在安全评估过程中, 采取____手段,可以模拟黑客入侵过程, 检测系统安全脆弱。

A、问卷调查
B、人员访谈
C、渗透性测试
D、手工检查
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

无论是哪一种 web服务器,都会受到 HTTP协议本身安全问题的困扰,这样的信息 系统安全漏洞属于

A、设计型漏洞
B、开发型漏洞
C、运行型漏洞
D、以上都不是

使用最广泛的两种消息认证方法是

A、对称加密算法法和非对称加密算法
B、AES和DES
C、RSA和ECDSA
D、消息认证码和散列函数

下列关于计算机病毒感染能力的说法不正确的是

A、能将自身代码注入到引导区
B、能将自身代码注入到扇区中的文件镜像
C、能将自身代码注入文本文件中并执行
D、能将自身代码注入到文档或模板的宏中代码

下列哪些措施不是有效的缓冲区溢出的防护措施?

A、使用标准的C语言字符串库进行操作
B、严格验证输入字符串长度
C、过滤不合规则的字符
D、使用第三方安全的字符串库操作

在信息系统的设计阶段必须做以下工作除了

A、决定使用哪些安全控制措施
B、对设计方案的安全性进行评估
C、开发信息系统的运行维护手册
D、开发测试、验收和认可方案
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库