A、 公开
B、 买卖
C、 丢失
D、 恶意利用
答案:C
A、 公开
B、 买卖
C、 丢失
D、 恶意利用
答案:C
A. 信息收集
B. 漏洞挖掘
C. 漏洞利用
D. 痕迹清理
A. 正确
B. 错误
A. 基于密码技术的身份验证
B. 数据信息的保密性
C. 数据信息的完整性
D. 机密文件加密
A. HTTP请求消息
B. 第三方接口数据
C. 不可信来源的文件
D. 临时文件
A. 正确
B. 错误
A. 上级单位
B. 相关单位(部门)
C. 相关运维单位(部门)
D. 信息运维单位(部门)
A. 删除网页中的SQL调用代码,用纯静态页面
B. 关闭DB中不必要的扩展存储过程
C. 编写安全的代码:尽量不用动态SQL;对用户数据进行严格检查过滤
D. 关闭Web服务器中的详细错误提示
A. 日食攻击
B. 月食攻击
C. 永恒之蓝
D. 勒索病毒
A. 容易被记住的密码不一定不安全
B. 超过12位的密码很安全
C. 密码定期更换
D. 密码中使用的字符种类越多越不易被猜中
A. 删除
B. 停用
C. 复制
D. 封存