A.模拟正常用户输入行为,生成大量数据包作为测试用例
B.数据处理点、数据通道的入口点和可信边界点往往不是测试对象
C.监测和记录输入数据后程序正常运行的情况
D.深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析
您可能感兴趣的试卷
你可能感兴趣的试题
A.权限分离原则
B.最小特权原则
C.保护最薄弱环节的原则
D.纵深防御的原则
A.微软提出的“安全开发生命周期(Security Development Lifecycle,SDL)”
B.GrayMcGraw等提出的“使安全成为软件开发必须的部分(Building Security IN,BSI)”
C.OWASP维护的“软件保证成熟度模型(Software Assurance Maturity Mode,SAMM)”
D.美国提出的“信息安全保障技术框架(Information Assurance Technical Framework,IATF)”
A.传统的软件开发工程未能充分考虑安全因素
B.开发人员对信息安全知识掌握不足
C.相比操作系统而言,应用软件编码所采用的高级语言更容易出现漏洞
D.应用软件的功能越来越多,软件越来越复杂,更容易出现漏洞
下图是某单位对其主网站的一天访问流量监测图,如果说该网站在当天17:00到20:00间受到了攻击,则从图中数据分析,这种攻击类型最可能属于下面什么攻击()。
A.跨站脚本(Cross Site Scripting,XSS)攻击
B.TCP会话劫持(TCP Hi jack)攻击
C.IP欺骗攻击
D.拒绝服务(Denial of Service,DoS)攻击
A.S/MIME采用了非对称密码学机制
B.S/MIME支持数字证书
C.S/MIME采用了邮件防火墙技术
D.S/MIME支持用户身份认证和邮件加密
A.安全路由器
B.网络审计系统
C.网页防篡改系统
D.虚拟专用网(Virtual Private Network,VPN)系统
A.SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议
B.SMTP和POP3协议明文传输数据,因此存在数据泄漏的可能
C.SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题
D.SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件
A.最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
B.最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息
C.粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
D.按内容存取控制策略,不同权限的用户访问数据库的不同部分
A.存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性
B.存储在注册表中的账号数据只有administrator账户才有权访问,具有较高的安全性
C.存储在注册表中的账号数据任何用户都可以直接访问,灵活方便
D.存储在注册表中的账号数据只有System账号才能访问,具有较高的安全性
A.所选择的特征(指纹)便于收集、测量和比较
B.每个人所拥有的指纹都是独一无二的
C.指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题
D.此类系统一般由用户指纹信息采集和指纹信息识别两部分组成
最新试题
以下哪项机制与数据处理完整性不相关?()
Kerberos依赖什么加密方式?()
及时审查系统访问审计记录是以下哪种基本安全功能?()
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
下面对自由访问控制(DAC)描述正确的是()。
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
安全开发制度中,QA最关注的的制度是()。
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
以下哪一种身份验证机制为移动用户带来验证问题?()
对系统安全需求进行评审,以下哪类人不适合参与?()