以下关于质量保证的叙述中,不正确的是:()。 A、实施质量保证是确保采用合理的质量标准和操作性定义的过程 B、实施质量保证是通过执行产品检查并发现缺陷来实现的 C、质量测量指标是质量保证的输入 D、质量保证活动可由第三方团队进行...
关于企业应用集成(EAI)技术,描述不正确的是() A、EAI可以实现表示集成、数据集成、控制集成、应用集成等 B、表示集成和数据集成是白盒集成,控制集成是黑盒集成 C、EAI技术适用于大多数实施电子商务的企业以及企业之间的应用...
依据标准GB/T11457--2006《信息技术软件工程术语》()是忽略系统或部件的内部机制只集中于响应所选择的输入和执行条件产生的输出的一种测试,是有助于评价系统或部件与规定的功能需求遵循性的测试。 A、结构测试 B、白盒测试...
依据标准GB/T16260.1-2006《软件工程产品质量第1部分质量模型》定义的外部和内部质量的质量模型,可将软件质量属性划分为()个特性 A、三 B、四 C、五 D、六 [MustVIP]...
GB/T8566-2007《信息技术软件生存周期过程》标准为软件生存周期过程建立了一个公共库框架,其中定义了三类过程,()不属于CB/T8566-2007定义的过程类别。 A、主要过程 B、支持过程 C、组织过程 D、工程过程...
GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》标准将信息系统的安全保护等级分为五级。“信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害”是()的特征。 A、第二级 B、第三...
针对信息系统,安全可以划分为四个层次,其中不包括()。 A、设备安全 B、人员安全 C、内容安全 D、行为安全 [MustVIP]...
以下网络安全防御技术中,()是一种较早使用、实用性很强的技术,它通过逻辑隔离外部网络与受保护的内部网络的方式,使用本地系统免于受到威胁。 A、防火墙技术 B、入侵检测与防护技术 C、VPN技术 D、网络蜜罐技术 [MustVI...
按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中()是对信息完整性的威胁。 A、切断B、截取C、篡改D、伪造 B、截取 C、篡改 D、伪造 [MustVIP]...
IP协议属于()。 A、物理层协议 B、传输层协议 C、网络层协议 D、应用层协议 [MustVIP]...