测试系统应使用不低于生产系统的访问控制措施
为测试系统中的数据部署完善的备份与恢复措施
在测试完成后立即清除测试系统中的所有敏感数据
部署审计措施,记录产生数据的拷贝和使用
第1题:
数据库应用系统在使用过程中,会根据用户的需求及系统运行情况对系统进行升级和改造。关于系统升级改造工作,下列说法错误的是( )。
A.在系统升级改造过程中,可能会调整数据库的逻辑结构,例如增加数据项、修改数据项的类型等
B.升级改造实施过程应尽量选择在业务不繁忙或没有业务的期间进行,并在升级完成后进行测试
C.升级改造过程一般只对应用系统及其相关的数据库对象进行调整,不涉及数据库管理系统及操作系统的类型和版本
D.在升级之前,应先对现有的系统及数据进行备份,如果升级失败则需要使用备份进行恢复
第2题:
第3题:
在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的?()
第4题:
攻击者最有可能通过以下哪一项获得对系统的特权访问()。
第5题:
当审计一项计算机应用时,以下哪一些是使用整体测试(ITF)的缺点?()
第6题:
做下面哪一项在峰值使用时间回导致以外掉线?()
第7题:
在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的()
第8题:
下面哪一项测试步骤中需要进行局部数据结构测试?()
第9题:
包含敏感信息的日志
包含系统调用的日志
写系统资源的程序
写用户目录的程序
第10题:
由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据
渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况
渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤
为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试
第11题:
测试系统应使用不低于生产系统的访问控制措施
为测试系统中的数据部署完善的备份与恢复措施
在测试完成后立即清除测试系统中的所有敏感数据
部署审计措施,记录生产数据的拷贝和使用
第12题:
测试系统应使用不低于生产系统的访问控制措施
为测试系统中的数据部署完善的备份与恢复措施
在测试完成后立即清除测试系统中的所有敏感数据
部署审计措施,记录生产数据的拷贝和使用
第13题:
第14题:
以下是其中最关键的,当创建数据测试新系统或修改后的系统的逻辑时,以下哪一个是最关键的()。
第15题:
在农电生产系统中,下面哪一项不是线路统计信息包含的内容()
第16题:
以下哪一项是对集成的电子邮件加密系统的替代方案()。
第17题:
以下哪一项是集成测试设施(ITF)的优势()。
第18题:
在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的()
第19题:
在进行应用系统的的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的?()
第20题:
下列关于安全加密存储的说法错误的是()。
第21题:
以附件的形式对敏感信息进行加密
将敏感信息分成多个邮件发送
对包含敏感信息的邮件进行电子签名
将要发送的敏感信息保存在加密的硬盘分区中
第22题:
进行数据迁移或磁带备份
进行电子系统预防性维护
将应用从开发环境提升到生产系统
替换数据中的主要路由器的供电配件
第23题:
测试系统应使用不低于生产关系的访问控制措施
为测试系统中的数据部署完善的备份与恢复措施
在测试完成后立即清除测试系统中的所有敏感数据
部署审计措施,记录生产数据的拷贝和使用