分离开发和测设环境的主要原因是()。A、对测试中的系统限制访问B、分离用户和开发人员C、控制测试环境的稳定性D、在开发时安全访问系统

分离开发和测设环境的主要原因是()。

  • A、对测试中的系统限制访问
  • B、分离用户和开发人员
  • C、控制测试环境的稳定性
  • D、在开发时安全访问系统

相关考题:

开发单位内部的用户在模拟实际操作环境下进行的,开发人员参与的测试是A) 接受测试B) 6σ测试C) β测试D) α测试A.B.C.D.

试题四 论信息系统中的访问控制访问控制主要任务是保证系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。访问控制是策略和机制的集合,它允许对限定资源的授权访问。访问控制也可以保护资源,防止无权访问资源的用户的恶意访问。访问控制是系统安全保障机制的核心内容,是实现数据保密性和完整性机制的主要手段,也是信息系统中最重要和最基础的安全机制。请围绕“信息系统中的访问控制”论题,依次从以下三个方面进行论述。1.概要叙述你参与管理和开发的软件项目以及你在其中所担任的主要工作。2.详细论述常见的访问控制策略和访问控制机制。3.阐述在项目开发中你所采用的访问控制策略和机制,并予以评价。

黑盒测试和白盒测试分别是从(51)角度出发的测试,白盒测试重视(52)的度量。A.开发人员、管理人员B.用户、管理人员C.用户、开发人员D.开发人员、用户

对那些为众多用户开发的软件(如操作系统,编译程序),通常要进行α测试和β测试,以发现可能只有最终用户才能发现的错误,其中,α测试是指最终用户在(11)的情况下所进行的测试,β测试是指最终用户在(12)的情况下所进行的测试。A.开发环境下,开发人员不在场B.开发环境下,开发人员在场C.用户的实际使用环境下,开发人员不在场D.用户的实际使用环境下,开发人员在场

【问题4】(2分)请判断以下对测试的叙述是否正确。A.验收测试是以用户为主的测试,软件开发人员和质量保证人员也应参加。(14)B.在验收测试中,a测试是由软件开发机构组织内部人员模拟各类用户在开发环境下进行的测试。(15)

对那些为广大用户开发的软件而进行的D测试是指在(32)的情况下所进行的测试。A.开发环境下,开发人员可不在场B.开发环境下,开发人员应在场C.用户的实际使用环境下,开发人员可不在场D.用户的实际使用环境下,开发人员应在场

阅读以下说明,根据要求回答下面问题[说明]某公司需开发一套中小企业电子商务平台,为保证开发进度和开发质量,专门组建测试小组对开发的全过程进行测试。8、测试小组的准备工作主要从硬件配置、软件环境和人员组织三个方面进行。请判断以下叙述是否正确。A.对硬件配置的要求是硬件配置必须要达到系统运行的最低要求,确保软件能正常运行。B.为了更好地模拟系统运行的真实环境,软件环境中还应当包括用户常用的驻留于测试环境之中的其他应用程序。C.在测试的不同阶段,参与的人员也不同。系统测试通常由开发人员负责。D.验收测试应当主要由使用系统的人来完成。9、为了提高测试效率,测试小组分阶段展开测试,共完成了以下工作:A.检验软件是否符合用户的需求;B.在测试组协助下,由用户代表审查验收文档资料,测试软件系统的功能和性能等;C.验证组成软件系统各模块的接口和交互作用;D.将软件与整个系统的硬件、外设、支持软件、数据和人员等结合起来,以需求规格说明为依据,在实际运行环境下进行测试;E.检查各个程序模块是否正确地实现了规定的功能,确保其能正常工作。其中,______是单元测试,______是集成测试,______是确认测试,______是系统测试,______是验收测试。10、为了使软件更好地满足最终用户的要求,通常需执行α测试和β试。其中,由用户在开发环境下进行的测试称为______;多个用户在一个或多个用户的实际使用环境下进行的测试称为______。11、针对电子商务平台的运行特性,测试小组进行了基于Web的系统测试,主要完成了以下工作:A.验证应用程序的安全服务和识别潜在安全性缺陷;B.检测在安装过程中是否有误、是否易操作,安装后是否可立即正常运行;C.测试系统与用户之间的交互功能能否正确执行;D.核实用户与软件之间的交互,检查用户界面中的设计是否合乎用户的期望或要求。其中,______是界面测试,______是安全性测试,______是功能性测试,______是安装测试。

