51Testing软件测试论坛
标题: 测试知识大闯关72期(活动答案和获奖名单公布)(2015-4-1) [打印本页]
作者: lsekfe 时间: 2015-3-2 13:35
标题: 测试知识大闯关72期(活动答案和获奖名单公布)(2015-4-1)
获奖名单 |
奖项 | 获奖名单 | 奖励 | 答案链接 |
一等奖 | yanfang_zheng | 7500测试积点 | #44 |
二等奖 | Miss_love | 5000测试积点 | #3 |
三等奖 | test_2014 | 3000测试积点 | #5 |
亲爱的51Testing父老乡亲们,新的一月又来到了,准备干什么呢?除了上班以外,会不会觉得空虚无聊呢?没问题。51论坛每月将推出“测试知识大闯关”活动。在此项活动中,你不仅可以学到许多测试知识,更重要的是有机会获得精美奖品哦。快呼朋引伴来参加每月的知识大闯关吧,看你是否有实力,有运气获得精美奖品呢?
请严格按照活动规则进行回帖
题目:
1、 OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为( B D )
A、 伪装
B、 业务流分析
C、 重放
D、 消息泄露
E、 拒绝服务
2、下列对某软件的描述中,哪项不属于质量问题?( D )
A. 用户手册不规范,错别字很多 B. 用户手册标明的功能无法实现 C. 程序运行经常出错 D. 功能特征有限
3、数据库中常见的多表连接查询类型有(多选):( abcd )
a. 等值连接
b. 非等值连接
c. 外连接
d. 自连接
4.下列关于等价类测试用例设计方法的描述中,错误的是:( a )
a. 不但要以单个元素进行考虑,还要考虑元素之间的组合情况
b. 要尽量以一个测试用例来覆盖所有的有效等价类
c. 单个的无效等价类构成一个测试用例
d. 等价类适用于所有涉及到输入信息的地方以及人机交互的地方
5、LoadRunner中为了确保每个场景中一个Vuser所使用的每一次参数内容都不同,我们应该使用的参数化选项是:( D )
A、Random+Each Iteration B、Unique+Each Iteration
C、Random+Each occurrence D、Unique+Each occurrence
活动奖品:
一等奖:7500测试积点 积点商城兑换礼品
[attach]94184[/attach]
二等奖:5000测试积点 积点商城兑换礼品
[attach]94185[/attach]
三等奖:3000测试积点 积点商城兑换礼品
[attach]94186[/attach]
测试积点可用于在悬赏版块开个人悬赏贴,也可在积点商城对换礼品!更多用途敬请期待……
【勋章奖励】
测试大闯关达人获得要求:获得2次活动一等奖的会员可以获得。并且可以获得100论坛测试积点。
测试大闯关元老获得要求:获得1次活动一等奖的会员可以获得。并且可以获得50论坛测试积点。
测试大闯关游侠获得要求:获得2次前三名的会员可以获得。 并且可以获得20论坛测试积点。
测试大闯关新手获得要求:参与活动并且答案答对过一次,并且格式符合要求的可以获得。
【温馨提示】
1、本次活动每个ID只能对答案进行一次跟贴,多次跟贴只取跟帖最前一次! (跟贴结束后不能进行更改)
2、如果跟帖后系统提示“请输入验证码”,那么说明你还是51的新人哦!
