以实现的方法,描述一些概念,用来协调进程之间的通信标准的制定。这也就是说,OSI 参考模型并不是一个标准,而只是一个在制定标准时使用的概念性框架。OSI 模型是作为一个框架来协调和组织各层协议的制定,也是对网络内部结构最精练的概括与描述,屏蔽了异构系统的不同,实现了异构系统的互联。 OSI 的服务定义详细说明了各层所提供的服务,并未说明如何实现。因此,选项 ACD 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-eb68-c045-e675ef3ad606.html
点击查看答案
62.FTP客户机和服务器之间需要建立控制连接与数据连接双重连接。

A. 正确

B. 错误

解析:解析:

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad605.html
点击查看答案
22.文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于 Windows 系统的是:

A.  AFS

B.  TCFS

C.  CFS

D.  EFS

解析:解析:Encrypting File System( EFS,加密文件系统)是 Windows 内置的一套基于公共密钥的加密机制,可以加密 NTFS 分区上的文件和文件夹,能够实时、透明地对磁盘上的数据进行加密。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a7d8-c045-e675ef3ad601.html
点击查看答案
69.下列关于 DES 算法的描述中,正确的是:

A.  保证绝对安全

B.  每轮操作都有置换和代换

C.  最后一轮迭代的输出为64位

D.  每轮的置换函数不同

E.  采用64位的密钥长度

解析:解析:DES 算法是 IBM公司于1975年研究成功并公开发表的。DES算法采用了64位的分组长度和56位的密码长度,解密使用相同的步骤和相同的密码,在 DES 算法加密中,每轮操作都有置换和代换,每轮的置换函数都一样。 DES算法明文处理经过3个步骤:(1)64位的明文经过置换而被重新排列;(2)进行16轮相同函数作用;(3)最后一轮迭代的输出有64位,他是输入明文和密钥的函数。因此,选项 BC 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-35a0-c045-e675ef3ad601.html
点击查看答案
28.容灾的目的和实质是保持信息系统的业务持续性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-3cf8-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载