A.所謂“黑盒”測試就是測試過程不測試報告中的進行描述,切對外嚴格保密
B.出于安全考慮,在測試過程中盡量不要使用真實的生產數(shù)據
C.測試方案和測試結果應當成為軟件開發(fā)項目文檔的主要部分被妥善的保存
D.軟件測試不僅應關注需要的功能是否可以被實現(xiàn),還要注意是否有不需要的功能被實現(xiàn)了
您可能感興趣的試卷
你可能感興趣的試題
A.Nmap
B.Nslookup
C.LC
D.Xscan
A.DIECAST
B.SMURF
C.BATCAST
D.COKE
A.提高性能,應用程序不用重復編譯此過程
B.降低用戶查詢數(shù)量,減輕網絡擁塞
C.語句執(zhí)行過程中如果中斷,可以進行數(shù)據回滾,保證數(shù)據的完整性和一致性
D.可以控制用戶使用存儲過程的權限,以增強數(shù)據庫的安全性
A.為服務器提供針對惡意客戶端代碼的保護
B.為客戶端程序提供針對用戶輸入惡意代碼的保護
C.為用戶提供針對惡意網絡移動代碼的保護
D.提供事件的可追查性
A.PEM
B.PGP
C.X500
D.X400
最新試題
某IT公司針對信息安全事件已建立了完善的預案,在年度企業(yè)信息安全總結會上,信息安全管理員對今年應急預案工作做出了四個總結,其中有一項總結工作是錯誤,作為企業(yè)CS哦,請你指出存在在問題的是哪個總結?()
終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認證過程中,客戶機發(fā)送一個START包給服務器,包的內容包括執(zhí)行的認證類型、用戶名等信息。START包只在一個認證會話開始時使用一個,序列號永遠為()。服務器收到START包以后,回送一個REPLY包,表示認證繼續(xù)還是結束。
在設計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()
下列信息安全評估標準中,哪一個是我國信息安全評估的國家標準?()
信息安全方面的業(yè)務連續(xù)性管理包含2個()和4個控制措施。組織應確定在業(yè)務連續(xù)性管理過程或災難恢復管理過程中是否包含了()。應在計劃業(yè)務連續(xù)性和災難恢復時確定()。組織應建立、記錄、實施并維持過程、規(guī)程和控制措施以確保在不利情況下信息安全連續(xù)性處于要求級別。在業(yè)務連續(xù)性或災難恢復內容中,可能已定義特定的()。應保護在這些過程和規(guī)程或支持它們的特性信息系統(tǒng)中處理的額信息。在不利情況下,已實施的信息安全控制措施應繼續(xù)實行。若安全控制措施不能保持信息安全,應建立、實施和維持其他控制措施以保持信息安全在()。
下列選項分別是四種常用的資產評估方法,哪個是目前采用最為廣泛的資產評估方法?()
甲公司打算制作網絡連續(xù)時所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個任務委托了乙公司,那么乙公司的設計員應該了解OSI參考模型中的哪一層?()
計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。
信息安全管理體系也采用了()模型,該模型可應用于所有的()。ISMS把相關方的信息安全要求和期望作為輸入,并通過必要的(),產生滿足這些要求和期望的()。
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領導對客體實施控制,且各級領導可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。