3、伪造中奖或无实质内容答题就刷屏,取消中奖资格
作者: 望江南 时间: 2015-3-2 13:59
答案:1、B 2、D 3、CD 4、B 5、B
作者: Miss_love 时间: 2015-3-2 14:04
1、 OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分两类,即被动攻击和主动攻击。主动攻击包括篡改数
据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为( B、D )
A、 伪装
B、 业务流分析
C、 重放
D、 消息泄露
E、 拒绝服务
看法:主动攻击:篡改、伪造、拒绝服务
2、下列对某软件的描述中,哪项不属于质量问题?( D )
A. 用户手册不规范,错别字很多 B. 用户手册标明的功能无法实现 C. 程序运行经常出错 D. 功能特征有限
看法:功能特性有限不属于质量问题。
3、数据库中常见的多表连接查询类型有(多选):( a、b、c、d )
a.等值连接
b.非等值连接
c.外连接
d.自连接
看法:多表连接查询都需要用到以上连接。
4.下列关于等价类测试用例设计方法的描述中,错误的是:( a )
a.不但要以单个元素进行考虑,还要考虑元素之间的组合情况
b.要尽量以一个测试用例来覆盖所有的有效等价类
c.单个的无效等价类构成一个测试用例
d.等价类适用于所有涉及到输入信息的地方以及人机交互的地方
看法:一般情况下等价类测试方法只考虑单个元素,元素组合情况通过其他用例设计方法。
5、LoadRunner中为了确保每个场景中一个Vuser所使用的每一次参数内容都不同,我们应该使用的参数化选项是:( D )
A、Random+Each Iteration B、Unique+Each Iteration
C、Random+Each occurrence D、Unique+Each occurrence
看法:D 是正确的,unique 是分配一个唯一有序的值,Each occurrence只要有该参数就重新取值。
作者: 地壳 时间: 2015-3-2 14:30
1、B
2、A
3、ABCD
4、B
5、D
作者: test_2014 时间: 2015-3-2 14:31
1、 OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分两类,即被动攻击和主动攻击。主动攻击包括篡改数
据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为( B D )
A、 伪装
B、 业务流分析
C、 重放
D、 消息泄露
E、 拒绝服务
看法:主动攻击有:篡改、伪造、拒绝服务
2、下列对某软件的描述中,哪项不属于质量问题?( D )
A. 用户手册不规范,错别字很多 B. 用户手册标明的功能无法实现 C. 程序运行经常出错 D. 功能特征有限
看法:功能特性有限不属于质量问题。
3、数据库中常见的多表连接查询类型有(多选):( a b c d )
a.等值连接
b.非等值连接
c.外连接
d.自连接
看法:以上都有。
4.下列关于等价类测试用例设计方法的描述中,错误的是:( a )
a.不但要以单个元素进行考虑,还要考虑元素之间的组合情况
b.要尽量以一个测试用例来覆盖所有的有效等价类
c.单个的无效等价类构成一个测试用例
d.等价类适用于所有涉及到输入信息的地方以及人机交互的地方
看法:等价类方法只考虑单个元素。
5、LoadRunner中为了确保每个场景中一个Vuser所使用的每一次参数内容都不同,我们应该使用的参数化选项是:( D )
A、Random+Each Iteration B、Unique+Each Iteration
C、Random+Each occurrence D、Unique+Each occurrence
看法:D选项正确
作者: dalbzi 时间: 2015-3-2 16:02
1.A 2.D 3.CD 4.BD 5.c
作者: wang_junxia 时间: 2015-3-2 17:50
1.D
2.D
3.ACD
4.D
5.D
作者: wang_junxia 时间: 2015-3-2 17:51
1.B
2.D
3.A C D
4.D
5.D
作者: 寻路 时间: 2015-3-2 20:14
1、 OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为(BD )
