(A)40年代(B)70年代(C)90年代
52.口令攻击的主要目的是(B)
(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途
53.通过口令使用习惯调查发现有大约%的人使用的口令长度低于5个字符的(B)
(A)50.5(B)51.5(C)52.5
54.通常一个三个字符的口令破解需要(B)
(A)18毫秒(B)18秒(C)18分
55.黑色星期四是指(A)
(A)1998年11月3日星期四(B)1999年6月24日星期四(C)2000年4月13日星期四
56.大家所认为的对Internet安全技术进行研究是从时候开始的uds:qbody(C)
(A)Internet诞生(B)第一个计算机病毒出现(C)黑色星期四
57.计算机紧急应急小组的简称是(A)
(A)CERT(B)FIRST(C)SANA
58.邮件炸弹攻击主要是(B)
(A)破坏被攻击者邮件服务器(B)添满被攻击者邮箱(C)破坏被攻击者邮件客户端
59.逻辑炸弹通常是通过(B)
(A)必须远程控制启动执行,实施破坏(B)指定条件或外来触发启动执行,实施破坏(C)通过管理员控制启动执行,实施破坏
60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C)
(A)证据不足(B)没有造成破坏(C)法律不健全
61.扫描工具(C)
(A)只能作为攻击工具(B)只能作为防范工具(C)既可作为攻击工具也可以作为防范工具
62.DDOS攻击是利用进行攻击(C)
(A)其他网络(B)通讯握手过程问题(C)中间代理
63.全国首例计算机入侵银行系统是通过(A)
(A)安装无限MODEM进行攻击(B)通过内部系统进行攻击(C)通过搭线进行攻击
64.黑客造成的主要安全隐患包括(A)
(A)破坏系统、窃取信息及伪造信息(B)攻击系统、获取信息及假冒信息(C)进入系统、损毁信息及谣传信息
65.从统计的资料看,内部攻击是网络攻击的(B)
(A)次要攻击(B)最主要攻击(C)不是攻击源
66.江泽民主席指出信息战的主要形式是(A)