单选题当程序变化是,从下列哪种总体种抽样效果最好()。A测试库清单B源代码清单C程序变更要求D产品库清单
单选题
当程序变化是,从下列哪种总体种抽样效果最好()。
A
测试库清单
B
源代码清单
C
程序变更要求
D
产品库清单
参考解析
解析:
暂无解析
相关考题:
单选题下面对于基于角色的访问控制的说法错误的是?()A它将若干特定的用户集合与权限联系在一起B角色一般可以按照部门、岗位、工程等与实际业务紧密相关的类别来划分C因为角色的变动往往低于个体的变动,所以基于角色的访问控制维护起来比较便利D对于数据库系统的适应性不强,是其在实际使用中的主要弱点
单选题The typical computer fraudsters are usually persons with which of the following characteristics? 典型的计算机诈骗者通常具有哪一项特性?()AThey hold a position of trust 他们具有被信任的职位BThey conspire with others 他们有同谋CThey have had previous contact with law enforcement 他们早先与执法部门有过接触DThey deviate from the accepted norms of society 他们偏离社会可接受的规范
单选题在检查基于WEB的软件开发项目时,IS审计师发现其编程没遵循适当的编程标准,也没有认真检查这些源程序。这将增加如下哪一类攻击得手的可能性()。A缓冲器溢出B暴力攻击C分布式拒绝服务攻击D战争拨号攻击
单选题一个组织在广泛地地理区域有一定数量的分支机构。在成本效益的原则下,为了确保灾难恢复计划的所有方面都评估到,一个IS审计师应该建议使用以下哪项?()A数据恢复测试B全盘测试C后续测试D准备测试
单选题IS审计师发现被审计的企业,各部门均制订了充分的业务连续性计划(BCP),但是没有整个企业的BCP。那么,IS审计师应该采取的最佳行动是()。A各业务部门都有适当的BCP就够了,无需其它B建议增加、制订全企业的、综合的BCPC确定各部门的BCP是否一致,没有冲突D建议合并所有BCP为一个单独的全企业的BCP
单选题在Windos7中,通过控制面板(管理工具——本地安全策略——安全设置——账户策略)可以进入操作系统的密码策略设置界面,下面哪项内容不能在该界面进行设置()A密码必须符合复杂性要求B密码长度最小值C强制密码历史D账号锁定时间
单选题风险评估的基本过程是怎样的?()A识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险B通过以往发生的信息安全事件,找到风险所在C风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位D风险评估并没有规律可循,完全取决于评估者的经验所在
单选题风险分析的目的是()。A在实施保护所需的成本与风险可能造成的影响之间进行技术平衡B在实施保护所需的成本与风险可能造成的影响之间进行运作平衡C在实施保护所需的成本与风险可能造成的影响之间进行经济平衡D在实施保护所需的成本与风险可能造成的影响之间进行法律平衡
单选题我国信息安全事件分级分为以下哪些级别?()A特别重大事件-重大事件-较大事件-一般事件B特别重大事件-重大事件-严重事件-较大事件-一般事件C特别严重事件-严重事件-重大事件-较大事件-一般事件D特别严重事件-严重事件-较大事件-一般事件
单选题许多组织要求雇员参加强制性休假一个星期或更长时间,该活动的目的是?()A保持员工良好的生活质量B减少雇员的不当或违法行为的机会C提供适当的交叉培训的机会D防止员工休每次假只休一天而造成的潜在破坏
单选题信息安全工作具有投资收益的要求,以下关于信息安全与业务发展的关系说法最准确的是()A信息安全的投入很容易测算其产生收益的B信息安全为业务发展提供基础安全保障C信息安全与网络信息系统有着密切联系D信息安全的投入是不能测算其产生收益的
单选题对公司内部网络实施渗透测试时,如下哪一种方法可以确保网络上的测试人始终不被发觉()。A使用现有的档服务器或域控制器的IP地址发起测试B每扫描几分钟暂停一会儿,以避免达到或超过网络负载极限C在没有人登陆的夜间实施扫描D使多种扫描工具,多管齐下
单选题对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对系统进行划分,不属于正确划分级别的是()A特别重要信息系统B重要信息系统C一般信息系统D关键信息系统
单选题以下关于RBAC模型的说法正确的是()A该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限B一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作C在该模型中,每个用户只能有一个角色D在该模型中,权限与用户关联,用户与角色关联