在下面三个主要步骤中可以描述哪些应用程序安全过程?()1.分解应用程序2.确定和排名威胁3.确定对抗措施和缓解措施
A.Fagan检查B.威胁建模C.渗透测试D.代码审查
单项选择题图中显示的输入参数用于安全审查过程的什么部分?()
A.SQL注入审查B.冲刺审查C.Fagan检查D.攻击面识别
单项选择题Miguel最近完成了其组织用于处理敏感信息的应用程序的渗透测试。在他测试期间,他发现了一种情况,攻击者可以利用时间条件来操纵软件,从而允许他执行未经授权的操作。以下哪种攻击类型适合此场景?()
A.SQL注入B.跨站脚本C.传递哈希D.TOC/TOU
单项选择题Barry是一名软件测试人员,他正在研究其公司开发的一个新的游戏应用程序。他在智能手机上玩游戏,以便在最佳模拟普通终端用户的环境中进行测试,但是他在进行测试时参考了源代码。Barry在进行什么类型的测试?()
A.白盒测试B.黑盒测试C.蓝盒测试D.灰盒测试
单项选择题David正在为软件开发工作开发一个项目日程安排,他遇到了这里所示的图表。这是什么类型的图表?()
A.工作分解结构B.功能需求C.PERT图D.甘特图
单项选择题关于软件测试,下列哪一项陈述是正确的?()
A.静态测试工作在运行时环境B.静态测试执行代码分析C.动态测试使用自动化工具,但静态测试不使用D.静态测试是比动态测试更重要的测试技术