A、 伪装
B、 业务流分析
C、 重放
D、 消息泄露
E、 拒绝服务
2、下列对某软件的描述中,哪项不属于质量问题?( D )
A. 用户手册不规范,错别字很多 B. 用户手册标明的功能无法实现 C. 程序运行经常出错 D. 功能特征有限
3、数据库中常见的多表连接查询类型有(多选):( ABCD )
a. 等值连接
b. 非等值连接
c. 外连接
d. 自连接
4.下列关于等价类测试用例设计方法的描述中,错误的是:( A )
a. 不但要以单个元素进行考虑,还要考虑元素之间的组合情况
b. 要尽量以一个测试用例来覆盖所有的有效等价类
c. 单个的无效等价类构成一个测试用例
d. 等价类适用于所有涉及到输入信息的地方以及人机交互的地方
5、LoadRunner中为了确保每个场景中一个Vuser所使用的每一次参数内容都不同,我们应该使用的参数化选项是:( D )
A、Random+Each Iteration B、Unique+Each Iteration
C、Random+Each occurrence D、Unique+Each occurrence
作者: bing123yi 时间: 2015-3-2 20:39
1、 OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为( bd )
A、 伪装
B、 业务流分析
C、 重放
D、 消息泄露
E、 拒绝服务
2、下列对某软件的描述中,哪项不属于质量问题?( d )
A. 用户手册不规范,错别字很多 B. 用户手册标明的功能无法实现 C. 程序运行经常出错 D. 功能特征有限
3、数据库中常见的多表连接查询类型有(多选):( abcd )
a. 等值连接
b. 非等值连接
c. 外连接
d. 自连接
4.下列关于等价类测试用例设计方法的描述中,错误的是:( a )
a. 不但要以单个元素进行考虑,还要考虑元素之间的组合情况
b. 要尽量以一个测试用例来覆盖所有的有效等价类
c. 单个的无效等价类构成一个测试用例
d. 等价类适用于所有涉及到输入信息的地方以及人机交互的地方
5、LoadRunner中为了确保每个场景中一个Vuser所使用的每一次参数内容都不同,我们应该使用的参数化选项是:( d )
A、Random+Each Iteration B、Unique+Each Iteration
C、Random+Each occurrence D、Unique+Each occurrence
作者: 123ZAQ 时间: 2015-3-3 10:55
1.E
2.D
3.ACD
4.B
5.B
作者: shinaww 时间: 2015-3-3 11:38
在哪答题啊?
作者: piaobo0101 时间: 2015-3-3 14:01
1.D
2.D
3..ACD
4.B
5.D
作者: tianerno1 时间: 2015-3-3 16:17
1.D 2.D 3.A C D 4.D 5.D
作者: gyouka 时间: 2015-3-3 16:28
D、D、ABCD、B、D
作者: sundan 时间: 2015-3-3 16:49
1 B 2D 3C 4B 5B
作者: beginnuli 时间: 2015-3-4 10:51
1、 OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为(D )
A、 伪装
B、 业务流分析
C、 重放
D、 消息泄露
E、 拒绝服务
解析:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、业务流分析,重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容,因此消息泄漏属于被动攻击。
2、下列对某软件的描述中,哪项不属于质量问题?( D )
A. 用户手册不规范,错别字很多 B. 用户手册标明的功能无法实现 C. 程序运行经常出错 D. 功能特征有限
解析:用户手册不规范,用户手册里面的功能没有实现,程序运行出错都是软件的质量出现问题,而软件功能有限只是软件能的功能不够完善,并不是质量问题。
3、数据库中常见的多表连接查询类型有(多选):(abcd )
a. 等值连接
b. 非等值连接
c. 外连接
d. 自连接
解析:等值连接,非等值连接都属于内连接.自连接查询是对同一个表进行连接操作。外连接查询,又分为:左外连接,右外连接,全外连接三种。这些都是常见的多表连接查询。
