()可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径
A. 计算机病毒
B. 特洛伊木马
C. 后门
D. 隐蔽通道
查看答案
信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()
A. 与白盒测试相比,具有更好的适用性
B. 模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
C. 模糊测试不需要程序的源代码就可以发现问题
D. 模糊测试受限于被测系统的内容实现细节和复杂度
在我国,以下电子证据中,()是合法的电子证据
A. 委托私人侦探获取的电子证据
B. 委托民间证据调查机构获取的电子证据
C. 由法院授权机构或具有法律资质的专业机构获取的证据
D. 委托地下网探甚至专业机构所获取的电子证据
在容错系统的三种工作方式中,确认某一主机出错时,正常主机除了保证自身原来的任务继续运行外,还接管预先设定的后备作业程序,进行后续程序及服务的方式属于()
A. 自动侦测
B. 自动切换
C. 自动恢复
D. 自动复制
网络安全事件分类中,病毒事件、蠕虫事件、特洛伊木马事件属于();拒绝服务攻击事件、后门攻击事件、漏洞攻击事件属于(请作答此空 )
A. 有害程序事件
B. 网络攻击事件
C. 信息破坏事件
D. 信息内容安全事件