42、通常一个三个字符的口令破解需要(B)
A、18毫秒B、18秒C、18分钟
43、邮件炸弹攻击主要是(B)
A、破坏被攻击者邮件服务器B、添满被攻击者邮箱
C、破坏被攻击者邮件客户端
44、逻辑炸弹通常是通过(B)
A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏
45、扫描工具(C)
A、只能作为攻击工具B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具
46、黑客造成的主要安全隐患包括(A)
A、破坏系统、窃取信息及伪造信息
B、攻击系统、获取信息及假冒信息
C、进入系统、损毁信息及谣传信息
47、从统计的资料看,内部攻击是网络攻击的(B)
A、次要攻击B、最主要攻击C、不是攻击源
48、一般性的计算机安全事故和计算机违法案件可由_____受理(C)
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地当地县级(区、市)公安机关治安部门。
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
49、计算机刑事案件可由_____受理(A)
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地市级公安机关治安部门
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
50、计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门(D)
A、8小时B、48小时C、36小时D、24小时
1.计算机病毒是指()
A.生物病毒感染
B.细菌感染
C.被损坏的程序
D.特制的具有破坏性的程序
2.面对“网络审判”现象,作为普通网民,我们应该在实际生活中()
A.提高网络素养,理性发表意见
B.对网络事件漠不关心
C.义愤填膺,助力热点事件“上头条”
D.不上网