A、 模拟正常用户输入行为,生成大量数据包作为测试用例
B、 深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析
C、 监测和记录输入数据后程序正常运行的情况
D、 数据处理点、数据通道的入口点和可信边界点往往不是测试对象
答案:B
解析:解析:A 选项应为模拟异常用户输入行为;C 监测和记录由输入导致的任何崩溃或异常现象; D 数据处理点、数据通道的入口点和可信边界点是测试对象.
A、 模拟正常用户输入行为,生成大量数据包作为测试用例
B、 深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析
C、 监测和记录输入数据后程序正常运行的情况
D、 数据处理点、数据通道的入口点和可信边界点往往不是测试对象
答案:B
解析:解析:A 选项应为模拟异常用户输入行为;C 监测和记录由输入导致的任何崩溃或异常现象; D 数据处理点、数据通道的入口点和可信边界点是测试对象.
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D. 数字签名能够解决篡改、伪造等安全性问题
解析:解析:数字签名的作用就是”解决篡改、伪造等安全性问题”,A 项毫无关系是错误的,B 项数字签名的作用不是用来加密传输的,C 项数字签名一般采用非对称加密机制。
A. 放弃风险
B. 规避风险
C. 降低风险
D. 转移风险
解析:解析:风险规避:在某些情形下,变更、延缓或停止某种服务或业务功能,可能是合适的方法。根据题干”建议放弃这个功能模块”判断为风险规避。P143 页。
A. 网络中单独部署 syslog 服务器,将 Web 服务器的日志自动发送并存储到该 syslog 日志服务器中
B. 严格设置 Web 日志权限,只有系统权限才能进行读和写等操作
C. 对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等
D. 使用独立的分区用于存储日志,并且保留足够大的日志空间
A. 安全缺陷;安全机制;外边和内部
B. 安全机制;安全缺陷;保护和检测
C. 安全缺陷;安全机制;保护和检测
D. 安全缺陷;保护和检测;安全机制
A. RPO-O,相当于没有任何数据丢失, 但需要进行业务恢复处理,覆盖原有信息
B. RPO-O, 相当于所有数据全部丢失, 需要进行业务恢复处理。修复数据丢失
C. RPO-O,相当于部分数据丢失, 需要进行业务恢复处理, 修复数据丢失
D. RPO-O,相当于没有任何数据丢失, 且不需要进行业务恢复处理
A. 人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点
B. 源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定位可能导致安全弱点的薄弱之处
C. 使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核
D. 源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的薄弱之处
解析:解析:D 为源代码审核工作内容描述。
A. 接入互联网时,同时采用不同电信运营商线路,相互备份且互不影响。
B. 核心层、汇聚层的设备和重要的接入层设备均应双机设备。
C. 规划网络 IP 地址,制定网络 IP 地址分配策略
D. 保证网络带宽和网络设备的业务处理能力具备冗余空间,满足业务高峰期和业务发展需求
解析:解析:”防止网络主线路出现故障”,所以应做线路备份。
A. 基于信息安全标准的风险评估与管理工具
B. 基于知识的风险评估与管理工具
C. 基于模型的风险评估与管理工具
D. 基于经验的风险评估与管理工具
解析:解析:D 基于经验的风险评估工具不存在。
A. IP 地址欺骗防护
B. NAT
C. 访问控制
D. SQL 注入攻击防护
解析:解析:题干中针对的是传统防火墙或者说网络防火墙,ABC 都是传统防火墙能提供的服务,而 SQL 注入防护是 WAF 的主要功能。
A. 此密码体制为对称密码体制
B. 此密码体制为私钥密码体制
C. 此密码体制为单钥密码体制
D. 此密码体制为公钥密码体制
解析:解析:题干中使用到了私钥解密,私钥是公钥密码体制中用户持有的密钥,相对于公钥而言,则为非对称密码体制,非对称密码体制又称为公钥密码体制。