在进行渗透测试时,测试人员对以下哪一项信息最感兴趣()。A、工作申请宣传册B、安装后门的位置C、主要的网络接入点D、能够攻击弱电的漏洞
在进行渗透测试时,测试人员对以下哪一项信息最感兴趣()。
- A、工作申请宣传册
- B、安装后门的位置
- C、主要的网络接入点
- D、能够攻击弱电的漏洞
相关考题:
信息系统审计人员在复核组织测试战略过程中发现公司测试数据库每周依据生产数据库的部分内容进行更新。该过程最有可能对以下哪一项内容产生影响?A.测试的全面性B.测试过程的有效性C.测试结果归档处理D.生产数据的完整性
某单位开发一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析,模糊测试等软件测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试,模糊测试的优势给领导做决策,以下哪条是渗透性的优势?()A、渗透测试使用人工进行测试,不依赖软件,因此测试更准确B、渗透测试是用软件代替人工的一种测试方法。因此测试效率更高C、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞D、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多
进行渗透测试时,以下哪一项能指明网络上正运行了哪些组件()。A、配置管理configuration managementB、网络拓扑network topologyC、映射工具mapping toolsD、Ping测试ping testing
在进行信息安全风险评估时,要综合运用评估工具,在常规评估内容的基础上,加强()和(),重视对系统结构与配置的安全评估。A、阶段风险性测试B、模块分离性测试C、渗透性验证测试D、密码脆弱性测试
当审计一项计算机应用时,以下哪一些是使用整体测试(ITF)的缺点?()A、整体测试法在检查账户余额的正确性时会有用,而在决定是否有处理控制时没有作用;B、测试数据可能进入真实的数据环境;C、在应用测试时,整体测试技术不能与模拟的主文件记录一起使用;D、测试数据必须由具有丰富技术技能的信息技术人员处理。
单选题进行渗透测试时,以下哪一项能指明网络上正运行了哪些组件()。A配置管理configuration managementB网络拓扑network topologyC映射工具mapping toolsDPing测试ping testing
单选题某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析、模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试、模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势?()A渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞B渗透测试是用软件代替人工的一种测试方法,因此测试效率更高C渗透测试使用人工进行测试,不依赖软件,因此测试更准确D渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多
单选题为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是()A由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据B渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况C渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤D为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试
多选题在进行信息安全风险评估时,要综合运用评估工具,在常规评估内容的基础上,加强()和(),重视对系统结构与配置的安全评估。A阶段风险性测试B模块分离性测试C渗透性验证测试D密码脆弱性测试