网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
测试脚本的编写规范强调哪些方面() ①可读性 ②可重用性 ③可移植性 ④可维护性
A

②③④

B

①②③

C

①③④

D

①②④


参考答案

参考解析
解析: 暂无解析
更多 “单选题测试脚本的编写规范强调哪些方面() ①可读性 ②可重用性 ③可移植性 ④可维护性A ②③④B ①②③C ①③④D ①②④” 相关考题
考题 单选题Who should direct short-term recovery actions immediately following a disaster? 谁应当在灾难发生后立即领导短期的灾难恢复行动?()A Chief Operating Officer. 首席运营官B Chief Information Officer. 首席信息官C Chief Executive Officer. 行政总裁CEOD Disaster Recovery Manager. 灾难恢复经理

考题 单选题业务连续性计划使用哪种测试方法最合适?()A 试运行B 纸面C 单元D 系统

考题 单选题处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最重要考虑的内容?()A 在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化B 硬盘上所有的文件和文件夹都分别删除了,并在离开组织进行重新格式化C 在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取D 由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎

考题 单选题以下哪种为丢弃废旧磁带前的最佳处理方式?()A 复写磁带B 初始化磁带卷标C 对磁带进行消磁D 删除磁带

考题 单选题在一个组织内部,IT安全的职责被清晰分配并强制执行,且IT安全风险和影响分析被一贯执行。这代表了以下安全治理的哪种成熟度模型()。A 最优的B 可管理的C 定义级D 重复级

考题 单选题下面哪个选项提供最好的证据证明安全意识程序的完整性?()A 股东数量,包括雇员的各个级别培训B 整个企业所有地点的培训覆盖度C 不同供应商的安全设备实施D 定期的审查和与最佳实践比较

考题 单选题以下哪一项不是IIS服务器支持的访问控制过渡类型?()A 网络地址访问控制B Web服务器许可C NTFS许可D 异常行为过滤

考题 单选题组织的管理层决定建立一个安全通告程序。下面哪一项可能是程序的一部分()。A 利用入侵侦测系统报告事件B 授权使用密码访问所有软件C 安装高效的用户日志系统,以追踪记录每个用户的行为D 定期培训所有当前员工和新进员工

考题 单选题下面哪一种属于网络上的被动攻击()。A 消息篡改B 伪装C 拒绝服务D 流量分析

考题 单选题为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。()A 统一而精确地的时间B 全面覆盖系统资产C 包括访问源、访问目标和访问活动等重要信息D 可以让系统的所有用户方便的读取

考题 单选题终端设备发出的电磁辐射会造成风险,因为这些电磁辐射可以:()A 影响噪声污染B 干扰处理器某些功能的正常运行C 产生危险级别的电流D 可被检测到并显示出来

考题 单选题你的ATM卡为什么说是双重鉴定的形式?()A 它结合了你是什么和你知道什么B 它结合了你知道什么和你有什么C 它结合了你控制什么和你知道什么D 它结合了你是什么和你有什么

考题 单选题为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?()A 实体“所知”以及实体“所有”的鉴别方法B 实体“所有”以及实体“特征”的鉴别方法C 实体“所知”以及实体“特征”的鉴别方法D 实体“所有”以及实体“行为”的鉴别方法

考题 单选题在信息安全保障工作中,人才是非常重要的因素,近年来,我国一直高度重视我国信息安全人才队伍的培养和建设。在以下关于我国关于人才培养工作的描述中,错误的是()。A 在《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)中,针对信息安全人才建设与培养工作提出了“加快信息安全人才培养,增强全民信息安全意识”的指导精神B 2015年,为加快网络空间安全高层次人才培养,经报国务院学位委员会批准,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,这对于我国网络信息安全人才成体系化、规模化、系统化培养起到积极的推动作用C 经过十余年的发展,我国信息安全人才培养已经成熟和体系化,每年培养的信息安全从业人员的数量较多,基本能同社会实际需求相匹配;同时,高校信息安全专业毕业人才的综合能力要求高、知识更全面,因而社会化培养应重点放在非安全专业人才培养上D 除正规大学教育外,我国信息安全非学历教育已基本形成了以各种认证为核心,辅以各种职业技能培训的信息安全人才培训体系,包括“注册信息安全专员”资质认证和一些大型企业的信息安全资质认证