某公司需开发一套中小企业电子商务平台,为保证开发进度和开发质量,专门组建测试小组对开发的全过程进行测试。问题:3.1 (4分)测试小组的准备工作主要从硬件配置、软件环境、人员组织三个方面进行。请判断以下叙述是否正确,正确的打“√”,错误的打“×”。A.对硬件配置的要求是硬件配置必须要达到系统运行的最低要求,确保能支持软件正常运行。(1)B. 为了更好地模拟系统运行的真实环境, 软件环境中还应当包括用户常用的驻留于测试环境之中的其他应用程序(2)C.在测试的不同阶段,参与的人员也不同,系统测试通常由开发人员负责;(3) 验收测试应当主要由使用系统的人来完成。(4)问题:3.2 (5分)为了提高测试的效率,测试小组分阶段展开测试,共完成了以下工作:A.检验软件是否符合用户的需求B.在测试组的协助下,由用户代表执行,审查验收文档资料、测试软件系统的功能、性能等C. 验证组成软件系统的各模块的接口和交互作用D.将软件与整个系统的硬件、外设、支持软件、数据和人员等结合起来,以需求规格说明为依据,在实际运行环境下进行测试E.检查各个程序模块是否正确地实现了规定的功能,确保其能正常工作其中, ( 5 ) 是单元测试; ( 6 ) 是集成测试;( 7 ) 是确认测试;( 8 )是系统测试;( 9 ) 是验收测试。问题:3.3 (2分)为了使软件更好地满足最终用户的要求,通常执行α测试和β测试,其中,由用户在开发环境下进行的测试称为 ( 10 ) ,多个用户在一个或多个用户的实际使用环境下进行的测试称为( 11 ) 。问题:3.4 (4分)针对电子商务平台的运行特性,测试小组进行了基于web的系统测试,( l2 )用于测试软件与先前发布过的版本的兼容情况;( 13 )检查系统对非法侵入的防范能力;( 14 ) 检查系统正常运行的能力和用户接受的程度;( 15 )是指对软件开发、测试和维护过程中产生的所有文档的测试。(12) ~ (15)的备选答案:A.恢复测试 B.配置测试 C.安全性测试D.文档测试 E.强度测试 F.可用性测试

[说明] 某企业为防止自身信息资源的非授权访问,建立了如图4-1所示的访问控制系统。企业访问控制系统 该系统提供的主要安全机制包括: 12认证:管理企业的合法用户,验证用户所宣称身份的合法性,该系统中的认证机制集成了基于口令的认证机制和基于PKI的数字证书认证机制; 13授权:赋予用户访问系统资源的权限,对企业资源的访问请求进行授权决策; 14安全审计:对系统记录与活动进行独立审查,发现访问控制机制中的安全缺陷,提出安全改进建议。12、[问题1] 对该访问控制系统进行测试时,用户权限控制是其中的一个测试重点。对用户权限控制的测试应包含哪两个主要方面?每个方面具体的测试内容又有哪些?(6分)13、[问题2] 测试过程中需对该访问控制系统进行模拟攻击试验,以验证其对企业资源非授权访问的防范能力。请给出三种针对该系统的可能攻击,并简要说明模拟攻击的基本原理。(3分)14、[问题3] 对该系统安全审计功能设计的测试点应包括哪些?(3分)

阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】某企业为防止自身信息资源的非授权访问,建立了如下图所示的访问控制系统。该系统提供的主要安全机制包括:(1)认证:管理企业的合法用户,验证用户所宣称身份的合法性,该系统中的认证机制集成了基于口令的认证机制和基于PKI的数字证书认证机制;(2)授权:赋予用户访问系统资源的权限,对企业资源的访问请求进行授权决策;(3)安全审计:对系统记录与活动进行独立审查,发现访问控制机制中的安全缺陷, 提出安全改进建议。【问题1】(6分)对该访问控制系统进行测试时,用户权限控制是其中的一个测试重点。对用户权限控制的测试应包含哪两个主要方面?每个方面具体的测试内容又有哪些?【问题2】(3分) 测试过程中需对该访问控制系统进行模拟攻击试验,以验证其对企业资源非授权访问的防范能力。请给出三种针对该系统的可能攻击,并简要说明模拟攻击的基本原理。【问题3】(6分)对该系统安全审计功能设计的测试点应包括哪些?

