信息系统测试章节

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第三章

一、选择题

1、下列属于黑盒测试方法的是(错误推测法)

2、采用等价类划分法德关键是(划分等价类)

3、针对下面一个程序段:if((A>1)&&(B= =0))

X=X/A;

If((A= =2)‖(X>1))

X++;

选取测试用例:CASE1:A=2 B=0 X=3, 该测试用例满足了(条件覆盖)

4、下面测试方法属于静态分析方法的是(生成引用表)

5、覆盖准则最强的是(路径覆盖)

6、下列说法中是正确的是(白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功

能要求)

7、下列说法中是正确的是(白盒法是一种静态测试方法,主要用于模块测试)

8、下列说法中式正确的是(在发现错误后,则应按照一定的技术区纠正它。纠错的关键是

“错误定位”)

9、下列说法中错误的是(集成过程的原则是尽量将所有模块集成到系统中,按照输入-处理

-输出的次序进行集成)

10、在面向对象测试技术中,主要测试数据成员是否满足数据封装的要求,以及类是否实现

了要求的功能的测试属于(面向对象编程的测试)

二、填空题

1、(代码审查)和(人工走查)是两种基本的人工测试技术,两者都需要召开一个(代码)

会,会议的目的是发现错误,而不寻找纠错的方法。

2、按照等价类划分的原则,如果输入为A,B,C,则可以确定(1)个有效等价类和(2)

个无效等价类。

3、(边界值分析)是一种黑盒测试方法,该方法着重测试边界情况。

4、一般从(控制流分析)和(数据流分析)等不同的方面进行程序结构的分析。

5、程序插装方法简单地说就是借助向被测程序中插入(操作)来达到测试的目的。

6、程序静态分析的对象是(源程序),通常使用的方法有生成引用表(程序错误分析)和(接

口分析)等。

7、对应于面向对象开发模型的三个开发阶段,面向对象测试也分别对应为(OOA)、(OOD)、

(OOP)。在编码完成后,还有进行(单元测试面向对象集成测试),面向对象系统测试(OOsystem test).

8、面向对象的集成测试可以分成两步进行:(静态测试)和(动态测试)。

三、判断题

1、在人工测试技术中,人工走查与代码审查的不同之处在于,代码审查不仅要阅读程序,

还有利用测试数据人工运行程序并得出输出结果,并对结果进行审查。(错)

2、如果输入条件规定了取值范围,例如输入从1到50,则可以确立一个有效等价类(1《n<50)

和两个无效等价类(n<1和n>50)。(对)

3、长期的测试经验告诉我们,大量的错误都是发生在输入或输出范围的边界上。因此,要

使用错误推测法来着重测试边界情况。(错)

4、要求程序中每个判断的每个条件的可能取值至少执行一次的逻辑覆盖称为条件覆盖。(对)

5、在静态分析技术中,如果沿着程序的控制路径,变量在赋值以后未被引用,就发生了引

用异常。(对)

6、传统的测试模型对于面向对象软件仍然适用,不需要开发新的测试模型。(错)

7、面向对象集成测试(OOIntegrateTest)主要对系统内部的相互服务进行测试,如成员函数

间的相互作用,类间的消息传递等。(对)

第四章

一、选择题

1、下面不是Web信息系统特点的是(非持续演化性)

2、在Web应用系统的下列特性中,占据核心地位的是(即时性)

3、WinRunner主要用于功能测试中的(数据校验)测试。

4、下列不属于Web应用系统测试中性能测试的是(数据库测试)

5、日志文件测试属于(安全性能测试)

6、对Web应用系统的站点地图、搜索引擎,以及页面结构、导航条、菜单、连接的风格是

否一致进行的测试是(导航测试)

7、下列不属于数据库漏洞的是(垃圾邮件)

8、下列网络传输介质中,防止窃听效果和传输完全性最好的是(光缆)

9、(访问)是保证网络完全作重要的核心策略。

二、填空题

1、Web应用系统测试通常由下列部分组成:(功能测试,)(性能测试),可以性测试,(安

全性测试)系统兼容性测试和接口测试。

2、Web信息系统安全检测有两种(入侵测试)和(漏洞扫描)。

3、Web信息系统安全策略有(物理安全策略)访问控制策略、(信息加密策略)和安全管理

策略。

4、COOKIES通常以来存储(用户信息)和用户在某些应用系统上的。

5、为了保证Web应用系统的安全,设置目录时每个目录下应该有()或()页面,

从而保护该目录下的所有内容。

6、入侵主要有三个途径:(物理入侵)、(基于主机入侵)和(基于往左入侵)。

7、漏洞扫描按功能可分为:()、()、()。

8、为了保护计算机网络安全,使用技术性措施设置屏障阻止网络中的黑客访问某个机构网

络,一般称为(防火墙)。

三、判断题

1、一个应用系统是网络集约的,Web应用系统不是为了某个或某些特定用户量定做的,而

且一般是采取非持续演化的模式。(错)

2、链接测试需保证链接是否正确,所链接的页面时否存在,以及确认Web应用系统上各个

孤立的页面。(错)

3、COOKIES测试通常使用白盒测试方法.(错)

4、文件完整性检查系统检查主机中自上次检查后的文件变化情况。(对)

5、当前网络扫描的主要有病毒入侵防护技术、端口是、扫描技术以及指纹OS识别技术。(错)

6、不同的网络拓补结构的网络的可靠性和安全性是不同的(对)

7、数据加密过程就是通过加密系统把密文按照加密算法变换成明文的过程(错)

四、简答题

1、网络扫描器的主要功能是什么?

答:采用众多扫描规避和隐蔽技术,扫描目标主机和端口识别其工作状态,识别目标主机系统及服务程序的类型和版本,根据漏洞库信息,分析系统脆弱点,提供漏洞发背影影响、工具方式,修补措施等信息,以网络形式分成扫描结果报告,具体可扩展性提供用户动态加载和扩充系统的接口。

相关文档
最新文档