题目内容
(请给出正确答案)
[单选题]
以下哪项技术评估了网络或软件架构的安全设计原则()。
A.风险建模。
B.瀑布法。
C.威胁建模。
D.模糊测试。
查看答案
如果结果不匹配,请 联系老师 获取答案
A.风险建模。
B.瀑布法。
C.威胁建模。
D.模糊测试。
A.对控制器的安全外壳(SSH)端口的暴力密码攻击。
B.发送控制消息以打开不会从网络内受感染主机通过防火墙的流。
C.远程验证拨入用户服务(RADIUS)令牌重放攻击。
D.嗅探网络内受感染主机的流量。
A.当组织希望检查非功能合规性时。
B.当组织想要枚举其基础架构中的已知安全漏洞时。
C.当组织确信最终源代码已完成时。
D.当组织发生安全事件时。
A.数据丢失保护(DLP)。
B.入侵检测。
C.漏洞扫描器r。
D.信息技术资产管理(ITAM)。
A.大禹
B.天御
C.云镜
D.网站安全管家
A.检测并分析用户和系统的活动
B.核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C.防止IP地址欺骗
D.识别违反安全策略的用户活动
A.国际武器贸易条例(ITAR)。
B.巴勒莫公约。
C.Wassenaar安排。
D.通用数据保护条例(GDPR)。
A.漏洞扫描是一种基于网络远程监测目标网络或主机安全性能脆弱性的技术,可以被用来进行模拟攻击实验和安全审计
B.漏洞扫描用来探测目标主机系统是否存在漏洞,一般是正确目标主机进行特定漏洞的扫描
C.漏洞扫描就是一种被动的防范措施,可以有效避免黑客攻击行为
D.可以根据ping扫描和端口扫描的结果进行漏洞扫描