首 页
大学试题
CMS专题
工学
经济学
专升本
法学
教育学
历史学
更多分类
搜索
题库考试答案搜索网 > 题目详情
当前位置:
首页
>
某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WED目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下哪种测试方式是最佳的测试方法。()
>
题目详情
问题题干
答案解析
相关问题
热门问题
最新问题
问题详情
某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WED目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下哪种测试方式是最佳的测试方法。()
A、模糊测试
B、源代码测试
C、渗透测试
D、软件功能测试
时间:2021-12-31 23:03
关键词:
注册信息安全专业人员(CISO、CISE通用版)
答案解析
C
相关问题
虚拟制造技术是通过对制造知识进行系统化组织与分析, 对部分制造过程建模,在计算机上进行设计评估和制造活动仿真。( )
虚拟制造技术是通过对制造知识进行系统化组织与分析,对部分制造过程建模,在计算机上进行设计评估和制造活动仿真。( )
某注册安全工程师于2011年10月8日初始注册在某安全专业服务机构执业,根据《注册安全工程师管理规定》,该工程师应于( )前提出延续注册申请。
某公司新建一个使用氯化钠(食盐)水溶液电解生产氯气、氢氧化钠、氢气的工厂,该公司在新建项目设计合同中明确要求设计单位在基础设计阶段,通过系列会议对工艺流程图进行分析,必须由多方面、专业的、熟练的人员组成的小组,按照规定的办法,对偏离设计的工艺条件进行危险辨识及安全评价。这种安全评价方法是( )。
某网站向CA申请了数字证书。用户通过 (1) 来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过 (2) 进行加密和验证,该网站通过 (3) 进行解密和签名。
最新问题
某网站向cA申请了数字证书,用户通过( )来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过( )进行加密和验证,该网站通过( )进行解密和签名。
在信息系统的需求分析中,目前广为使用的结构化分析与功能建模方法主要有DFD、IDEF0等。其中,DFD建模方法也被称为过程建模和功能建模方法,其核心是( )。
根据《建设工程安全生产管理条例》规定,设计单位和()等注册执业人员应当对其设计负责。
某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WED目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下哪种测试方式是最佳的测试方法。()
安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括( )。 A.篡改内容、伪造信息、拒绝服务 B.篡改内容、伪造信息、通信量分析 C.篡改内容、窃听信息、通信量分析D.伪造信息、拒绝服务、窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列属于攻击方法的是(70)。Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ. 复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? ( )①复制信息②剪裁信息③窃听信息
别人在看