不凡考网

下列哪一种情况会损害计算机安全策略的有效性?

  • 下载次数:
  • 支持语言:
  • 1948
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    安全策略(security policy)、软件设计(software design)、软件工程(software engineering)、设计阶段(design stage)、组织机构(organization)、数据结构(data structure)、强制性(compulsory)、高层次(high level)、通信子网(communication subnet)、开发人员(developers)

  • [单选题]下列哪一种情况会损害计算机安全策略的有效性?

  • A. 发布安全策略时
    B. 重新检查安全策略时
    C. 测试安全策略时
    D. 可以预测到违反安全策略的强制性(compulsory)措施时

  • 查看答案&解析 点击获取本科目所有试题
  • 举一反三:
  • [单选题]文中( 3 )处正确的答案是( )。
  • A. 主机(端系统)和通信子网(communication subnet)
    B. 通信子网(communication subnet)
    C. 主机(端系统)
    D. 交换机

  • [单选题]●在软件设计阶段,划分模块的原则是:一个模块的(18)。(18)
  • A. 作用范围应该在其控制范围之内
    B. 控制范围应该在其作用范围之内
    C. 作用范围与控制范围互不包含
    D. 作用范围与控制范围不受任何限制

  • [单选题]
  • B. Ⅰ和Ⅲ组 C. Ⅲ和Ⅳ组 D. Ⅰ和Ⅳ组 E.Ⅰ,Ⅱ和Ⅲ组

  • A. Ⅰ和Ⅱ组B. Ⅰ和Ⅲ组
    B. Ⅲ和Ⅳ组
    C. Ⅰ和Ⅳ组
    D. Ⅰ,Ⅱ和Ⅲ组

  • [单选题]在各种不同的软件需求中,功能需求描述了用户使用产品必须要完成的任务,可以在用例模型或方案脚本中予以说明,(59)是从各个角度对系统的约束和限制,反映了应用对软件系统质量和特性的额外要求。
  • A. 业务需求
    B. 功能要求
    C. 非功能需求
    D. 用户需求

  • [单选题]面向对象型的编程语言具有数据抽象、信息隐藏、消息传递的(23)等特征。
  • A. 对象调用
    B. 对象变换
    C. 非过程性
    D. 并发性

  • [多选题]面向身份信息的认证应用中,最常用的认证方法是()
  • A. 基于数据库的认证
    B. 基于摘要算法认证
    C. 基于PKI认证
    D. 基于账户名/口令认证

  • [单选题]●Jackson设计方法是由英国的M.Jackson提出的,它是一种面向 (10) 的软件设计方法。(10)
  • A. 对象
    B. 数据结构
    C. 数据流
    D. 业务流

  • [单选题]● 计算机各部件之间传输信息的公共通路称为总线,一次传输信息的位数通常称为总线的 (8) 。
  • A. 宽度
    B. 长度
    C. 粒度
    D. 深度

  • 本文链接:https://www.zhukaozhuanjia.com/download/jljooy.html
  • 推荐阅读
    考试宝典
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2