图中显示的输入参数用于安全审查过程的什么部分?()
A.SQL注入审查B.冲刺审查C.Fagan检查D.攻击面识别
单项选择题Miguel最近完成了其组织用于处理敏感信息的应用程序的渗透测试。在他测试期间,他发现了一种情况,攻击者可以利用时间条件来操纵软件,从而允许他执行未经授权的操作。以下哪种攻击类型适合此场景?()
A.SQL注入B.跨站脚本C.传递哈希D.TOC/TOU
单项选择题Barry是一名软件测试人员,他正在研究其公司开发的一个新的游戏应用程序。他在智能手机上玩游戏,以便在最佳模拟普通终端用户的环境中进行测试,但是他在进行测试时参考了源代码。Barry在进行什么类型的测试?()
A.白盒测试B.黑盒测试C.蓝盒测试D.灰盒测试
单项选择题David正在为软件开发工作开发一个项目日程安排,他遇到了这里所示的图表。这是什么类型的图表?()
A.工作分解结构B.功能需求C.PERT图D.甘特图
单项选择题关于软件测试,下列哪一项陈述是正确的?()
A.静态测试工作在运行时环境B.静态测试执行代码分析C.动态测试使用自动化工具,但静态测试不使用D.静态测试是比动态测试更重要的测试技术
单项选择题Tareck的组织使用了大量的COTS软件。他最近在COTS软件包的代码中发现了一个严重的缓冲区溢出漏洞,这对他的业务至关重要。Tareck最有可能纠正这种情况的方式是什么?()
A.与他的软件开发团队一起修改代码B.通知供应商并要求补丁C.部署入侵防御系统D.更新防火墙规则