4.下列关于等价类测试用例设计方法的描述中,错误的是:( D )
a. 不但要以单个元素进行考虑,还要考虑元素之间的组合情况
b. 要尽量以一个测试用例来覆盖所有的有效等价类
c. 单个的无效等价类构成一个测试用例
d. 等价类适用于所有涉及到输入信息的地方以及人机交互的地方
解析:等价类测试用例中,在一个测试用例中要尽可能多地覆盖有效等价类,此时就要考虑多个元素之间的组合情况,每个无效等价类都要构成一个单独的测试用例。
5、LoadRunner中为了确保每个场景中一个Vuser所使用的每一次参数内容都不同,我们应该使用
的参数化选项是:( B )
A、Random+Each Iteration B、Unique+Each Iteration
C、Random+Each occurrence D、Unique+Each occurrence
解析:Unique+Each Iteration使每一个user的每一次参数都是唯一的值。
作者: beginnuli 时间: 2015-3-4 10:55
1、 OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为(D )
A、 伪装
B、 业务流分析
C、 重放
D、 消息泄露
E、 拒绝服务
解析:主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、业务流分析,重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容,因此消息泄漏属于被动攻击。
2、下列对某软件的描述中,哪项不属于质量问题?( D )
A. 用户手册不规范,错别字很多 B. 用户手册标明的功能无法实现 C. 程序运行经常出错 D. 功能特征有限
解析:用户手册不规范,说明的功能没有实现,程序运行出错都是软件的质量出现问题,而软件功能有限只是软件能的功能不够完善,并不是质量问题。
3、数据库中常见的多表连接查询类型有(多选):(abcd )
a. 等值连接
b. 非等值连接
c. 外连接
d. 自连接
解析:等值连接,非等值连接都属于内连接,自连接查询,对同一个表进行连接操作。外连接查询,又分为:左外连接,右外连接,全外连接三种。这些都是常见的多表连接查询。
4.下列关于等价类测试用例设计方法的描述中,错误的是:( d)
a. 不但要以单个元素进行考虑,还要考虑元素之间的组合情况
b. 要尽量以一个测试用例来覆盖所有的有效等价类
c. 单个的无效等价类构成一个测试用例
d. 等价类适用于所有涉及到输入信息的地方以及人机交互的地方
解析:等价类测试用例中,在一个测试用例中要尽可能多地覆盖有效等价类,此时就要考虑多个元素之间的组合情况,每个无效等价类都要构成一个单独的测试用例。
5、LoadRunner中为了确保每个场景中一个Vuser所使用的每一次参数内容都不同,我们应该使用的参数化选项是:( B )
A、Random+Each Iteration B、Unique+Each Iteration
C、Random+Each occurrence D、Unique+Each occurrence
解析:Unique+Each Iteration使每一个user的每一次参数都是唯一的值。
作者: baizhiyipian 时间: 2015-3-4 11:04
1、B 2、D 3、abc 4、B 5、D
作者: zsj 时间: 2015-3-4 14:58
1、D 2、D 3、 AC 4、D 5、B
作者: yuci 时间: 2015-3-4 15:26
1、 OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为( B )
A、 伪装
B、 业务流分析
C、 重放
D、 消息泄露
E、 拒绝服务
2、下列对某软件的描述中,哪项不属于质量问题?( D )
A. 用户手册不规范,错别字很多 B. 用户手册标明的功能无法实现 C. 程序运行经常出错 D. 功能特征有限
3、数据库中常见的多表连接查询类型有(多选):( ABC )
a. 等值连接
b. 非等值连接
c. 外连接
d. 自连接
4.下列关于等价类测试用例设计方法的描述中,错误的是:( B )
a. 不但要以单个元素进行考虑,还要考虑元素之间的组合情况
b. 要尽量以一个测试用例来覆盖所有的有效等价类
c. 单个的无效等价类构成一个测试用例