RAD要求承担必要的快速活动的()在一个很短的时间内完成一个系统。A、开发人员和测试人员B、开发人员和分析人员C、开发人员和用户D、测试人员和用户

在线访问控制对今天的计算机系统的成功运行至关重要。为了协助维护这种访问的控制,很多系统使用通过内部访问控制矩阵的测试。内部访问控制矩阵包含()。 A、授权用户的代号、密码、所有文档和程序的清单、每个用户有资格访问的文档和程序的类型记录B、授权的用户代号和密码C、在线系统中的控制清单、授权能够改变和调整这些控制的人员的清单以及系统中文档的完整清单D、系统测试和适用程序的完整清单

信息科技风险管理策略,包括但不限于下述领域()。A、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B、信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D、信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

制定每种类型操作系统的基本安全要求,确保所有系统满足基本安全要求;明确定义包括()等不同用户组的访问权限。A、终端用户、系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员B、终端用户、计算机操作人员、系统管理员和用户管理员C、系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员D、终端用户、系统开发人员、系统测试人员、计算机操作人员

在变更生产系统的数据库模式时,应该执行以下哪些活动()。A、在开发环境构建变更,进行用户验收测试,制定回退策略,在生产环境实施变更B、在开发环境进行测试,确定变更日期,通知用户,在生产环境实施变更C、在生产环境实施变更,并行运行新老系统,停用旧的系统,制定回退策略D、在生产环境进行用户验收测试,取得用户批准,实施变更

一位开发人员具有可访问生产环境操作系统命令行的操作员权限。以下哪项控制最能检测出对生产环境进行的未授权的程序变更()。A、记录在命令行中输入的命令B、计算程序的哈希值、并与程序的最新授权版本的哈希键值进行匹配C、使用预先批准的权限通过访问权限限制工具来授予访问操作系统命令行的权限D、软件开发工具和编译器已从生产环境中删除

黑盒测试是从()观点的测试,白盒测试是从()观点的测试。A、开发人员、管理人员B、用户、管理人员C、用户、开发人员D、开发人员、用户

在应用层面审计终端用户计算控制的审查程序包括:()A、评估EUC管理的政策、程序和终端用户满意度B、确定EUC应用,进行应用风险排序、记录和测试控制C、检查授权访问控制、开发日志、开发文档D、评估物理安全、逻辑安全、灾难恢复计划

对信息技术一般性控制的审计应当考虑下列控制活动:信息安全管理、系统变更管理、系统开发和采购管理和()。A、系统运行管理B、授权与批准C、职责分离D、系统访问权限

IS审计师评估逻辑访问控制时首先应该:()A、记录对系统访问路径的控制B、测试访问路径的控制以判断是否起作用C、评估与已有政策和实践相关的安全环境D、获取并理解信息处理的安全风险

单选题信息科技风险管理策略,包括但不限于下述领域()。A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

单选题RAD要求承担必要的快速活动的()在一个很短的时间内完成一个系统。A开发人员和测试人员B开发人员和分析人员C开发人员和用户D测试人员和用户

单选题在变更生产系统的数据库模式时,应该执行以下哪些活动()。A在开发环境构建变更,进行用户验收测试,制定回退策略,在生产环境实施变更B在开发环境进行测试,确定变更日期,通知用户,在生产环境实施变更C在生产环境实施变更,并行运行新老系统,停用旧的系统,制定回退策略D在生产环境进行用户验收测试,取得用户批准,实施变更

单选题一位开发人员具有可访问生产环境操作系统命令行的操作员权限。以下哪项控制最能检测出对生产环境进行的未授权的程序变更()。A记录在命令行中输入的命令B计算程序的哈希值、并与程序的最新授权版本的哈希键值进行匹配C使用预先批准的权限通过访问权限限制工具来授予访问操作系统命令行的权限D软件开发工具和编译器已从生产环境中删除

单选题对信息技术一般性控制的审计应当考虑下列控制活动:信息安全管理、系统变更管理、系统开发和采购管理和()。A系统运行管理B授权与批准C职责分离D系统访问权限

单选题IS审计师评估逻辑访问控制时首先应该:()A记录对系统访问路径的控制B测试访问路径的控制以判断是否起作用C评估与已有政策和实践相关的安全环境D获取并理解信息处理的安全风险

单选题分离开发和测设环境的主要原因是()。A对测试中的系统限制访问B分离用户和开发人员C控制测试环境的稳定性D在开发时安全访问系统