A.主要针对软件漏洞或可靠性错误进行测试
B.采用大量测试用例进行激励-响应测试
C.一种试探性测试方法,没有任何理论依据
D.利用构造畸形的输入数据引发被测试目标产生异常
您可能感兴趣的试卷
你可能感兴趣的试题
A.使用标准的C语言字符串库进行操作
B.严格验证输入字符串长度
C.过滤不合规则的字符
D.使用第三方安全的字符串库操作
A.重放攻击
B.Smurf攻击
C.字典攻击
D.中间人攻击
A.ICMP
B.IGMP
C.TCP
D.UDP
A.网络协议
B.操作系统
C.应用系统
D.业务数据
A.XSS攻击指的是恶意攻击者往web页面里插入恶意代码,当用户浏览该页之时,嵌入其中web里面的代码会被执行,从而达到恶意攻击用户的特殊目的
B.XSS攻击是DDOS攻击的一种变种
C.XSS攻击就是CC攻击
D.XSS攻击就是利用被控制的及其不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或带宽资源耗尽,那么网站也就被攻击跨了,从而达到攻击目的
A.明文形式存在
B.服务器加密后的密文形式存在
C.hash运算后的消息摘要值存在
D.用户自己加密后的密文形式存在
A.缓冲区溢出
B.SQL注入
C.设计错误
D.跨站脚本
A.完整性约束条件
B.完整性检查机制
C.完整性修复机制
D.违约处理机制
A.windows系统默认有三个日志:系统日志、应用程序日志、安全日志
B.系统日志跟踪各种各样的系统时间,例如跟踪系统启动过程中的事件或者硬件和控制器的故障
C.应用日志跟踪应用程序关联的时间,例如应用程序产生的装载DLL(动态链接库)失败的信息
D.安全日志跟踪各类网络入侵时间,例如拒绝服务攻击,口令暴力破解
A.在“本地安全设置”中对“密码策略”进行设置
B.在“本地安全设置”中对“账户锁定策略”进行设置
C.在“本地安全设置”中对“审核策略”进行设置
D.在“本地安全设置”中对“用户权利指派”进行设置
最新试题
下列哪项是系统问责时不需要的?()
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
实施逻辑访问安全时,以下哪项不是逻辑访问?()
从业务角度出发,最大的风险可能发生在哪个阶段?()
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
下列哪一项体现了适当的职责分离?()
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
Kerberos依赖什么加密方式?()
以下哪项机制与数据处理完整性不相关?()
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()