某网站在设计时经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在Web目录下导致了攻击者可以直接下载备份,为了发现系统中是否存在其他类似问题,以下哪种测试方法是最佳的测试方法:()。
A.模糊测试
B.源代码测试
C.渗透测试
D.软件功能测试
A.模糊测试
B.源代码测试
C.渗透测试
D.软件功能测试
第1题
A.模糊测试
B.源代码测试
C.渗透测试
D.软件功能测试
第2题
A.应用程序接口条目和端点
B.漏洞的可能性和影响
C.漏洞的对策与缓解措施
D.用于应用程序盒攻击面分析的数据流程图
第5题
第6题
A.工控安全LinSec利用“行为建模,智能安全”解决工业控制系统纵向数据互通所引发的安全问题,自下而上形成一个安全稳健的工业控制系统
B.网络安全NSec利用“网络重构,安全伸缩”解决工业企业横向联接所面临的安全问题,形成一个广阔的上下游安全协同网络
C.云安全CSec利用“云网融合,弹性伸缩”解决工业云平台东西南北全连接所导致的安全问题,形成全方位安全的工业柔性云平台
D.安全态势感知CdSec利用“万物互联,数据分析”挖掘隐藏在工业大数据中的安全风险,全面感知工业生产全生命周期的安全态势
E.AI安全AiSec利用“+AI“构建纵深防御体系和”AI+“构建安全威胁免疫体系,形成高度智能化的工业互联网安全防护体系
第7题
A.著作权
B.专利权
C.商标权
D.肖像权
第8题
第9题
第11题
以下不属于网络出版行为的是()。
A. 某搜索网站收集了大量歌曲,供网民自由下载
B. 某健康网站每天向会员的电子信箱发送有关养生保健的常识
C. 某电子地图网站提供大部分城市的公共交通路线,以供网民出行查阅
D. 某网站在商品名录中列出一套百科全书光盘,顾客可通过网购得到光盘