题目
A.漏洞发现与补丁管理
B.入侵检测
C.流量控制
第1题
A.在安全评估过程中,采取问卷调查手段,可以模拟黑客入侵过程,检测系统安全脆弱性
B.采取渗透性测试手段,可以模拟黑客入侵过程,检测系统安全脆弱性
C.采取人员访谈手段,可以模拟黑客入侵过程,检测系统安全脆弱性
D.以上说法均正确
第2题
A.肉鸡行为
B.后门
C.漏洞
D.SQL注入
E.弱口令
第3题
A.要求施工单位报告设计单位改正
B.报告建设单位要求设计单位改正
C.直接与设计单位确认修改工程设计
D.要求设计单位改正并报告建设单位
第5题
A.采取必要的技术手段和管理措施,在个人信息、重要数据等数据有恢复需求时,保证数据清洗和转换过程中产生问题时能有效的还原和恢复数据
B.制定数据清洗和数据转换操作相关的安全管理规范
C.采取必要的技术手段和管理措施,确保在数据清洗和转换过程中对数据进行保护
D.记录并保存数据清洗和转换过程中个人信息、重要数据等数据的处理过程
第6题
A.A.防火墙
B.B.网关
C.C.路由器
D.D.入侵检测系统
为了保护您的账号安全,请在“赏学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!