摘要: 在理想情况下,只要软件发生了变更,就要对其进行______。A) 验证测试B) 回归测试C) 确认测试D) 验[阅读全文:]
摘要: 下列关于IEEE802.16标准的描述中,错误的是[阅读全文:]
摘要: 在学生选课关系SC(学号姓名,年龄,课程,学分,成绩)中,有: 学号,课程→成绩 学号→姓名,年龄 关系[阅读全文:]
摘要: 下面关于FTP说法错误的是( )。A)目前大多数FTP匿名服务允许用户上载和下载文件B)客户机和服务[阅读全文:]
摘要: 在关系模式R(A,B,C)中,F={(A,B)→C,B→C},则R最高达到______。A) 1NFB) 2NFC) 3NFD) BCNF[阅读全文:]
摘要: 在白盒测试中,程序员要运用自己的智力和理解力,深入到源程序中以开发测试,这样的好处是______。A)[阅读全文:]
摘要: PIX防火墙的基本配置命令中用于启用、禁止、改变一个服务或协议通过PIX防火墙的命令是( )。A)[阅读全文:]
摘要: 下面( )不是网络入侵检测系统中网络探测器的部署方法。A)网络接口卡与交换设备的监控端口连接[阅读全文:]
摘要: 在覆盖准则中,最常用的是______。A) 语句覆盖B) 条件覆盖C) 分支覆盖D) 以上全部[阅读全文:]
摘要: 在软件生存周期中占据时间最长的是______。A) 运行和维护阶段B) 软件开发阶段C) 需求分析阶段D)[阅读全文:]