B、应用的脆弱性
C、网络软硬件的复杂性
D、软件的脆弱性
29、网络攻击的种类(A)
A、物理攻击,语法攻击,语义攻击
B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击
D、物理攻击,黑客攻击,病毒攻击
30、语义攻击利用的是(A)
A、信息内容的含义
B、病毒对软件攻击
C、黑客对系统攻击
D、黑客和病毒的攻击
31、计算机网络最早出现在哪个年代?(B)
A、20世纪50年代
B、20世纪60年代
C、20世纪80年代
D、20世纪90年代
32、最早研究计算机网络的目的是什么?(C)
A、直接的个人通信;
B、共享硬盘空间、打印机等设备;
C、共享计算资源;
D、大量的数据交换。
33、以下关于DOS攻击的描述,哪句话是正确的?(C)
A、不需要侵入受攻击的系统
B、以窃取目标系统上的机密信息为目的
C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功
34、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)
A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁
D、安装防病毒软件
35、以网络为本的知识文明人们所关心的主要安全是(C)
A、人身安全
B、社会安全
C、信息安全
36、第一次出现”HACKER”这个词是在(B)
A、BELL实验室
B、麻省理工AI实验室
C、AT&T实验室
37、可能给系统造成影响或者破坏的人包括(A)
A、所有网络与信息系统使用者
B、只有黑客
C、只有管理员
38、黑客的主要攻击手段包括(A)
A、社会工程攻击、蛮力攻击和技术攻击
B、人类工程攻击、武力攻击及技术攻击
C、社会工程攻击、系统攻击及技术攻击
39、从统计的情况看,造成危害最大的黑客攻击是(C)
A、漏洞攻击
B、蠕虫攻击
C、病毒攻击
40、第一个计算机病毒出现在(B)
A、40年代
B、70年代
C、90年代
41、口令攻击的主要目的是(B)
A、获取口令破坏系统
B、获取口令进入系统
C、仅获取口令没有用途
42、通过口令使用习惯调查发现有大约_B的人使用的口令长度低于5个字符的
A、50、5%
B、51、5%
C、52、5%
43、通常一个三个字符的口令破解需要(B)
A、18毫秒
B、18秒
C、18分钟
44、邮件炸弹攻击主要是(B)
A、破坏被攻击者邮件服务器
B、添满被攻击者邮箱
C、破坏被攻击者邮件客户端
45、逻辑炸弹通常是通过(B)