d. 等价类适用于所有涉及到输入信息的地方以及人机交互的地方
5、LoadRunner中为了确保每个场景中一个Vuser所使用的每一次参数内容都不同,我们应该使用的参数化选项是:( D )
A、Random+Each Iteration B、Unique+Each Iteration
C、Random+Each occurrence D、Unique+Each occurrence
作者: 木舟 时间: 2015-3-4 16:32
1、B
2、D
3、a,b,c,d
4、a
5、B
作者: hpp12170625 时间: 2015-3-4 17:56
1.B 2.D 3.ABCD 4.B 5.D
作者: hpp12170625 时间: 2015-3-4 17:56
1.B 2.D 3.ABCD 4.B 5.D
作者: hpp12170625 时间: 2015-3-4 17:58
1.B 2.D 3.ABCD 4.B 5.D
作者: yoyo.yuan51test 时间: 2015-3-4 21:38
1.a 2.d 3.abc 4.b 5.b
作者: 阿豆812 时间: 2015-3-5 10:20
D
A
abcd
b
A
作者: mandy.wang 时间: 2015-3-5 14:53
1、 OSI(OpenSystem Interconnection)安全体系方案X.800将安全性攻击分两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为( D)
A、 伪装
B、 业务流分析
C、 重放
D、 消息泄露
E、 拒绝服务
说明:消息泄漏是对信息的保密性进行攻击,属于被动攻击。
2、下列对某软件的描述中,哪项不属于质量问题?( D )
A. 用户手册不规范,错别字很多 B. 用户手册标明的功能无法实现 C. 程序运行经常出错 D. 功能特征有限
说明:质量是一系列内在特性满足要求的程度,D功能特征有限,但只要产品发布后能够满足用户的需求就不属于质量问题。
3、数据库中常见的多表连接查询类型有(多选):( a、b、c、d )
a. 等值连接
b. 非等值连接
c. 外连接
d. 自连接
说明:多表连接查询是关系数据库中最重要的查询,主要包括内连接、外连接和交叉连接等。
内连接又分为:自然连接,等值连接,不等值连接三种;
外连接又分为:左外连接,右外连接,全外连接三种;
交叉连接也称为无条件查询。
4.下列关于等价类测试用例设计方法的描述中,错误的是:( a )
a. 不但要以单个元素进行考虑,还要考虑元素之间的组合情况
b. 要尽量以一个测试用例来覆盖所有的有效等价类
c. 单个的无效等价类构成一个测试用例
d. 等价类适用于所有涉及到输入信息的地方以及人机交互的地方
说明:等价类测试用例设计方法一般输入只考虑单个元素的情况,对于元素之间的组合情况,应通过其它方法来设计。
5、LoadRunner中为了确保每个场景中一个Vuser所使用的每一次参数内容都不同,我们应该使用的参数化选项是:( D )
A、Random+Each Iteration B、Unique+Each Iteration
C、Random+Each occurrence D、Unique+Each occurrence
说明: Unique+Each occurrence运行时:只要参数每次出现时,虚拟用户将从数据表中提取新的唯一值。
作者: shinnysmilex 时间: 2015-3-5 16:16
1. 答案:b
个人看法:业务流分析属于被动攻击。
2. 答案:d
个人看法:功能特征有限不属于质量问题,而是产品本身的定位和功能范围确定的问题。
3. 答案:a,b,c
个人看法:等值连接和非等值连接是内连接的两种方式,可连接两表。外连接中的全外连接方式可连接两表。
4. 答案:b
个人看法:有效等价类可以是一个,也可以是多个,根据系统的输入域划分若干部分,然后从每个部分中选取少数有代表性数据当做数据
测试的测试用例。所以有效等价类不一定只有一个。
5. 答案:d
个人看法:Unique+Each occurrence表示每次出现参数的地方都取唯一的值
作者: shinnysmilex 时间: 2015-3-5 16:22
1. 答案:b
个人看法:业务流分析属于被动攻击。
2. 答案:d
个人看法:功能特征有限不属于质量问题,而是产品本身的定位和功能范围确定的问题。
3. 答案:a,b,c
个人看法:等值连接和非等值连接是内连接的两种方式,可连接两表。外连接中的全外连接方式可连接两表。
