A.代码审查之后B.用户验收测试后C.功能需求开发之后D.完成单元测试后
单项选择题Carrie正在分析她的基于web的应用程序的应用程序日志,并遇到以下字符串:“.. .. .. .. .. .. .. .. .. etc passwd”。Carrie的应用程序可能遭遇了什么类型的攻击?()
A.命令注入B.会话劫持C.目录遍历D.暴力破解
单项选择题Victor创建了一个数据库表,其中包含有关其组织员工的信息。该表包含员工的用户ID、三个不同的电话号码字段(家庭、工作和移动电话)、员工的办公室位置和员工的职称。表中有16条记录。这个表的度数是多少?()
A.3B.4C.6D.16
单项选择题Brynn认为其组织中的系统可能已经被宏病毒感染。以下哪个文件最有可能是罪魁祸首?()
A.projections.docB.comman.comC.comman.exeD.loopmaster.exe
单项选择题下列哪个数据库键用于强制在两个表之间建立参照完整性关系?()
A.主键B.候选键C.外键D.万能键
单项选择题Robert也正在与Beta Particle合作研究一项策略,以推进他们的软件开发实践。SW-CMM的什么阶段应该是他们的下一个里程碑?()
A.定义B.可重复的C.优化D.管理