试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
加密文件系统(Encrypting File System,EFS)是Windows操作系统的一个组件。以下说法错误的是()。

A、EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能加密数据

B、EFS以公钥加密为基础,并利用了Windows系统中的CryptoAPI体系结构

C、EFS加密系统适用于NTFS文件系统和FAT32文件系统(Windows7环境下)

D、EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows时进行的

答案:C

试题通
网络安全测试题目
试题通
入侵检测系统有其技术优越性,但也有其局限性,下列说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6007.html
点击查看题目
强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。适用于专用或对安全性要求较高的系统,强制访问控制模型有多种模型,如BLP、Biba、Clark-Willson和ChinescWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6001.html
点击查看题目
在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600a.html
点击查看题目
“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600e.html
点击查看题目
应针对潜在损失不断增大的风险,建立早期操作风险预警机制,以便及时采取措施控制、降低风险、降低损失事件的发生频率及损失程度。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6008.html
点击查看题目
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T 22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6015.html
点击查看题目
关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600a.html
点击查看题目
计算机终端长期不关机、不重启的安全风险是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6011.html
点击查看题目
规划的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础。某单位在实施风险评估时,按照规范形成了若干文档,其中,下面()中的文档应属于风险评估中“风险要素识别”阶段输出的文档。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6002.html
点击查看题目
面对于cookie的说法错误的是( )?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da601e.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

加密文件系统(Encrypting File System,EFS)是Windows操作系统的一个组件。以下说法错误的是()。

A、EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能加密数据

B、EFS以公钥加密为基础,并利用了Windows系统中的CryptoAPI体系结构

C、EFS加密系统适用于NTFS文件系统和FAT32文件系统(Windows7环境下)

D、EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows时进行的

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
入侵检测系统有其技术优越性,但也有其局限性,下列说法错误的是()

A. 对用户知识要求高、配置、操作和管理使用过于简单,容易遭到攻击

B. 入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重

C. 入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响

D. 警告消息记录如果不完整,可能无法与入侵行为关联

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6007.html
点击查看答案
强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。适用于专用或对安全性要求较高的系统,强制访问控制模型有多种模型,如BLP、Biba、Clark-Willson和ChinescWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是( )

A. BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”

B. BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”

C. BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”

D. BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6001.html
点击查看答案
在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的()。

A. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单 这个是风险评估阶段

C. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告

D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600a.html
点击查看答案
“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:

A. 数据加密

B. 身份认证

C. 数据完整性

D. 访问控制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600e.html
点击查看答案
应针对潜在损失不断增大的风险,建立早期操作风险预警机制,以便及时采取措施控制、降低风险、降低损失事件的发生频率及损失程度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6008.html
点击查看答案
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T 22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项()

A. 信息安全方针、信息安全组织、资产管理

B. 人力资源安全、物力和环境安全、通信和操作管理

C. 访问控制、信息系统获取、开发和维护、符合性

D. 规划与建立ISMS

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6015.html
点击查看答案
关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的( )。

A. 国家采购审查

B. 国家网信安全审查

C. 国家安全审查

D. 国家网络审查

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600a.html
点击查看答案
计算机终端长期不关机、不重启的安全风险是

A. 降低计算机的使用寿命

B. 容易宕机

C. 部分已安装的系统安全补丁无法生效

D. 无法及时获取统一下发的安全策略

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6011.html
点击查看答案
规划的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础。某单位在实施风险评估时,按照规范形成了若干文档,其中,下面()中的文档应属于风险评估中“风险要素识别”阶段输出的文档。

A. 《风险评估方案》,主要包括本次风险评估的目的、范围、目标、评估步骤、经费预算和进离安排等内容

B. 《风险评估方法和工具列表》、主要包括拟用的风险评估方法和测试评估工具等内容

C. 《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析方法、资产分类标准等内容

D. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6002.html
点击查看答案
面对于cookie的说法错误的是( )?

A. cookie 是一小段存储在浏览器端文本信息,web 应用程序可以读取cookie 包含的信息

B. cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险

C. 通过cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗

D. 防范cookie 欺骗的一个有效方法是不使用cookie 验证方法,而使用session 验证方法

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da601e.html
点击查看答案
试题通小程序
试题通app下载