网络信息安全

单选题如何才能解密被比特币敲诈者CTB-Locker加密的文件()A 在规定时间内支付一定数额的比特币作为赎金B 安装杀毒软件C 安装防火墙D 暴力破解

题目
单选题
如何才能解密被比特币敲诈者CTB-Locker加密的文件()
A

在规定时间内支付一定数额的比特币作为赎金

B

安装杀毒软件

C

安装防火墙

D

暴力破解

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

关于对称加密和非对称加密的说法,正确的是(15)。

A.对称加密的密钥长,容易被破译

B.对称加密的加密密钥可以公开,而解密密钥必须保密

C.非对称加密算法保密好,适合对文件加密

D.非对称加密的加密密钥可以公开,而解密密钥必须保密


正确答案:D
解析:对称密钥技术是指加密系统的加密密钥和解密密钥相同,或者虽然不同,但从其中的任意一个可以很容易地推导出另一个。其优点是具有很高的保密强度,但密钥的传输需要经过安全可靠的途径。非对称密钥技术就是指加密系统的加密密钥和解密密钥完全不同,并且不可能从任何一个推导出另一个。它的优点在于可以适应开放性的使用环境,可以实现少量数据(如数字签名与验证),而不适用大批量数据(如文件)的加密。非对称加密的加密密钥可以公开,而解密密钥必须保密。

第2题:

以下哪项不属于对比特币敲诈者的应对方法()

A.可以用杀毒软件查杀比特币敲诈者

B.可以用密码分析软件破解该病毒加密

C.使用加密软件定期备份系统中的主要数据

D.不要轻易打开邮件中的附件


参考答案:B

第3题:

两个密钥的三重DES实现方式为以下哪种方式是()()A. 解密-加密-解密 B. 解密-加密-加密 C. 加密-加密-解密 D. 加密-解密-加密


正确答案:D
3DES的基本工作原理。

第4题:

比特币敲诈者是()。

  • A、计算机病毒
  • B、网络金融罪犯
  • C、木马
  • D、蠕虫

正确答案:A

第5题:

加密的电子文件归档时一般应解密,必须加密归档的电子文件应与其解密软件和说明文件一并归档。


正确答案:正确

第6题:

3DES使用的是()

A.加密—加密—解密

B.加密—解密—加密

C.解密—加密—解密

D.加密—加密—加密


参考答案:B

第7题:

比特币敲诈者是()。

A.计算机病毒

B.网络金融罪犯

C.木马

D.蠕虫


参考答案:A

第8题:

以下关于Microsoft公司的加密文件系统(EFS)的描述中,错误的是(46)。

A.基于NTFS格式,加密发生在文件系统层而不在应用层

B.只有加密用户和数据恢复代理用户才能解密使用EFS加密的文件,其他用户即使取得该文件的所有权也不能解密

C.EFS使用对称密钥加密文件,非对称密钥中的私钥用于加密对称密钥

D.由于不存在企业CA,因此独立计算机将生成一个自签名的证书供EFS使用


正确答案:C
解析:Microsoft公司的加密文件系统(EFS)与NTFS紧密集成,给敏感数据提供深层保护。当文件被EFS加密后,只有加密用户和数据恢复代理用户才能解密加密文件,其他用户即使取得该文件的所有权也不能解密文件。EFS加密发生在文件系统层而不在应用层,因此,其加密和解密过程对加密用户和应用程序是透明的。 EFS使用对称密钥和非对称密钥技术相结合的方法来提供对文件的保护,对称密钥用于加密文件,非对称密钥中的公钥用于加密对称密钥。在使用EFS时,系统将先检查用户是否有有效的EFS用户证书。如果没有,则EFS请求企业CA发布证书,如果不存在企业CA,则独立计算机将生成一个自签名的证书供EFS使用。该自签名证书的路径与根CA相同,虽然它不被生成它的计算机信任,但它可被EFS使用。

第9题:

3DES使用的是()

  • A、加密—加密—解密
  • B、加密—解密—加密
  • C、解密—加密—解密
  • D、加密—加密—加密

正确答案:B

第10题:

关于比特币敲诈者的说法不正确的是()

  • A、流行于2015年初
  • B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料
  • C、病毒作者波格挈夫来自俄罗斯
  • D、主要通过网页传播

正确答案:D

更多相关问题