选择题:信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是( )

题目内容:
信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是( )
A.与白盒测试相比,具有更好的适用性
B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
C.模糊测试不需要程序的源代码就可以发现问题
D.模糊测试受限于被测系统的内容实现细节和复杂度
参考答案:
答案解析:

近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是( )。

近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是( )。 A.SM2 B.SM3 C.SM4 D.SM9

查看答案

HTTPS是一种安全的HTTP协议,它使用(54)来保证信息安全,使用(55)来发送和接收报文。

HTTPS是一种安全的HTTP协议,它使用(54)来保证信息安全,使用(55)来发送和接收报文。 A.TCP的443端口 B.UDP的443端口 C.TCP的80端口 D.UDP的80端口

查看答案

根据下列条件,回答 112~115 题:

根据下列条件,回答 112~115 题: 关于儿童剂量按成人剂量折算,年龄和相当成人剂量的对应关系为

查看答案

关于日志与监控,下列说法不正确的是( )。

关于日志与监控,下列说法不正确的是( )。 A.系统管理员和系统操作员往往拥有较高的系统权限,应记录他们的活动并定期审查。 B.需要保护系统日志,因为如果其中的数据被修改或删除,可能导致一个错误的安全判断。 C.不需要有额外的保护机制和审查机制来确保特权用户的可核查性 D.记录日志的设施和日志信息应加以保护,以防止篡改和未授权的访问。

查看答案

相当于成人剂量的比例为1/18~1/14的是( )。

相当于成人剂量的比例为1/18~1/14的是( )。

查看答案