A.V模型是开发瀑布模型的变种
B.V模型提出测试和开发并行进行
C.V模型将测试作为编码之后的工作
D.V模型体现了测试活动的独立性
您可能感兴趣的试卷
你可能感兴趣的试题
A.环境
B.设计
C.文档
D.编码
A.易分析性
B.易改变性
C.稳定性
D.易测试性
A.防火墙不能防御绕过了它的攻击
B.不能管理进、出网络的访问行为
C.防火墙不能对用户进行强身份认证
D.防火墙不能阻止病毒感染过的程序和文件进出网络
A.IDS是1种检测技术,IPS是一种阻断技术
B.IDS并联在网络上的设备,IPS是串接在网络上的设备
C.IPS属于审计类产品;IDS属于访问控制类产品
D.IPS会检测并主动防御。而IDS却只会检测然后交由防火墙处理
A.定级
B.规划与设计
C.实施、等级评估与改进
D.风险评估
A.风险评估、访问控制、静态监测、实时响应
B.风险评估、安全策略、动态监测、灾难恢复
C.系统防护、动态监测、实时响应
D.风险评估、系统防护、实时响应、灾难恢复
A.信息安全是维护企业形象的需要
B.信息安全是国家安全的需要
C.信息安全是保护个人隐私与财产的需要
D.防范商业企业机密泄露的需要
A.身份认证
B.访问控制
C.数据备份机制
D.数据保密
A.运维服务规划与咨询
B.运维服务过程监督检查
C.运维服务效果评估
D.运维服务等级定义
A.验收测试
B.配置审核
C.培训
D.试运行
最新试题
信息隐藏相关术语包括:信息隐藏(information hiding)、隐写术(steganography)和()
物联网项目监理控制的最重要环节是()
信息化系统工程质量是指()
服务器虚拟化技术最早是由()公司提出并应用
物联网的三个特征是什么?
选择合适的云计算项目承建单位对项目是至关重要的。监理在协助业主选择时,应重点抓好哪些点?()
RFID系统基本组成部分有哪些()
利用系统采用()高效执法手段解决了行政资源与执法工作量之间的矛盾
物联网应用难点包括()
与云计算一样,强调IT资源能够根据用户实际使用情况付费的是()