A.验证(Validation)B.认可(Accreditation)C.信心区间(Confidence interval)D.保证(Assurance)
单项选择题Tracy正准备将一个补丁应用到她所在组织的企业资源计划系统中。她担心这个补丁可能会引入以前版本中不存在的缺陷,所以她计划进行一个测试,将以前对输入的响应与新修补的应用程序产生的响应进行比较。Tracy计划进行什么类型的测试?()
A.单元测试B.验收测试C.回归测试D.漏洞测试
单项选择题当遵循SDLC方法进行软件开发时,什么时候应该进行设计评审?()
A.代码审查之后B.用户验收测试后C.功能需求开发之后D.完成单元测试后
单项选择题Carrie正在分析她的基于web的应用程序的应用程序日志,并遇到以下字符串:“.. .. .. .. .. .. .. .. .. etc passwd”。Carrie的应用程序可能遭遇了什么类型的攻击?()
A.命令注入B.会话劫持C.目录遍历D.暴力破解
单项选择题Victor创建了一个数据库表,其中包含有关其组织员工的信息。该表包含员工的用户ID、三个不同的电话号码字段(家庭、工作和移动电话)、员工的办公室位置和员工的职称。表中有16条记录。这个表的度数是多少?()
A.3B.4C.6D.16
单项选择题Brynn认为其组织中的系统可能已经被宏病毒感染。以下哪个文件最有可能是罪魁祸首?()
A.projections.docB.comman.comC.comman.exeD.loopmaster.exe