相关考题
-
单项选择题
渗透测试步骤不包括()
A.发现
B.脆弱性映射
C.利用
D.分析 -
单项选择题
在安全评估过程中,采取手段,可以模拟黑客入侵过程,检测系统安全脆弱()
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查 -
单项选择题
下列访问权限控制方法便于数据权限的频繁更改的是()
A.基于角色
B.基于列表
C.基于规则
D.基于票证
