A、40年代B、70年代C、90年代
40、口令攻击的主要目的是(B)
A、获取口令破坏系统
B、获取口令进入系统
C、仅获取口令没有用途
41、通过口令使用习惯调查发现有大约_B的人使用的口令长度低于5个字符的
A、50、5%B、51、5%C、52、5%
42、通常一个三个字符的口令破解需要(B)
A、18毫秒B、18秒C、18分钟
43、邮件炸弹攻击主要是(B)
A、破坏被攻击者邮件服务器
B、添满被攻击者邮箱
C、破坏被攻击者邮件客户端
44、逻辑炸弹通常是通过(B)
A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏
45、扫描工具(C)
A、只能作为攻击工具B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具
46、黑客造成的主要安全隐患包括(A)
A、破坏系统、窃取信息及伪造信息
B、攻击系统、获取信息及假冒信息
C、进入系统、损毁信息及谣传信息
47、从统计的资料看,内部攻击是网络攻击的(B)
A、次要攻击B、最主要攻击C、不是攻击源
48、一般性的计算机安全事故和计算机违法案件可由受理(C)
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地当地县级(区、市)公安机关治安部门。
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
49、计算机刑事案件可由受理(A)
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地市级公安机关治安部门
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
50、计算机信息系统发生安全事故和案件,应当在内报告当地公安机关公共信息网络安全监察部门(D)
A、8小时B、48小时C、36小时D、24小时
51、对计算机安全事故的原因的认定或确定由作出(C)
A、人民法院B、公安机关C、发案单位D、以上都可以