某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WED目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下哪种测试方式是最佳的测试方法。()A、模糊测试B、源代码测试C、渗透测试D、软件功能测试
某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WED目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下哪种测试方式是最佳的测试方法。()
- A、模糊测试
- B、源代码测试
- C、渗透测试
- D、软件功能测试
相关考题:
● 通过程序设计活动求解问题时,通常可分为问题建模、算法设计、编写代码和编译调试四个阶段。 (16)阶段的工作与所选择的程序语言密切相关。(16)A. 问题建模和算法设计B. 算法设计和编写代码C. 问题建模和编译调试D. 编写代码和编译调试
通过程序设计活动求解问题时,通常可分为问题建模、算法设计、编写代码和编译调试4个阶段。()阶段的工作与所选择的程序语言密切相关。 A.问题建模和算法设计B.算法设计和编写代码C.问题建模和编译调试D.编写代码和编译调试
UNIFACE采用组件(Component)式的开发,构件分为4个层次:基础组件、业务组件、应用组件(子系统)、软件包,其应用开发分为3个步骤,分别是( )。A.建模、构造和装配B.分析、设计和实现C.建模、设计和实现D.分析、构造和装配
甲程序员为乙软件设计师开发的应用程序编写了使用说明书,并已交付用户使用,(27)该应用软件的软件著作权。A.甲程序员享有B.乙软件设计师享有C.甲程序员不享有D.甲程序员和乙软件设计师共同享有
甲程序员为乙软件设计师开发的应用软件编写了操作说明书,并已交付用户使用,( )享有该应用软件的软件著作权。A.甲程序员B.甲程序员和乙软件设计师共同C.乙软件设计师D.甲程序员和乙软件设计师都不
软件安全开发中软件安全需求分析阶段的主要目的是()。A、确定软件的攻击面,根据攻击面制定软件安全防护策略B、确定软件在计划运行环境中运行的最低安全要求C、确定安全质量标准,实施安全和隐私风险评估D、确定开发团队关键里程碑和交付成果
通过程序设计活动求解问题时,通常可分为问题建模、算法设计、编写代码和编译调试4个阶段。()阶段的工作与所选择的程序语言密切相关。A、问题建模和算法设计B、算法设计和编写代码C、问题建模和编译调试D、编写代码和编译调试
以下关于威胁建模流程步骤说法不正确的是()A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞
单选题某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WED目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下哪种测试方式是最佳的测试方法。()A模糊测试B源代码测试C渗透测试D软件功能测试
单选题某网站在设计时经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在Web目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,一下那种测试方式是最佳的测试方法.()A模糊测试B源代码测试C渗透测试D软件功能测试
单选题软件安全开发中软件安全需求分析阶段的主要目的是()。A确定软件的攻击面,根据攻击面制定软件安全防护策略B确定软件在计划运行环境中运行的最低安全要求C确定安全质量标准,实施安全和隐私风险评估D确定开发团队关键里程碑和交付成果
单选题某政府机构委托开发商开发了一个OA系统,其中公文分发功能使用了FTP协议,该系统运行过程中被攻击者通过FTP对OA系统中的脚本文件进行了篡改,安全专家提出使用HTTP下载代替了FTP功能以解决以上问题,该安全问题的产生主要是在哪个阶段产生的:()A程序员在进行安全需求分析时,没有分析出OA系统开发的安全需求B程序员在软件设计时,没遵循降低攻击面的原则,设计了不安全的功能C程序员在软件编码时,缺乏足够的经验,编写了不安全的代码D程序员在进行软件测试时,没有针对软件安全需求进行安全测试
单选题程序设计说明书由()A程序员编写B系统分析员编写C系统设计员编写D用户编写