4. 答案:b
个人看法:有效等价类可以是一个,也可以是多个,根据系统的输入域划分若干部分,然后从每个部分中选取少数有代表性数据当做数据
测试的测试用例。所以有效等价类不一定只有一个。
5. 答案:d
个人看法:Unique+Each occurrence表示每次出现参数的地方都取唯一的值
作者: printfbobo 时间: 2015-3-6 08:55
1、 OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为( D)
A、 伪装
B、 业务流分析
C、 重放
D、 消息泄露
E、 拒绝服务
注:消息泄漏是属于被动攻击。
2、下列对某软件的描述中,哪项不属于质量问题?( D )
A. 用户手册不规范,错别字很多 B. 用户手册标明的功能无法实现 C. 程序运行经常出错 D. 功能特征有限
注: D功能特征有限,但只要满足用户目标就不属于质量问题。
3、数据库中常见的多表连接查询类型有(多选):( a、b、c、d )
a. 等值连接
b. 非等值连接
c. 外连接
d. 自连接
注:多表连接查询是关系数据库中最重要的查询,主要包括内连接、外连接和交叉连接等,等值连接,非等值连接,自连接都属于内连接。
4.下列关于等价类测试用例设计方法的描述中,错误的是:( a )
a. 不但要以单个元素进行考虑,还要考虑元素之间的组合情况
b. 要尽量以一个测试用例来覆盖所有的有效等价类
c. 单个的无效等价类构成一个测试用例
d. 等价类适用于所有涉及到输入信息的地方以及人机交互的地方
注:等价类测试用例的输入一般在设计时只考虑单个元素的情况,对于元素之间的组合情况,应通过其它方法来设计。
5、LoadRunner中为了确保每个场景中一个Vuser所使用的每一次参数内容都不同,我们应该使用的参数化选项是:( D )
A、Random+Each Iteration B、Unique+Each Iteration
C、Random+Each occurrence D、Unique+Each occurrence
注: Unique+Each occurrence运行时:只要参数每次出现时,虚拟用户将从数据表中提取新的唯一值。
作者: Gago 时间: 2015-3-6 14:38
1、D 2、D 3、A C 4、C 5、D
作者: cexo19842004 时间: 2015-3-7 00:07
1,d;2,d;3,acd;4,b;5,a
作者: gml96 时间: 2015-3-9 14:27
答案是啥
作者: shendu10 时间: 2015-3-9 16:45
1.b 2.c 3. abc 4.b 5.a
作者: liya330 时间: 2015-3-10 11:01
1B
2A
3ABC
4D
5D
作者: typhoon 时间: 2015-3-10 12:43
1、D
2、D
3、C D
4、B
5、D
作者: carafe1567 时间: 2015-3-11 11:21
1、 OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为(B)B属于被动攻击,即窃听。
A、 伪装
B、 业务流分析
C、 重放
D、 消息泄露
E、 拒绝服务
2、下列对某软件的描述中,哪项不属于质量问题?( D ) A项属于文档缺陷,B项属于功能缺陷,C项属于系统问题,稳定性不好。
A. 用户手册不规范,错别字很多 B. 用户手册标明的功能无法实现 C. 程序运行经常出错 D. 功能特征有限
3、数据库中常见的多表连接查询类型有(多选):( CD ) 分为内连接、外连接、交叉连接
a. 等值连接
b. 非等值连接
c. 外连接
d. 自连接
4.下列关于等价类测试用例设计方法的描述中,错误的是:( D )A正确。B正确,可以减少测试用例亢余,保证测试用例的高效。C正确,无效等价类要单个覆盖。D错误,不适用于人机交互的情况。
a. 不但要以单个元素进行考虑,还要考虑元素之间的组合情况
b. 要尽量以一个测试用例来覆盖所有的有效等价类
c. 单个的无效等价类构成一个测试用例
d. 等价类适用于所有涉及到输入信息的地方以及人机交互的地方
5、LoadRunner中为了确保每个场景中一个Vuser所使用的每一次参数内容都不同,我们应该使用的参数化选项是:( B )要求参数内容不同,则需选择Unique,排除AC。Each Iteration设置,是指每次Iteration都重新取值,Iteration内都使用此值;Each occurrence设置,是指参数每次出现都重新取值。题目要求一个Vuser所使用的每一次参数内容都不同,即每次Iteration都重新取Unique值,选B。
