单选题 应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程 中完整性是否受到破坏,并在检测到完整性错误时采取必要的( )措施。
单选题 如何对信息安全风险评估的过程进行质量监控和管理?( )。
A、对风险控制测措施有有效性进行测试
B、对风险评估的信息系统进行安全调查
C、针对风险评估的过程文档和结果报告进行监控和审查
D、对风险评估发现的漏洞进行确认
单选题 哪种方法属于数据物理销毁?( )
A、磁盘粉碎机
B、磁盘格式化
C、磁盘镜像
D、数据加密
单选题 在进行子域名收集时,常用的在线工具是( )。
A、OneForAll
B、SSL证书查询
C、ICP备案查询
D、MongoDB
单选题 “保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏 ”是指数据的( )。
单选题 防止非法授权访问网络设备的方法不包括( )。
A、强制使用Telnet远程登录
B、使用ACL限制非法IP
C、使用基于用户名的权限分配
D、使用基于用户名和加密密码的强认证方法
单选题 如何有效防止SQL注入攻击?( )
A、加密用户输入
B、使用参数化查询
C、过滤特殊字符
D、禁止用户输入
单选题 下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
A、SYN Flooding
B、SQL注入
C、DDOS
D、Ping of Death