A.系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描
B.黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描
C.主机扫描、端口扫描、黑客入侵防护扫描
D.系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描
您可能感兴趣的试卷
你可能感兴趣的试题
A.连接速度测试
B.压力测试
C.负载测试
D.可用性测试
A.面向对象设计的测试、面向对象编程的测试、面向对象系统测试
B.面向对象分析的测试、面向对象设计的测试、面向对象编程的测试
C.面向对象单元测试、面向对象集成测试、面向对象系统测试
D.面向对象分析的测试、面向对象设计的测试、面向对象系统测试
A.程序错误分析、一致性检查
B.程序错误分析、性能分析、内存分析
C.生成引用表、程序错误分析、一致性检查
D.确认与接口测试、覆盖率分析、性能分析、内存分析
A.白盒测试
B.黑盒测试
C.灰盒测试
D.基于故障的测试
A.黑盒测试也称为功能测试
B.着眼于程序的外部特征,而不考虑程序的内部逻辑结构
C.黑盒测试是在程序接口处进行测试
D.黑盒测试是根据程序的内部结构进行测试,因此才能发现程序里的隐患
A.人工走查
B.代码审查
C.软件审查
D.错误推测法
A.改正错误
B.发现错误
C.讲解程序
D.证明程序设计正确
A.自顶向下集成测试
B.非增量集成测试
C.增量集成测试
D.自底向上集成测试
A.黑盒测试方法
B.静态分析方法
C.动态测试方法
D.白盒测试方法
A.对软件中的每个子程序进行测试
B.对软件中的各个子系统进行测试
C.对软件中的各个模块进行测试
D.对软件中的各个基本过程进行测试
最新试题
原型模式的开发过程分为多个主要阶段,下列哪些是原型法划分的阶段?()
以下选项中,哪些属于动态网页技术?()
按照我国的国家标准GB8566-88《计算机软件开发规范》,软件周期分为多个阶段。除组装测试、确认测试、使用与维护外,还有哪些阶段?()
以下哪些属于“PIECES”框架概念的内容?()
下列哪些是与质量相关的成本?()
JSP的优点包括()
Microsoft Proiect 2002的应用领域包括()
信息系统项目投资估算采用的是哪两个经验公式?()
项目管理的目的是在有限条件下完成预定的()的项目目标。
触发器的典型应用有()