A、Random+Each Iteration B、Unique+Each Iteration
C、Random+Each occurrence D、Unique+Each occurrence
作者: cfanliang4 时间: 2015-3-12 19:08
E, D, abcd, b, c
作者: 今生他年 时间: 2015-3-13 08:51
1E, 2D,3ABC,4D,5A
作者: luandandan 时间: 2015-3-13 16:45
1、BD
2、A
3、C
4、D
5、B
作者: love4582 时间: 2015-3-13 17:05
B\D\B\B\C
作者: xianrenzhangyan 时间: 2015-3-14 16:34
1.B
2. D
3.ACD
4.D
5.B
作者: yanfang_zheng 时间: 2015-3-15 13:20
1、 OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为(B或D )
A、 伪装
B、 业务流分析
C、 重放
D、 消息泄露
E、 拒绝服务
【解析】主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击;被动攻击又分为两类:一类是获取消息的内容,另一类是进行业务流分析,因此业务流分析、消息泄漏属于被动攻击。
2、下列对某软件的描述中,哪项不属于质量问题?( D )
A. 用户手册不规范,错别字很多 B. 用户手册标明的功能无法实现 C. 程序运行经常出错 D. 功能特征有限
【解析】功能特征有限,是等级问题,不是质量问题
3、数据库中常见的多表连接查询类型有(多选):( ABCD )
a. 等值连接
b. 非等值连接
c. 外连接
d. 自连接
【解析】连接查询分类有自连接查询、内连接查询、外连接查询、交叉连接查询和联合查询。其中内连接又分为自然连接、等值连接、不等值连接三种;外连接又分为左外连接、右外连接和全外连接;
4.下列关于等价类测试用例设计方法的描述中,错误的是:( A )
a. 不但要以单个元素进行考虑,还要考虑元素之间的组合情况
b. 要尽量以一个测试用例来覆盖所有的有效等价类
c. 单个的无效等价类构成一个测试用例
d. 等价类适用于所有涉及到输入信息的地方以及人机交互的地方
【解析】等价类测试方法一般只考虑单个元素的情况,对于输入条件的组合情况,应通过因果图、判定表、正交试验等其他方法来设计测试用例。
5、LoadRunner中为了确保每个场景中一个Vuser所使用的每一次参数内容都不同,我们应该使用的参数化选项是:( D )
A、Random+Each Iteration B、Unique+Each Iteration
C、Random+Each occurrence D、Unique+Each occurrence
【解析】
确保每个场景中一个Vuser所使用的每一次参数内容都不同,应该使用的参数化选项是Unique+Each occurrence
作者: 人生test 时间: 2015-3-16 12:32
1 E
2 D
3 ABCD
4 B
5 B
作者: saharaqs 时间: 2015-3-16 19:09
1、D
2、D
3、AC
4、B
5、D
作者: 大连2013 时间: 2015-3-17 10:07
1.D 2.A 3.AC 4.C 5.D
作者: suyaxin 时间: 2015-3-17 22:07
B、A、acd、d、C
作者: haiyanqiao 时间: 2015-3-18 18:08
1、D
2、D
3、CD
4、B
5、B
作者: jianglu115 时间: 2015-3-19 09:41
1、D消息泄露 2、D功能性特征有限 3、CD 4、C 5、D
作者: 慧慧傻菇凉 时间: 2015-3-19 16:09
1.d
2.d
3. abcd
4.b
5.d
作者: duguxiangyao 时间: 2015-3-19 17:35
1、 OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为(D )
A、 伪装
B、 业务流分析
C、 重放
