单选题当程序变化是,从下列哪种总体种抽样效果最好()。A测试库清单B源代码清单C程序变更要求D产品库清单

单选题
当程序变化是,从下列哪种总体种抽样效果最好()。
A

测试库清单

B

源代码清单

C

程序变更要求

D

产品库清单


参考解析

解析: 暂无解析

相关考题:

单选题下面对于基于角色的访问控制的说法错误的是?()A它将若干特定的用户集合与权限联系在一起B角色一般可以按照部门、岗位、工程等与实际业务紧密相关的类别来划分C因为角色的变动往往低于个体的变动,所以基于角色的访问控制维护起来比较便利D对于数据库系统的适应性不强,是其在实际使用中的主要弱点

单选题The typical computer fraudsters are usually persons with which of the following characteristics? 典型的计算机诈骗者通常具有哪一项特性?()AThey hold a position of trust 他们具有被信任的职位BThey conspire with others 他们有同谋CThey have had previous contact with law enforcement 他们早先与执法部门有过接触DThey deviate from the accepted norms of society 他们偏离社会可接受的规范

单选题在检查基于WEB的软件开发项目时,IS审计师发现其编程没遵循适当的编程标准,也没有认真检查这些源程序。这将增加如下哪一类攻击得手的可能性()。A缓冲器溢出B暴力攻击C分布式拒绝服务攻击D战争拨号攻击

单选题访问控制表与访问能力表相比,具有以下那个特点()。A访问控制表更容易实现访问权限的特点B访问能力表更容易浏览访问权限C访问控制表回收访问权限更困难D访问控制表更适用于集中式系统

单选题下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令?()ANmapBNslookupCLCDXscan

单选题建立可接受的风险水平的责任属于()。A质量保证经理.B高级业务管理.CCIO首席信息主管.D首席安全主管

单选题一个组织在广泛地地理区域有一定数量的分支机构。在成本效益的原则下,为了确保灾难恢复计划的所有方面都评估到,一个IS审计师应该建议使用以下哪项?()A数据恢复测试B全盘测试C后续测试D准备测试

单选题IS审计师发现被审计的企业,各部门均制订了充分的业务连续性计划(BCP),但是没有整个企业的BCP。那么,IS审计师应该采取的最佳行动是()。A各业务部门都有适当的BCP就够了,无需其它B建议增加、制订全企业的、综合的BCPC确定各部门的BCP是否一致,没有冲突D建议合并所有BCP为一个单独的全企业的BCP

单选题建立数据所有权关系的任务应当是下列哪一种人的责任()。A职能部门用户B内部审计人员C数据处理人员D外部审计人员

单选题下列哪一个网络部件安装,主要作为一个措施来阻止不同网段间的未授权访问? ()A防火墙B路由器C二层交换机D虚拟局域网

单选题防止对数据文件非授权使用的最有效的方法是什么()。A自动文件记帐B磁带保管员C访问控制软件D加锁的程序库

单选题在Windos7中,通过控制面板(管理工具——本地安全策略——安全设置——账户策略)可以进入操作系统的密码策略设置界面,下面哪项内容不能在该界面进行设置()A密码必须符合复杂性要求B密码长度最小值C强制密码历史D账号锁定时间

单选题风险评估的基本过程是怎样的?()A识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险B通过以往发生的信息安全事件,找到风险所在C风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位D风险评估并没有规律可循,完全取决于评估者的经验所在

单选题风险分析的目的是()。A在实施保护所需的成本与风险可能造成的影响之间进行技术平衡B在实施保护所需的成本与风险可能造成的影响之间进行运作平衡C在实施保护所需的成本与风险可能造成的影响之间进行经济平衡D在实施保护所需的成本与风险可能造成的影响之间进行法律平衡

单选题我国信息安全事件分级分为以下哪些级别?()A特别重大事件-重大事件-较大事件-一般事件B特别重大事件-重大事件-严重事件-较大事件-一般事件C特别严重事件-严重事件-重大事件-较大事件-一般事件D特别严重事件-严重事件-较大事件-一般事件

单选题许多组织要求雇员参加强制性休假一个星期或更长时间,该活动的目的是?()A保持员工良好的生活质量B减少雇员的不当或违法行为的机会C提供适当的交叉培训的机会D防止员工休每次假只休一天而造成的潜在破坏

单选题库控制软件的目标是之一是允许()。A程序员访问产品源代码和目标数据库B批量程序升级C操作员在测试完成之前升级控制库和产品版本D只读方式获取源代码

单选题信息安全工作具有投资收益的要求,以下关于信息安全与业务发展的关系说法最准确的是()A信息安全的投入很容易测算其产生收益的B信息安全为业务发展提供基础安全保障C信息安全与网络信息系统有着密切联系D信息安全的投入是不能测算其产生收益的

单选题对公司内部网络实施渗透测试时,如下哪一种方法可以确保网络上的测试人始终不被发觉()。A使用现有的档服务器或域控制器的IP地址发起测试B每扫描几分钟暂停一会儿,以避免达到或超过网络负载极限C在没有人登陆的夜间实施扫描D使多种扫描工具,多管齐下

单选题某IS审计师发现了一个针对某应用程序用户的授权过程的缺陷,他最主要的担心应该是()。A多个人获得特权B不限制指派给用户的功能C用户的帐号被共享D用户拥有一个知必所需的特权

单选题对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对系统进行划分,不属于正确划分级别的是()A特别重要信息系统B重要信息系统C一般信息系统D关键信息系统

单选题以下哪一种代表了典型的交互式应用()。A屏幕和处理程序B屏幕、交互式编辑和抽样报告C交互式编辑、处理程序和抽样报告D屏幕、交互式的编辑、处理程序及抽样报告

单选题每感染一个档就变体一次的恶意代码称为()。A逻辑炸弹B隐秘型病毒C特洛伊木马D多态性病毒

单选题在计划渗透测试时最重要的成功因素是()。A计划测试过程的文档B计划和决定测试的时间长度C客户组织管理层的参与D参与测试的人员的资格和经验

单选题以下哪种情形下最适合使用数据镜像来作为恢复策略?()A高的灾难容忍度B高的恢复时间目标(RTO)C低的恢复点目标(RPO)D高的恢复点目标(RPO)

单选题我国目前最主要的关于计算机信息系统安全的法规是()A《中华人民共和国计算机信息系统安全保护条例》B《刑法》C《计算机信息网络国际联网安全保护管理办法》

名词解释题生物特征

单选题以下关于RBAC模型的说法正确的是()A该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限B一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作C在该模型中,每个用户只能有一个角色D在该模型中,权限与用户关联,用户与角色关联