单选题 Harold的公司有一个强密码策略,要求最小长度为12个字符,并使用字母数字字符和符号。攻击者在Harold组织中将使用什么技术破坏密码是最有效方式的?

A、 暴力破解攻击
B、 字典攻击
C、 彩虹表攻击
D、 社会工程学攻击
下载APP答题
由4l***h4提供 分享 举报 纠错

相关试题

单选题 以下哪一项不是软件威胁建模的目标?

A、 减少与安全相关的设计缺陷数量
B、 减少与安全相关的编码缺陷数量
C、 减轻与非安全相关的缺陷严重件
D、 减少威胁载体的数晕

单选题 以下哪项是攻击者利用僵尸网络的常见方式?

A、 发送垃圾邮件
B、 进行暴力攻击
C、 扫描易攻击的系统
D、 上述所有

单选题 在设计面向对象模型时,以下哪种情况是理想的?

A、 高聚合,高耦合
B、 高聚合,低耦合
C、 低聚合,低耦合
D、 低聚合,高耦合

单选题 攻击者试图强制向第三方网站提交经过身份验证的请求,来利用网站在用户浏览器中的信任关系发起攻击。以下哪种攻击类型是这样的攻击?

A、 XSS
B、 CSRF
C、 SQL注入
D、 会话劫持

单选题 Jaime是一名技术支持分析师,他被要求访问一个用户的计算机,这台计算机显示下图所示的错误消息。这台计算机进入了什么状态?

A、

应急开放

B、

不可恢复的错误

C、

内存耗尽

D、

故障防护

单选题 以下哪个描述对代码审查是不正确的?

A、 代码审查应该是一个共同驱动的过程,包括多个开发人员。
B、 代码审查可以自动化。
C、 代码审查发生在设计阶段。
D、 代码审查人员可能期望每小时审查几百行代码。

单选题 哪个流程负责确保软件变更,也包括验收测试

A、 请求控制
B、 变更控制
C、 发布控制
D、 配置控制

单选题 使用SDLC时,你应该在其他步骤之前采取哪一个步骤?

A、 功能需求确定
B、 控制规范开发
C、 代码审查
D、 设计审查