考题 单选题信息系统审计师对网络操作系统进行审计,下列哪项用户特征是信息系统审计师应该审阅的?()A 在线网络文件的可获得性B 支持访问远程主机的终端C 在主机和用户之间处理文件的传输D 实施管理、审计和控制

考题 单选题一种基于信任而产生的并且很难防范的主要风险是()。A 正确使用的授权访问B 被滥用的授权访问C 不成功的非授权访问D 成功的非授权访问

考题 单选题在系统实施后评审过程中,应该执行下面哪个活动?()A 用户验收测试B 投资收益分析C 激活审计模块D 更新未来企业架构

考题 名词解释题分布式数据处理网络

考题 单选题下面哪种VPN技术工作的网络协议层次最高?()A IPSEC VPNB SSL VPNC L2TP VPND GRE VPN

考题 单选题下列哪项在评价信息系统战略时最重要()。A 确保信息系统战略最大化目前和未来信息技术资源的效率和利用。B 确保在所有信息系统中考虑信息安全。C 确保信息系统战略支持公司愿景和目标。D 确保系统管理员为系统能力提供准确的输入。

考题 单选题HTTP,FTP,SMTP建立在OSI模型的哪一层?()A 2层–数据链路层B 3层–网络层C 4层–传输层D 7层–应用层

考题 单选题王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2:其中资产A1面临两个主要威胁:威胁T1和威胁T2;而资产A2面临一个主要威胁:威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性:脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和跑弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性:脆弱性V6和脆弱性V7根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()。A 2B 3C 5D 6

考题 单选题一个组织的灾难恢复(DR,disaster recovery)策略的变更时将公司的关键任务应用的恢复点目标(RPO)被缩短了,下述哪个是该变更的最显著风险?()A 现有的DR计划没有更新以符合新的RPOB DR小组没有基于新的RPO进行培训C 备份没有以足够的频率进行以实现新的RPOD 该计划没有基于新的RPO进行测试

考题 单选题以下对信息安全管理的描述错误的是()。A 保密性、完整性、可用性B 抗抵赖性、可追溯性C 真实性、私密性、可靠性D 增值性

考题 单选题关于网页中的恶意代码,下列说法错误的是()。A 网页中的恶意代码只能通过IE浏览器发挥作用B 网页中的恶意代码可以修改系统注册表C 网页中的恶意代码可以修改系统文件D 网页中的恶意代码可以窃取用户的机密文件

考题 单选题某项目的主要内容为建造A类机房,监理单位需要根据《电子信息系统机房设计规范》(GB50174-2008)的相关要求,对承建单位的施工设计方案进行审核,以下关于监理单位给出的审核意见错误的是()A 在异地建立备份机房时,设计时应与主用机房等级相同B 由于高端小型机发热量大,因此采用活动地板上送风,下回风的方式C 因机房属于A级主机房,因此设计方案中应考虑配备柴油发电机,当市电发生故障时,所配备的柴油发电机应能承担全部负荷的需要D A级主机房应设置洁净气体灭火系统

考题 单选题下述选项中对于“风险管理”的描述不正确的是()。A 风险管理是知道和控制一个组织相关风险的协调活动,它通常包括风险评估、风险处置、风险接受和风险沟通B 风险管理的目的是了解风险并采取措施处置风险并将风险消除C 风险管理是信息安全工作的重要基础,因此信息安全风险管理必须贯穿到信息安全保障工作、信息系统的整个生命周期D 在网络与信息系统规划设计阶段,应通过信息安全风险评估进一步明确安全需求和安全目标

考题 单选题持续审计方法的主要优点是()。A 当处理过程开始的时候,不要求审计师就系统的可靠性收集证据B 当所有信息收集完成后,需要审计师审查并立即采取行动C 可以提高系统的安全性,当使用分时环境处理大量的交易时D 不依靠组织的计算机系统的复杂性。