A.EFS采用加密算法實(shí)現(xiàn)透明的文件加密和解密,任何不擁有合適密鑰的個(gè)人或者程序都不能解密數(shù)據(jù)
B.EFS以公鑰加密為基礎(chǔ),并利用了Windows系統(tǒng)中的CryptoAPI體系結(jié)構(gòu)
C.EFS加密系統(tǒng)適用于NTFS文件系統(tǒng)和FAT32文件系統(tǒng)(Window7環(huán)境下)
D.EFS加密過程對用戶透明,EFS加密的用戶驗(yàn)證過程是在登錄Windows時(shí)進(jìn)行的
您可能感興趣的試卷
你可能感興趣的試題
A.黑客竊取的passwd文件是假的
B.用戶的登錄口令經(jīng)過不可逆的加密算法加密結(jié)果為’x’
C.加密口令被轉(zhuǎn)移到了另一個(gè)文件里
D.這些賬戶都被禁用了
A.信息安全管理是組織整體管理的重要、固有組成部分,它是組織實(shí)現(xiàn)其業(yè)務(wù)目標(biāo)的重要保障
B.信息安全管理是一個(gè)不斷演進(jìn)、循環(huán)發(fā)展的動(dòng)態(tài)過程,不是一成不變的
C.在信息安全建設(shè)中,技術(shù)是基礎(chǔ),管理是拔高,即有效的管理依賴于良好的技術(shù)基礎(chǔ)
D.堅(jiān)持管理與技術(shù)并重的原則,是我國加強(qiáng)信息安全保障工作的主要原則之一
A.將涉密計(jì)算機(jī)、涉密存儲(chǔ)設(shè)備接入互聯(lián)網(wǎng)及其他公共信息網(wǎng)絡(luò)
B.通過普通郵政等無保密措施的渠道傳遞國家秘密載體
C.在私人交往中涉及國家秘密
D.以不正當(dāng)手段獲取商業(yè)秘密
A.信息安全需求報(bào)告應(yīng)依據(jù)該公眾服務(wù)信息系統(tǒng)的功能設(shè)計(jì)方案為主要內(nèi)容來撰寫
B.信息安全需求描述報(bào)告是設(shè)計(jì)和撰寫信息安全保障方案的前提和依據(jù)
C.信息安全需求描述報(bào)告應(yīng)當(dāng)基于信息安全風(fēng)險(xiǎn)評估結(jié)果和有關(guān)政策法規(guī)和標(biāo)準(zhǔn)的合規(guī)性要求得到
D.信息安全需求描述報(bào)告的主體內(nèi)容可以按照技術(shù)、管理和工程等方面需求展開編寫
A.自主訪問控制
B.強(qiáng)制訪問控制
C.基于角色的訪問控制
D.以上選項(xiàng)都可以
最新試題
等級保護(hù)實(shí)施根據(jù)GB/T25058-2010《信息安全技術(shù)信息系統(tǒng)安全等級保護(hù)實(shí)施指南》分為五大階段;()、總體規(guī)劃、設(shè)計(jì)實(shí)施、()和系統(tǒng)終止。但由于在開展等級保護(hù)試點(diǎn)工作時(shí),大量信息系統(tǒng)已經(jīng)建設(shè)完成,因此根據(jù)實(shí)際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設(shè)整改、驗(yàn)收測評、定期復(fù)查為流程的()工作流程。和《等級保護(hù)實(shí)施指南》中規(guī)定的針對()的五大階段略有差異。
下列選項(xiàng)中對信息系統(tǒng)審計(jì)概念的描述中不正確的是()。
現(xiàn)如今的時(shí)代是信息的時(shí)代,每天都會(huì)有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計(jì)劃之后,信息安全問題也成為了每個(gè)人乃至整個(gè)國家所不得不重視的問題,而網(wǎng)絡(luò)信息對抗技術(shù)與電子信息對抗技術(shù)也成為了這個(gè)問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網(wǎng)絡(luò)工程師提出可行的參考建議,在改網(wǎng)絡(luò)工程師的建議中錯(cuò)誤的是()。
歐美六國和美國商務(wù)部國家標(biāo)準(zhǔn)與技術(shù)局共同制定了一個(gè)供歐美各國通用的信息安全評估標(biāo)準(zhǔn),簡稱CC標(biāo)準(zhǔn),該安全評估標(biāo)準(zhǔn)的全稱為()。
風(fēng)險(xiǎn)評估文檔是指在整個(gè)風(fēng)險(xiǎn)評估過程中產(chǎn)生的評估過程文檔和評估結(jié)果文檔,其中,明確評估的目的、職責(zé)、過程、相關(guān)的文檔要求,以及實(shí)施本次評估所需要的各種資產(chǎn)、威脅、脆弱性識別和判斷依據(jù)的文檔是()。
目前應(yīng)用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應(yīng)用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認(rèn)為同事小李從對應(yīng)用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項(xiàng)例子中有一項(xiàng)不對,請問是下面哪一項(xiàng)?()
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔(dān)任各級領(lǐng)導(dǎo)對客體實(shí)施控制,且各級領(lǐng)導(dǎo)可以同時(shí)修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機(jī)制的訪問許可模式是()。
以下哪個(gè)組織所屬的行業(yè)的信息系統(tǒng)不屬于關(guān)鍵信息基礎(chǔ)設(shè)施?()
信息安全管理體系也采用了()模型,該模型可應(yīng)用于所有的()。ISMS把相關(guān)方的信息安全要求和期望作為輸入,并通過必要的(),產(chǎn)生滿足這些要求和期望的()。
下列信息安全評估標(biāo)準(zhǔn)中,哪一個(gè)是我國信息安全評估的國家標(biāo)準(zhǔn)?()