按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。 A、切断B、截取C、篡改D、伪造 B、截取 C、篡改 D、伪造 [MustVIP]...
以下网络安全防御技术中,()是一种较早使用、实用性很强的技术,它通过逻辑隔离外部网络与受保护的内部网络的方式,使用本地系统免于受到威胁。 A、防火墙技术 B、入侵检测与防护技术 C、VPN技术 D、网络蜜罐技术 [MustVIP]...
GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》标准将信息系统的安全保护等级分为五级。“信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害”是()的特征。 A、第二级 B、第三级...
GB/T8566-2007《信息技术软件生存周期过程》标准为软件生存周期过程建立了一个公共库框架,其中定义了三类过程,()不属于CB/T8566-2007定义的过程类别。 A、主要过程 B、支持过程 C、组织过程 D、工程过程 [...
依据标准GB/T16260.1-2006《软件工程产品质量第1部分质量模型》定义的外部和内部质量的质量模型,可将软件质量属性划分为()个特性 A、三 B、四 C、五 D、六 [MustVIP]...
依据标准GB/T11457--2006《信息技术软件工程术语》()是忽略系统或部件的内部机制只集中于响应所选择的输入和执行条件产生的输出的一种测试,是有助于评价系统或部件与规定的功能需求遵循性的测试。 A、结构测试 B、白盒测试 C...
关于企业应用集成(EAI)技术,描述不正确的是() A、EAI可以实现表示集成、数据集成、控制集成、应用集成等 B、表示集成和数据集成是白盒集成,控制集成是黑盒集成 C、EAI技术适用于大多数实施电子商务的企业以及企业之间的应用集成...
某软件企业为了及时、准确地获得某软件产品配置项的当前状态,了解软件开发活动的进展状况,要求项目组出具配置状态报告,该报告内容应包括:()。 ①各变更请求概要:变更请求号、申请日期、申请人、状态、发布版本、变更结束日期 ②基线库状态:库标识...
通常软件的质量管理可以通过质量工具解决,在新七种工具中()是用于理解一个目标与达成此目标的步骤之间的关系,该工具能帮助团队预测一部分可能破坏目标实现的中间环节,因此有助于制定应急计划 A、过程决策程序图 B、关联图 C、因果图 D、...
研究软件架构的根本目的是解决软件的复用、质量和维护问题,软件架构设计是软件开发过程中关键的一步,因此需要对其进行评估,在这一活动中,评估人员关注的是系统的()属性。 A、功能 B、性能 C、质量 D、安全 [MustVIP]...