单选题测试脚本的编写规范强调哪些方面() ①可读性 ②可重用性 ③可移植性 ④可维护性A ②③④B ①②③C ①③④D ①②④

题目
单选题
测试脚本的编写规范强调哪些方面() ①可读性 ②可重用性 ③可移植性 ④可维护性
A

②③④

B

①②③

C

①③④

D

①②④


相似考题
更多“测试脚本的编写规范强调哪些方面() ①可读性 ②可重用性 ③可移植性 ④可维护性”相关问题
  • 第1题:

    单选题
    在一个组织内部,IT安全的职责被清晰分配并强制执行,且IT安全风险和影响分析被一贯执行。这代表了以下安全治理的哪种成熟度模型()。
    A

    最优的

    B

    可管理的

    C

    定义级

    D

    重复级


    正确答案: B
    解析: 暂无解析

  • 第2题:

    单选题
    以下哪一项不是IIS服务器支持的访问控制过渡类型?()
    A

    网络地址访问控制

    B

    Web服务器许可

    C

    NTFS许可

    D

    异常行为过滤


    正确答案: A
    解析: 暂无解析

  • 第3题:

    单选题
    下面哪一种属于网络上的被动攻击()。
    A

    消息篡改

    B

    伪装

    C

    拒绝服务

    D

    流量分析


    正确答案: D
    解析: 暂无解析

  • 第4题:

    单选题
    终端设备发出的电磁辐射会造成风险,因为这些电磁辐射可以:()
    A

    影响噪声污染

    B

    干扰处理器某些功能的正常运行

    C

    产生危险级别的电流

    D

    可被检测到并显示出来


    正确答案: D
    解析: 辐射可以被精密的设备检测到并显示出来,这样未经授权的人员就会访问到数据。它们不会对CPU造成干扰也不会对噪声污染带来影响。TEMPEST是指对无意中携带敏感信息的信号的泄露发射进行调查和研究方面的术语,如果截取和分析该信号,就会造成信息泄露。

  • 第5题:

    单选题
    为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?()
    A

    实体“所知”以及实体“所有”的鉴别方法

    B

    实体“所有”以及实体“特征”的鉴别方法

    C

    实体“所知”以及实体“特征”的鉴别方法

    D

    实体“所有”以及实体“行为”的鉴别方法


    正确答案: B
    解析: 暂无解析

  • 第6题:

    单选题
    信息系统审计师对网络操作系统进行审计,下列哪项用户特征是信息系统审计师应该审阅的?()
    A

    在线网络文件的可获得性

    B

    支持访问远程主机的终端

    C

    在主机和用户之间处理文件的传输

    D

    实施管理、审计和控制


    正确答案: A
    解析:

  • 第7题:

    单选题
    在系统实施后评审过程中,应该执行下面哪个活动?()
    A

    用户验收测试

    B

    投资收益分析

    C

    激活审计模块

    D

    更新未来企业架构


    正确答案: B
    解析: 暂无解析

  • 第8题:

    单选题
    下面哪种VPN技术工作的网络协议层次最高?()
    A

    IPSEC VPN

    B

    SSL VPN

    C

    L2TP VPN

    D

    GRE VPN


    正确答案: A
    解析: 暂无解析

  • 第9题:

    单选题
    HTTP,FTP,SMTP建立在OSI模型的哪一层?()
    A

    2层–数据链路层

    B

    3层–网络层

    C

    4层–传输层

    D

    7层–应用层


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    一个组织的灾难恢复(DR,disaster recovery)策略的变更时将公司的关键任务应用的恢复点目标(RPO)被缩短了,下述哪个是该变更的最显著风险?()
    A

    现有的DR计划没有更新以符合新的RPO

    B

    DR小组没有基于新的RPO进行培训

    C

    备份没有以足够的频率进行以实现新的RPO

    D

    该计划没有基于新的RPO进行测试


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    关于网页中的恶意代码,下列说法错误的是()。
    A

    网页中的恶意代码只能通过IE浏览器发挥作用

    B

    网页中的恶意代码可以修改系统注册表

    C

    网页中的恶意代码可以修改系统文件

    D

    网页中的恶意代码可以窃取用户的机密文件


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    下述选项中对于“风险管理”的描述不正确的是()。
    A

    风险管理是知道和控制一个组织相关风险的协调活动,它通常包括风险评估、风险处置、风险接受和风险沟通

    B

    风险管理的目的是了解风险并采取措施处置风险并将风险消除

    C

    风险管理是信息安全工作的重要基础,因此信息安全风险管理必须贯穿到信息安全保障工作、信息系统的整个生命周期

    D

    在网络与信息系统规划设计阶段,应通过信息安全风险评估进一步明确安全需求和安全目标


    正确答案: C
    解析: 暂无解析

  • 第13题:

    单选题
    下面哪个选项提供最好的证据证明安全意识程序的完整性?()
    A

    股东数量,包括雇员的各个级别培训

    B

    整个企业所有地点的培训覆盖度

    C

    不同供应商的安全设备实施

    D

    定期的审查和与最佳实践比较


    正确答案: B
    解析: 评估安全意识完整性内容最好的方法,是否定期检查和与行业最佳实践比较。A、B或C提供了测量安全意识程序不同方面的办法,但不能评估其内容。

