试题详情
- 单项选择题在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
A、问卷调查
B、人员访谈
C、渗透性测试
D、手工检查
- C
关注下方微信公众号,在线模考后查看
热门试题
- 软件加密的主要要求是()。
- 哪项不是开展主机工具测试所必须了解的信息
- 在信息安全等级保护的物理安全三级基本要求
- 信息系统安全实施阶段的主要活动包括()、
- 计算机信息系统投入使用后,存在下列情形之
- 系统定级的一般流程是什么?
- 简述等级保护实施过程的基本原则包括,()
- 防火墙的位置一般为()。
- 根据《广东省信息安全等级测评工作细则》,
- 系统资源概念是指()等软硬件资源。
- 回答工具测试接入点的原则,及注意事项?
- 信息安全和系统服务安全受到破坏后,可能产
- 不同vlan内的用户可以直接进行通信。
- WindowsXP账号使用密码对访问者进
- 一位系统管理员想通过Telnet对一台运
- 新建信息系统要在规划设计阶段确定安全等级
- 信息安全等级保护测评方法,以下哪种表述最
- TCSEC如何划分等级?
- 四级系统中,物理安全要求共有()项。
- Oracle中Oracle Audit