试题详情
- 单项选择题按照通常的口令使用策略,口令修改操作的周期应为()天。
A、60
B、90
C、30
D、120
- A
关注下方微信公众号,在线模考后查看
热门试题
- 以下关于漏洞的说法正确的是()
- 加壳通常需要修改原程序输入表的条目使得壳
- 下列不属于衡量加密技术强度的因素是()
- 一个组织想采用WEB程序来让员工访问客户
- 能够感染EXECOM文件的病毒属于()
- 根据国家和行业监管部门信息安全相关规定,
- 属于逻辑控制的是:()。
- 认证的就是利用()进行解密。
- 为了让组织的安全策略有效,策略必须包括(
- 在两个具有IrDA端口的设备之间传输数据
- 局域网内的DNS欺骗是基于()欺骗之上的
- 在计算机系统安全中,人的作用相对于软件,
- Kerberos能够在非安全的网络环境中
- 不允许与会人员自带的涉密文件、资料和其他
- rwx--表示属主有读、写和执行的权力,
- 对于感染磁盘引导区的病毒最有效的清除方式
- 网络安全()方面的特征指对信息的传播及内
- 国家秘密保密期限为:除有特殊规定外,绝密
- Android是一个以windows为基
- 通常网络上收到ICMP回显请求的主机都会