首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在了解程序内部结构和流程后,通常采用(51)验证程序内部逻辑是否符合设计要求,此时可使用(52)技术设计测试案例。
在了解程序内部结构和流程后,通常采用(51)验证程序内部逻辑是否符合设计要求,此时可使用(52)技术设计测试案例。
admin
2019-05-11
29
问题
在了解程序内部结构和流程后,通常采用(51)验证程序内部逻辑是否符合设计要求,此时可使用(52)技术设计测试案例。
选项
A、等价类划分
B、边界值分析
C、因果图
D、逻辑覆盖
答案
D
解析
转载请注明原文地址:https://jikaoti.com/ti/YoL7FFFM
本试题收录于:
程序员上午基础知识考试题库软考初级分类
0
程序员上午基础知识考试
软考初级
相关试题推荐
已知某主机的IP地址为:192.168.100.200,子网掩码为:255.255.255.192,则该主机所在的网络地址:(27),网络内允许的最大主机数为:(28),网络内主机IP地址的范围:(29),广播地址为:(30)。
可以采用不同的方法配置动态VLAN,下面列出的方法中,错误的是______。
IEEE802局域网中的地址分为两级,其中MAC地址是指______。A.应用层地址B.上层协议实体的地址C.主机的名字D.网卡的地址
为了防范Internet上网络病毒对企业内部网络的攻击及传输,在企业内部可设置(1)____,其部署在(2)____。(2)____A.用户内部网与外部网的接入点B.每个子网的内部C.部分内部网络与外部网络的接合处D.设在服务器群
访问交换机的方式有多种,配置一台新的交换机时可以______进行访问。A.通过微机的串口连接交换机的控制台端口B.通过Telnet程序远程访问交换机C.通过浏览器访问指定IP地址的交换机D.通过运行SNMP协议的网管软件访问交换机
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于______攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗
在windowsXP中,可以使用(1)_____来浏览日志文件,其中包含(2)_____。(2)____A.用户访问日志、安全性日志和系统日志B.应用程序日志、安全性曰志和系统日志C.网络攻击日志、安全性日志和记账目志D.网络连接日志
在查找路由表时如果发现有多个选项匹配,那么应该根据(29)原则进行选择。假设路由表有下列4个表项,那么与地址139.17.145.67匹配的是(30)。(30)
OutlookExpress作为邮件代理软件有诸多优点,下列说法中错误的是______。A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件
若传送的数据位数为16,则采用海明校验码时,校验位数k至少应等于(20);若采用循环冗余校验码,生成多项式为x16+x15+x2+1,则CRC校验码的长度为(21)。
随机试题
国际政治中最重要的利益是_____。
酶的共价修饰包括
下列机械安全措施中,属于直接安全技术措施的是()
已知某投资项目,其财务净现值FNPV的计算结果为:FNPV(ic=10%)=1959万元,FNPV(ic=12%)=-866万元,则该项目的财务内部收益率为()%。
影响社会知觉的主观因素包括()。
亚里士多德
我国对个体手工业的社会主义改造,采取了类似改造个体农业的逐步过渡的方法。以下逐步过渡的形式中,在性质上相一致的过渡形式是
TheheadsofsomeofRussia’smostprestigiouseducationalestablishmentsyesterdayadmittedthatstudentsusesurrogates(代理人)
A、She’llpayperminuteB、She’llpayamonthlyservicefee.C、She’llpayayearlyservicefee.D、Shewon’thavetopay.B信息明示题。女
Thepassagegivesageneralexplanationaboutthebenefitsofacross-culturalmarriage.Childrendon’tlearntospeakanother
最新回复
(
0
)