首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
软件测试的目的是(59),通常可分为白盒测试和黑盒测试。白盒测试根据程序的(60)来设计测试用例,黑盒测试根据软件规格说明来设计测试用例。
软件测试的目的是(59),通常可分为白盒测试和黑盒测试。白盒测试根据程序的(60)来设计测试用例,黑盒测试根据软件规格说明来设计测试用例。
admin
2008-11-02
27
问题
软件测试的目的是(59),通常可分为白盒测试和黑盒测试。白盒测试根据程序的(60)来设计测试用例,黑盒测试根据软件规格说明来设计测试用例。
选项
A、尽可能多地发现程序中的错误
B、改正程序中的所有错误
C、证明程序是正确的
D、证明程序完成了应完成的功能
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/UGWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】在Linux系统中,用户账号是用户的身份标志,它由用户名和用户口令组成。Linux系统的用户名文件通常包含如下形式的内容:root:x:0:0:root:/roo
阅读下列说明和表,回答问题,将解答填入答题纸的对应栏内。【说明】防火墙类似于我国古代的护城河,可以阻挡敌人的进攻。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙通过使用各种安全规则来实现网络的安全策略。防火墙的
阅读下列说明和表,回答问题,将解答填入答题纸的对应栏内。【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、
一个全局的安全框架必须包含的安全结构因素是()。
甲不但怀疑乙发给他的信遭人篡改,而且怀疑乙的公钥也是被人冒充的。为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方是()。
物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是(56)________。
[说明]在机房和综合布线工程实施过程中,对隐蔽工程的监理非常重要,因为隐蔽工程一旦实施完成隐蔽后,再出现问题会耗费很大的工作量,同时会对已经完成的工程造成不良的影响。某承建单位在进行管内穿线作业时,制订了如下的操作规程:穿在管内绝缘导线的额
UML叫做统一的建模语言,它把Booch、Rumbaugh和Jacobson等各自独立的OOA和OOD方法中最优秀的特色组合成一个统一的方法。UML允许软件工程师使用由一组语法的语义的实用的规则支配的符号来表示分析模型。在UML中用5种不同的视图来
The(73)providestheprojectmanagerwiththeauthoritytoapplyorganizationalresourcestoprojectactivities.
NAC’s(Network Access Control) role is to restrict network access to only compliant endpoints and(66) users. However, NAC is not
随机试题
对于实用新型专利申请,下列哪些情况可能在初步审查程序中被驳回?
关于滋养层发育正确的是
独家代理具有的专营权与包销所具有的专营权并不一样。通常,除非协议另有约定,一般也可允许委托人直接向指定地区的买主进行交易。()
(2008年考试真题)2007年11月,甲公司因污水排放对环境造成污染被周围居民提起诉讼。2007年12月31日,该案件尚未一审判决。根据以往类似案例及公司法律顾问的判断,甲公司很可能败诉。如败诉,预计赔偿2000万元的可能性为70%,预计赔偿1800万元
社会主义市场经济与其他市场经济的共性不仅表现在市场机制对资源配置起基础性作用上,还表现在()等方面。
公民在法律面前一律平等,不可以理解为()。
学习策略
设A为三阶矩阵,且有三个互异的正的特征值,设矩阵B=(A*)2-4E的特征值为0,5,32.求A-1的特征值并判断A-1是否可对角化.
设内存按字节编址,若8K×8存储空间的起始地址为7000H,则该存储空间的最大地址编号为______。
面向对象开发方法中,(1)是把数据以及操作数据的相关方法组合在一起,从而可以把(2)作为软件开发中最基本的复用单元。
最新回复
(
0
)