  • 第14题:

    单选题
    组织的管理层决定建立一个安全通告程序。下面哪一项可能是程序的一部分()。
    A

    利用入侵侦测系统报告事件

    B

    授权使用密码访问所有软件

    C

    安装高效的用户日志系统,以追踪记录每个用户的行为

    D

    定期培训所有当前员工和新进员工


    正确答案: D
    解析: 暂无解析

  • 第15题:

    单选题
    为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。()
    A

    统一而精确地的时间

    B

    全面覆盖系统资产

    C

    包括访问源、访问目标和访问活动等重要信息

    D

    可以让系统的所有用户方便的读取


    正确答案: D
    解析: 暂无解析

  • 第16题:

    单选题
    你的ATM卡为什么说是双重鉴定的形式?()
    A

    它结合了你是什么和你知道什么

    B

    它结合了你知道什么和你有什么

    C

    它结合了你控制什么和你知道什么

    D

    它结合了你是什么和你有什么


    正确答案: A
    解析: 暂无解析

  • 第17题:

    单选题
    在信息安全保障工作中,人才是非常重要的因素,近年来,我国一直高度重视我国信息安全人才队伍的培养和建设。在以下关于我国关于人才培养工作的描述中,错误的是()。
    A

    在《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)中,针对信息安全人才建设与培养工作提出了“加快信息安全人才培养,增强全民信息安全意识”的指导精神

    B

    2015年,为加快网络空间安全高层次人才培养,经报国务院学位委员会批准,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,这对于我国网络信息安全人才成体系化、规模化、系统化培养起到积极的推动作用

    C

    经过十余年的发展,我国信息安全人才培养已经成熟和体系化,每年培养的信息安全从业人员的数量较多,基本能同社会实际需求相匹配;同时,高校信息安全专业毕业人才的综合能力要求高、知识更全面,因而社会化培养应重点放在非安全专业人才培养上

    D

    除正规大学教育外,我国信息安全非学历教育已基本形成了以各种认证为核心,辅以各种职业技能培训的信息安全人才培训体系,包括“注册信息安全专员”资质认证和一些大型企业的信息安全资质认证


    正确答案: A
    解析: 暂无解析

  • 第18题:

    单选题
    一种基于信任而产生的并且很难防范的主要风险是()。
    A

    正确使用的授权访问

    B

    被滥用的授权访问

    C

    不成功的非授权访问

    D

    成功的非授权访问


    正确答案: D
    解析: 暂无解析

  • 第19题:

    名词解释题
    分布式数据处理网络

    正确答案: 一个由通讯网路连结在一起的计算机系统。每一个计算机系统处理自己的数据,通讯网路则支持所有的计算机系统,该通讯网路负责所有连结的计算机系统之间的沟通及共享文件数据。
    解析: 暂无解析

  • 第20题:

    单选题
    下列哪项在评价信息系统战略时最重要()。
    A

    确保信息系统战略最大化目前和未来信息技术资源的效率和利用。

    B

    确保在所有信息系统中考虑信息安全。

    C

    确保信息系统战略支持公司愿景和目标。

    D

    确保系统管理员为系统能力提供准确的输入。


    正确答案: C
    解析: 信息系统战略必须支持组织的业务目标。

  • 第21题:

    单选题
    王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2:其中资产A1面临两个主要威胁:威胁T1和威胁T2;而资产A2面临一个主要威胁:威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性:脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和跑弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性:脆弱性V6和脆弱性V7根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()。
    A

    2

    B

    3

    C

    5

    D

    6


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    以下对信息安全管理的描述错误的是()。
    A

    保密性、完整性、可用性

    B

    抗抵赖性、可追溯性

    C

    真实性、私密性、可靠性

    D

    增值性


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    某项目的主要内容为建造A类机房,监理单位需要根据《电子信息系统机房设计规范》(GB50174-2008)的相关要求,对承建单位的施工设计方案进行审核,以下关于监理单位给出的审核意见错误的是()
    A

    在异地建立备份机房时,设计时应与主用机房等级相同

    B

    由于高端小型机发热量大,因此采用活动地板上送风,下回风的方式

    C

    因机房属于A级主机房,因此设计方案中应考虑配备柴油发电机,当市电发生故障时,所配备的柴油发电机应能承担全部负荷的需要

    D

    A级主机房应设置洁净气体灭火系统


    正确答案: D
    解析: 暂无解析

  • 第24题:

    单选题
    持续审计方法的主要优点是()。
    A

    当处理过程开始的时候,不要求审计师就系统的可靠性收集证据

    B

    当所有信息收集完成后,需要审计师审查并立即采取行动

    C

    可以提高系统的安全性,当使用分时环境处理大量的交易时

    D

    不依靠组织的计算机系统的复杂性。


    正确答案: B
    解析: 暂无解析