按照通常的口令使用策略,口令修改操作的周期应为 ____天。

A、60
B、90
C、30
D、120
查看答案
正确答案:

A

答案解析:

暂无解析

上一题
你可能感兴趣的试题

Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alice需要用哪个密钥来解密这个密文?

A、Alice的公钥
B、Alice的私钥
C、Sue的公钥
D、Sue的私钥

《计算机信息系统安全保护条例》 规定, ____由公安机关处以警告或者停机整顿。

A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B、违反计算机信息系统国际联网备案制度的
C、有危害计算机信息系统安全的其他行为的
D、不按照规定时间报告计算机信息系统中发生的案件的
E、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?

A、对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应
B、与目标主机进行会话,猜测目标主机的序号规则
C、冒充受信主机向目标主机发送数据包,欺骗目标主机
D、向目标主机发送指令,进行会话操作

信息发送者使用进行数字签名

A、已方的私钥
B、已方的公钥
C、对方的私钥
D、对方的公钥

以下哪一项不是BLP模型的主要任务

A、定义使得系统获得“安全”的状态集合
B、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态
C、检查系统的初始状态是否为“安全状态”
D、选择系统的终止状态
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库