在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。

A、问卷调查
B、人员访谈
C、渗透性测试
D、手工检查
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

以下对访问许可描述不正确的是

A、访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力
B、有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权
C、等级型访问控制许可通常按照组织机构的人员结构关系来设置主体对客体的控制权
D、有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控制表

公钥密码算法和对称密码算法相比,在应用上的优势是

A、密钥长度更长
B、加密速度更快
C、安全性更高
D、密钥管理更方便

Java 安全模型( JSM)是在设计虚拟机( JVN)时,引入沙箱( sandbox )机制,其主要目的是

A、为服务器提供针对恶意客户端代码的保护
B、为客户端程序提供针对用户输入恶意代码的保护
C、为用户提供针对恶意网络移动代码的保护
D、提供事件的可追查性

哪一类防火墙具有根据传输信息的容 (如关键字、文件类型) 来控制访问的能力?

A、包过滤防火墙
B、状态检测防火墙
C、应用网关防火墙
D、以上都不能

以下关于 linux 超级权限的说明,不正确的是

A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成
B、普通用户可以通过su和sudo来获得系统的超级权限
C、对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行
D、root是系统的超级用户,无论是否为文件和程序的所有
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库