按照通常的口令使用策略,口令修改操作的周期应为____天。
A、60
B、90
C、30
D、120
《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。
A、8小时内
B、12小时内
C、24小时内
D、48小时内
A、wwwnetpolicecn
B、wwwgongancn
C、http://wwwcyberpolicecn
D、WWw110c
针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
A、防火墙隔离
B、安装安全补丁程序
C、专用病毒查杀工具
D、部署网络入侵检测系统
信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
A、通信保密阶段
B、加密机阶段
C、信息安全阶段
D、安全保障阶段