正确答案: B
黑盒测试法
题目:仅根据规格说明书描述的程序功能来设计测试用例的方法称为 ______。
解析:解析:仅根据规格说明书描述的程序功能来设计测试用例的方法称为黑盒测试法。
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[多选题]当前Android操作系统应用广泛,它具有下列哪些特性?
移动应用
支持网络
解析:BC
[单选题]以下有关漏洞扫描技术的说法中,错误的是()。
漏洞扫描工具能实时监视网络上的入侵
[单选题]对Web应用软件进行性能分析时,可以依据各种服务器提供的______。
性能计数器
[多选题]8086CPU构成的微机系统中,CPU与存储器连接的特点是
系统总线的数据总线宽度为8位
存储体分为奇/偶两个存储体
系统总线的地址总线宽度为20位
解析:CDE
[单选题]以下关于双机热备份叙述不正确的是______。
当工作机出现异常时,原来的备份机改为工作机,而原来的工作机不再使用
解析:解析:所谓双机热备份就是一台主机为工作机,另一台主机为备份机。在系统正常运行的情况下,工作机为信息系统提供支持,备份机监视工作机的运行情况。当工作机出现异常时,备份管理命令或经由人工或自动的方式将进行换回;也可以激活监视程序,监视备份机的运行情况,此时,原来的备份机改为工作机,而原来的工作机改为备份机。
[多选题]网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:1.当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?
什么情况适应于采用保护方式(试举出3种情况)。
当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?
什么情况适应于采用跟踪方式(试举出3种情况)。
解析:1.当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施为:
(1)立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害;
(2)如果不能马上恢复正常运行时,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。
2.保护方式适合以下情况:
(1)非法侵入与攻击将会对网络系统造成很大危险;
(2)跟踪非法侵入与攻击者活动的代价太大;
(3)从技术上跟踪非法侵入与攻击者的活动很难实现。
3.当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施:
(1)当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动;
(2)采取措施跟踪非法侵入与攻击者的活动,检测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。
4.跟踪方式适合以下情况:
(1)被攻击的网络资源目标明确;
(2)已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;
(3)已经找到一种可以控制非法侵入者或攻击者的方法;
(4)非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失。
[单选题]在高速并行结构中,速度最慢但通用性最好的是
多处理机系统
[单选题]关于数据库系统,有下列说法:Ⅰ.数据库系统(DBS)自上而下可以分为用户、人机交互界面、DBMS和磁盘四个层次
Ⅰ和Ⅱ
解析:解析:数据库系统(DBS)自上而下可以分为用户、人机交互界面、DBMS和磁盘四个层次。采用了数据库技术的计算机系统,DBS是由DB、软件、硬件和DBA组成的计算机系统。
[单选题]在请求页式存储管理中,如产生缺页中断,是因为查找的页不在
内存