61、()属于评估测试过程的指标。
A、缺陷分布
B、修复缺陷的时间
C、回归测试中发现的缺陷数据
D、测试进度
参考答案:D
参考解析:
62、()不可用于量化的项目管理。
A、PERT
B、网络图
C、专家判断
D、挣值分析
参考答案:C
参考解析:专家判断不是项目量化管理的工具,项目管理的工具、技术和方法可参考“信息系统项目管理师”微信小程序中“九大管理过程组、输入输出工具和技术”文章
63、信息系统安全保护等级的定级要素是()。
A、等级保护对象和保护客体
B、受侵害的客体和对客体的侵害程度
C、信息安全技术策略和管理策略
D、受侵害客体的规模和恢复能力
参考答案:B
参考解析:
信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。
一是受侵害的客体。等级保护对象受到破坏时所侵害的客体包括公民、法人和其他组织的合法权益;社会秩序、公共利益;国家安全。
二是对客体的侵害程度。对客体的侵害程度由客观方面的不同外在表现综合决定。由于对客体的侵害是通过对等级保护对象的破坏实现的,因此,对客体的侵害外在表现为对等级保护对象的破坏,通道危害方式、危害后果和危害程度加以描述。等级保护对象受到破坏后对客体造成侵害的程度分为造成一般损害;造成严重损害;造成特别严重损害。
64、()在军事和安全部门中应用最多。
A、自主访问控制方式(DAC)
B、强制访问控制方式(MAC)
C、访问控制列表方式(ACL)
D、基于角色的访问控制方式(PBAC)
参考答案:B
参考解析:
强制存取控制和自主存取控制是两种不同类型的存取控制机制,自主访问控制较弱,而强制访问控制又太强,会给用户带来许多不便。因此,实