一起答
单选

以下关于信息安全的叙述,不正确的是() 。

  • A.SYN洪水攻击通过发送大量TCP连接请求以占满网络带宽,使其他用户无法正常连接服务
  • B.缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权
  • C.计算机病毒的主要特征包括破坏性、寄生性、自我复制能力和传染能力
  • D.会话标识和时间戳都是抵御重演攻击的有效技术
参考答案
查看试卷详情
相关试题
  1. 漏洞扫描的功能是什么?请叙述漏洞扫描器的分类以及各类扫描器的功能。

  2. 关于软件测试过程中的配置管理,______是不正确的表述。

    • A.测试活动的配置管理属于整个软件项目配置管理的一部分
    • B.软件测试配置管理包括4个基本的活动:配置项变更控制、配置状态报告、配置审计、配置管理委员会建立
    • C.配置项变更控制要规定测试基线,对每个基线进行描述
    • D.配置状态报告要确认过程记录、跟踪问题报告、更改请求以及更改次序等
  3. 阅读下列说明,回答问题1至问题3,将解答填入的对应栏内。

    [说明]

     场景法是黑盒测试中重要的测试用例设计方法。目前多数软件系统都是用事件触发来控制业务流程,事件触发时的情景便形成了场景,场景的不同触发顺序构成用例。场景法通过场景描述业务流程(包括基本流(基本流程)和备选流(分支流程)),设计用例遍历软件系统功能,验证其正确性。

     下面是对网上银行支付交易系统的基本流和备选流的描述:

     基本流A:

     

     备选流:

     

     注:假定输入的银行卡号是正确的:不考虑备选流内循环情况。

    使用场景法设计测试用例,指出所涉及到的基本流和备选流。基本流用字母A表示,备选流用题干中描述对应编号表示。

  4. 导致软件缺陷的原因有很多,①~④是可能的原因,其中最主要的原因包括()。

    ①软件需求说明书编写的不全面,不完整,不准确,而且经常更改。

    ②软件设计说明书。

    ③软件操作人员的水平。 

    ④开发人员不能很好的理解需求说明书和沟通不足。

    • A.①、②、③
    • B.①、③
    • C.②、③
    • D.①、④
  5. 软件可移植性应从如下()方面进行测试。

    • A.适应性、易安装性、共存性、易替换性
    • B.适应性、易安装性、可伸缩性、易替换性
    • C.适应性、易安装性、兼容性、易替换性
    • D.适应性、成熟性、兼容性、易替换性
  6. 关于软件著作权产生的时间,下面表述正确的是()。

    • A.自作品首次公开发表时
    • B.自作者有创作意图时
    • C.自作品得到国家著作权行政管理部门认可时
    • D.自作品完成创作之日
  7. 使用质量是从用户的角度来看待的产品质量,其属性不包括()。

    • A.有效性  
    • B.生产率  
    • C.可靠性  
    • D.安全性
  8. ()不属于测试人员编写的文档。

    • A.缺陷报告       
    • B.测试环境配置文档
    • C.缺陷修复报告     
    • D.测试用例说明文档
  9. 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于()。

    • A.网上冲浪
    • B.中间人攻击
    • C.DDoS攻击
    • D.MAC攻击
  10. 小王购买了一个“海之久”牌活动硬盘,而且该活动硬盘还包含有一项实用新型专利,那么,小王享有()。

    • A.“海之久”商标专用权
    • B.该盘的所有权
    • C.该盘的实用新型专利权
    • D.前三项权利之全部