APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
80.下列关于面向对象测试问题的说法中,不正确的是()

A、 在面向对象软件测试时,设计每个类的测试用例时,不仅仅要考虑用各个成员方法的输入参数,还需要考虑如何设计调用的序列

B、 构造抽象类的驱动程序会比构造其他类的驱动程序复杂

C、 类B继承自类A,如对B进行了严格的测试,就意味着不需再对类A进行测试

D、 在存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试

答案:C

CISP题库精简复习试题
50.关于信息安全管理,下面理解片面的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7e05-c08e-52c9ae239d00.html
点击查看题目
82.国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国在灾备工作原则,下面哪项不属于该工作原则()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-9ce6-c069-6db5524d3b00.html
点击查看题目
74.hash算法的碰撞是指:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9159-c069-6db5524d3b00.html
点击查看题目
5.以下关于可信计算说法错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1639-c069-6db5524d3b00.html
点击查看题目
6.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-17dd-c069-6db5524d3b00.html
点击查看题目
4.某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-28c5-c08e-52c9ae239d00.html
点击查看题目
47.关于信息安全管理,下面理解片面的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4278-c069-6db5524d3b00.html
点击查看题目
17.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-2f1b-c08e-52c9ae239d00.html
点击查看题目
81.以下关于模糊测试过程的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-9b4f-c069-6db5524d3b00.html
点击查看题目
7.ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-19cd-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

80.下列关于面向对象测试问题的说法中,不正确的是()

A、 在面向对象软件测试时,设计每个类的测试用例时,不仅仅要考虑用各个成员方法的输入参数,还需要考虑如何设计调用的序列

B、 构造抽象类的驱动程序会比构造其他类的驱动程序复杂

C、 类B继承自类A,如对B进行了严格的测试,就意味着不需再对类A进行测试

D、 在存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试

答案:C

分享
CISP题库精简复习试题
相关题目
50.关于信息安全管理,下面理解片面的是()

A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障

B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的

C. 信息安全建设中,技术是基础,管理是拔高,既有效的管理依赖于良好的技术基础

D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一

解析:解析:解释:C是片面的,应为技管并重。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7e05-c08e-52c9ae239d00.html
点击查看答案
82.国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国在灾备工作原则,下面哪项不属于该工作原则()

A. 统筹规划

B. 分组建设

C. 资源共享

D. 平战结合

解析:解析:解释:灾备工作原则包括统筹规划、资源共享、平战结合。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-9ce6-c069-6db5524d3b00.html
点击查看答案
74.hash算法的碰撞是指:

A. 两个不同的消息,得到相同的消息摘要

B. 两个相同的消息,得到不同的消息摘要

C. 消息摘要和消息的长度相同

D. 消息摘要比消息长度更长

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9159-c069-6db5524d3b00.html
点击查看答案
5.以下关于可信计算说法错误的是:

A. 可信的主要目的是要建立起主动防御的信息安全保障体系

B. 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念

C. 可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信

D. 可信计算平台出现后会取代传统的安全防护体系和方法

解析:解析:解释:可信计算平台出现后不会取代传统的安全防护体系和方法。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1639-c069-6db5524d3b00.html
点击查看答案
6.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?

A. -rwxr-xr-x3useradmin1024Sep1311:58test

B. drwxr-xr-x3useradmin1024Sep1311:58test

C. -rwxr-xr-x3adminuser1024Sep1311:58test

D. drwxr-xr-x3adminuser1024Sep1311:58test

解析:解析:解释:根据题干本题选A。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-17dd-c069-6db5524d3b00.html
点击查看答案
4.某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素

A. 信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准

B. 信息系统所承载该银行业务正常运行的安全需求

C. 消除或降低该银行信息系统面临的所有安全风险

D. 该银行整体安全策略

解析:解析:解释:无法消除或降低该银行信息系统面临的所有安全风险。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-28c5-c08e-52c9ae239d00.html
点击查看答案
47.关于信息安全管理,下面理解片面的是()

A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障

B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的

C. 在信息安全建设中,技术是基础,管理是拔高,有效的管理依赖于良好的技术基础

D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4278-c069-6db5524d3b00.html
点击查看答案
17.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法()

A. 在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码

B. 对代码进行严格检查,避免存在SQL注入漏洞的脚本被发布

C. 使用静态发布,所有面向用户发布的数据都使用静态页面

D. 在网站中防SQL注入脚本,对所有用户提交数据进行过滤

https://www.shititong.cn/cha-kan/shiti/00017686-b206-2f1b-c08e-52c9ae239d00.html
点击查看答案
81.以下关于模糊测试过程的说法正确的是:

A. 模糊测试的效果与覆盖能力,与输入样本选择不相关

B. 为保障安全测试的效果和自动化过程,关键是将发现异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试

C. 通过异常样本重视异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议

D. 对于可能产生的大量异常报告,需要人工全部分析异常报告

解析:解析:解释:C是模糊测试的正确解释。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-9b4f-c069-6db5524d3b00.html
点击查看答案
7.ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:

A. httpd.conf

B. srLconf

C. access.Conf

D. Inet.conf

解析:解析:解释:根据题干本题选择A。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-19cd-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载