在安全评估过程中, 采取____手段,可以模拟黑客入侵过程, 检测系统安全脆弱。

A、问卷调查
B、人员访谈
C、渗透性测试
D、手工检查
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

设哈希函数 H有 128个可能的输出 ( 即输出长度为 128 位) ,如果 H的 k 个随 机输入中至少有两个产生相同输出的概率大于 0.5 ,则 k 约等于__。

A、
B、
C、
D、

以下哪一项是对信息系统经常不能满足用户需求的最好解释

A、没有适当的质量管理工具
B、经常变化的用户需求
C、用户参与需求挖掘不够
D、项目管理能力不强

PKI/CA 技术不能解决信息传输中的问题

A、完整性
B、不可抵赖性
C、可用性
D、身份认证

以下关于 BLP模型规则说法不正确的是:

A、BLP模型主要包括简单安全规则和*-规则
B、*-规则可以简单表述为向下写
C、体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限
D、主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限

下列关于防火墙的主要功能包括

A、访问控制
B、容控制
C、数据加密
D、直杀病毒
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库