相关考题

判断题 在时间维度上,漏洞都会经历产生、发现、公开和消亡等过程。

判断题 漏洞具有可利用行,若攻击者利用了这些漏洞,将会给信息系统安全带来严重威胁和经济损失。

判断题 漏洞是信息系统所处的环境具有的弱点或者缺陷。

判断题 劫持程序执行流程,转向执行攻击者指定的任意指令或命令,控制应用系统或操作系统,其主要来源为输入验证类和配置错误类漏洞。

判断题 未被公布、未被修复的漏洞被称为nday漏洞。

单项选择题 按漏洞成因分类,SQL注入、跨站脚本执行属于()

单项选择题 微软漏洞分级中,“利用漏洞,Internet蠕虫不需要用户操作即可传播”,评级为()

单项选择题 将漏洞分类为:内存破坏类、逻辑错误类、输入验证类、设计错误类和配置错误类,属于()

单项选择题 软件丧失完成规定功能的能力的事件,属于()

单项选择题 软件出现可感知的不正常、不正确或不安规范执行的状态,属于()

单项选择题 在软件开发过程中出现的不符合期望或不可接受的人为差错,其结果将可能导致软件缺陷的产生,属于()

单项选择题 下面对软件漏洞的认识描述错误的是()

判断题 沙箱通常用于运行一些疑似危险样本,从而可以隔离安全威胁,不能用来进行恶意软件分析。

判断题 软件缺陷就是软件漏洞,但软件漏洞不一定是软件缺陷。

判断题 软件安全就是使软件在受到恶意攻击的情形下依然能够继续正确运行的工程化软件思想。

单项选择题 通过对软件自身程序进行逆向分析,剖析软件的注册机制,对软件的各类限制实施破解,从而使得非法使用者可以正常使用软件,这个威胁属于()

单项选择题 下面引发软件安全问题的主要原因不包括的是()

单项选择题 攻击者分析通信双方的流量特征信息,是破坏了()

单项选择题 信息保障模型中PDRR中的D是指()

多项选择题 以下不能决定单钥密码体制的保密性的是()