A.与白盒测试相比,具有更好的适用性
B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也
不需要人工进行大量的逆向分析工作
C.模糊测试不需要程序的源代码就可以发现问题
D.模糊测试受限于被测系统的内容实现细节和复杂度
[单选题]在设计测试用例时, (24) 是用得最多的一种黑盒测试方法。在黑盒测试方法中,等价类划分方法设计测试用例的步骤是:1.根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类;2.设计一个测试用例,使其覆盖 (25) 尚未被覆盖的有效等价类,重复这一步,直至所有的有效等价类均被覆盖。3.设计一个测试用例,使其覆盖 (26) 尚未被覆盖的无效等价类,重复这一步,直至所有的无效等价类均被覆盖。因果图方法是根据 (27) 之间的因果关系来设计测试用例的。在实际应用中,一旦纠正了程序中的
[单选题,共用题干题] 在设计测试用例时,__(1)__是用得最多的一种黑盒测试方法。在黑盒测试方法中,等价类划分方法设计测试用例的步骤如下所述。①根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类。②设计一个测试用例,使其覆盖__(2)__尚未被覆盖的有效等价类,重复这一步,直至所有的有效等价类均被覆盖。③设计一个测试用例,使其覆盖__(3)__尚未被覆盖的无效等价类,重复这一步,直到所有的无效等价类均被覆盖。因果图法是根据__(4)__之间的因果关系来设计测试用例的。在实际应用中
[试题] 在设计测试用例时,__(4)__是用得最多的一种黑盒测试方法。在黑盒测试方法中, 等价类划分方法设计测试用例的步骤是:① 根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类;② 设计一个测试用例,使其覆盖__(5)__尚未被覆盖的有效等价类,重复这一步,直至所有的有效等价类均被覆盖;③ 设计一个测试用例,使其覆盖__(6)__尚未被覆盖的无效等价类,重复这一步,直至所有的无效等价类均被覆盖。因果图方法是根据__(7)__之间的因果关系来设计测试用例的。在实际应用中,一旦纠正
[单选题]在设计测试用例时,(88)是用得最多的一种黑盒测试方法。在黑盒测试方法中,等价类划分方法设计测试用例的步骤是:1.根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类;2.设计一个测试用例,使其覆盖(89)尚未被覆盖的有效等价类,重复这一步,直至所有有效等价类均被覆盖。3.设计一个测试用例,使其覆盖(90)尚未被覆盖的无效等价类,重复这一步,直至所有无效等价类均被覆盖。因果图方法是根据(91)之间的因果关系来设计测试用例的。在实际应用中,一旦纠正了程序中的错误后,还应选择部分
[单选题]黑盒测试是一种重要的测试策略,又称为数据驱动的测试,其测试数据来源于______。A.) 软件规格说明B.) 软件设计说明C.) 概要设计说明D.) 详细设计说明A.B.C.D.
[单选题] 信息系统安全管理体系中,数据安全的目标不包括() 。()A.防止数据丢失 B.防止数据崩溃C.防止系统之间数据通信的安全脆弱性威胁 D.防止数据被非法访问
[单选题] 模糊测试(Fuzz testing)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,是用于系统安全漏洞发掘的重要技术。模糊测试的测试用例通常是__(6)__。(6)A.预定数量的字符串B.预定长度的字符串C.模糊集的隶属度D.随机数据
[试题]3 ) 等价分类法属于黑盒测试,它将输入数据的可能值分成若干个 _________ 。
[单选题] 信息系统安全管理体系中,数据安全的目标不包括(64) 。(64)A.防止数据丢失B.防止数据崩溃C.防止系统之间数据通信的安全脆弱性威胁D.防止数据被非法访问
[单选题]信息系统安全包括信息系统实体安全、软件安全、数据安全和()A.人员安全B.技术安全C.环境安全D.运行安全