238.破坏可用性的网络攻击是(A)
A.向网站发送大量垃圾信息,使网络超载或瘫痪B.破译别人的密码
C.入侵者假冒合法用户进行通信D.窃听
239.不能有效预防计算机病毒的做法是(D)
A.定期做"系统更新"B.定期用防病毒软件杀毒
C.定期升级防病毒软件D.定期备份重要数据
240.下面有关DES的描述,不正确的是(A)
A.是由IBM、Sun等公司共同提出的
B.其算法是完全公开的
C.其结构完全遵循Feistel密码结构
D.曾经是目前应用最为广泛的一种分组密码算法
241.PKI支持的服务不包括(D)
A.非对称密钥技术及证书管理B.目录服务
C.对称密钥的产生和分发D.访问控制服务
242.PKI的主要组成不包括(B)
A.证书授权CA B.SSL C.注册授权RA D.证书存储库CR
243.PKI管理对象不包括(A)
A.ID和口令B.证书C.密钥D.证书撤销
244.以下哪个行为存在安全隐患(D)
A.手机扫描优惠券二维码B.连接免费Wifi
C.打开手机的Wifi自动连接功能D.以上都是
245.PKI的主要理论基础是(B)
A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法
246.信息安全中的木桶原理,是指(A)
A.整体安全水平由安全级别最低的部分所决定
B.整体安全水平由安全级别最高的部分所决定
C.整体安全水平由各组成部分的安全级别平均值所决定
D.以上都不对
247.对于入侵检测系统(IOS)来说,如果没有,那么仅仅检测出黑客的入侵毫无意义。(B)
A.应对措施B.响应手段或措施
C.防范政策D.响应设备
248.我国正式公布了电子签名法,数字签名机制用于实现需求(A)
A.抗否认B.保密性C.完整性D.可用性
249.就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。(C)
A.信息安全分析B.运行安全分析C.风险分析D.安全管理分析
250.以下可能携带病毒或木马的是(A)
A.二维码B.IP地址C.计算机键盘D.显示器