正确答案: B
覆盖所有独立路径就能够覆盖所有分支
题目:下列关于测试方法,说法正确的是 ______。
解析:解析:白盒测试与黑盒测试的本质区别是对内部逻辑的理解,与测试用例数量无关。单元测试是以白盒测试为主,但有时也会用到黑盒测试技术。满足分支测试不一定满足条件测试。
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]健壮性测试又称容错测试,其一般的测试方法是软件故障插入测试,在软件故障插入测试技术中,不需要关注的内容为______。
目标系统
[单选题]磁盘读写是以块为单位的,通常磁盘的I/O控制主要采用的是
DMA方式
[多选题]网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:1.当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个主要的应急措施?
什么情况适应于采用保护方式(试举出3种情况)。
当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个主要的应急措施?
什么情况适应于采用跟踪方式(试举出3种情况)。
解析:1.当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急措施为:
(1)立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次安全事故性质与原因,尽量减少这次安全事故造成的损害;
(2)如果不能马上恢复正常运行时,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者的活动进一步的发展,同时采取措施恢复网络的正常工作。
2.保护方式适合以下情况:
(1)非法侵入与攻击将会对网络系统造成很大危险;
(2)跟踪非法侵入与攻击者活动的代价太大;
(3)从技术上跟踪非法侵入与攻击者的活动很难实现。
3.当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急措施:
(1)当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动;
(2)采取措施跟踪非法侵入与攻击者的活动,检测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类非法侵入与攻击活动的方法。
4.跟踪方式适合以下情况:
(1)被攻击的网络资源目标明确;
(2)已经知道多次入侵某种网络资源的非法侵入者或攻击者的基本情况;
(3)已经找到一种可以控制非法侵入者或攻击者的方法;
(4)非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失。
[单选题]8259A可编程中断控制器的中断服务寄存器ISR用于
标识正在处理中的中断