D、 消息泄露
E、 拒绝服务
2、下列对某软件的描述中,哪项不属于质量问题?( D )
A. 用户手册不规范,错别字很多 B. 用户手册标明的功能无法实现 C. 程序运行经常出错 D. 功能特征有限
3、数据库中常见的多表连接查询类型有(多选):( C D )
a. 等值连接
b. 非等值连接
c. 外连接
d. 自连接
4.下列关于等价类测试用例设计方法的描述中,错误的是:( D )
a. 不但要以单个元素进行考虑,还要考虑元素之间的组合情况
b. 要尽量以一个测试用例来覆盖所有的有效等价类
c. 单个的无效等价类构成一个测试用例
d. 等价类适用于所有涉及到输入信息的地方以及人机交互的地方
5、LoadRunner中为了确保每个场景中一个Vuser所使用的每一次参数内容都不同,我们应该使用的参数化选项是:( B )
A、Random+Each Iteration B、Unique+Each Iteration
C、Random+Each occurrence D、Unique+Each occurrence
作者: sara_jey 时间: 2015-3-19 22:36
1. B
2. D
3. ABCD
4. B
5. D
作者: sara_jey 时间: 2015-3-19 22:38
1. B
2. D
3. ABCD
4. B
5. D
作者: 北漂小欣欣 时间: 2015-3-20 11:10
题目:
1、 OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为( D)
A、 伪装
B、 业务流分析
C、 重放
D、 消息泄露
E、 拒绝服务
2、下列对某软件的描述中,哪项不属于质量问题?( D )
A. 用户手册不规范,错别字很多 B. 用户手册标明的功能无法实现 C. 程序运行经常出错 D. 功能特征有限
3、数据库中常见的多表连接查询类型有(多选):( cd )
a. 等值连接
b. 非等值连接
c. 外连接
d. 自连接
4.下列关于等价类测试用例设计方法的描述中,错误的是:( d )
a. 不但要以单个元素进行考虑,还要考虑元素之间的组合情况
b. 要尽量以一个测试用例来覆盖所有的有效等价类
c. 单个的无效等价类构成一个测试用例
d. 等价类适用于所有涉及到输入信息的地方以及人机交互的地方
5、LoadRunner中为了确保每个场景中一个Vuser所使用的每一次参数内容都不同,我们应该使用的参数化选项是:( A )
A、Random+Each Iteration B、Unique+Each Iteration
C、Random+Each occurrence D、Unique+Each occurrence
作者: 他信 时间: 2015-3-20 12:32
一个接一个
作者: 他信 时间: 2015-3-20 12:32
一个接一个
作者: duguxiangyao 时间: 2015-3-20 15:33
答案呢?什么时候公布?怎么看公布的答案?
作者: kncdw988 时间: 2015-3-20 15:44
b,d,abc,b,b
作者: li7358492 时间: 2015-3-23 08:54
1.A 2.D 3.AD 4.C 5.B
作者: lifengxia 时间: 2015-3-23 11:05
1、D
2、D
3、abd
4、C
5、D
作者: 李红敏 时间: 2015-3-24 14:32
1.B 2.D 3.QBC 4.B 5.D
作者: yzfalc 时间: 2015-3-25 10:14
BDBBA
作者: berthatha 时间: 2015-3-26 09:00
1.D+消息泄露是被动攻击
2.A
3.A C
4.A
5.B
作者: qqq911 时间: 2015-3-26 18:11
题目:
1、 OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为( B D )
A、 伪装
B、 业务流分析
C、 重放
D、 消息泄露
E、 拒绝服务
2、下列对某软件的描述中,哪项不属于质量问题?( D )
A. 用户手册不规范,错别字很多 B. 用户手册标明的功能无法实现 C. 程序运行经常出错 D. 功能特征有限
3、数据库中常见的多表连接查询类型有(多选):( C D )
a. 等值连接
b. 非等值连接
c. 外连接
d. 自连接
4.下列关于等价类测试用例设计方法的描述中,错误的是:( B )
a. 不但要以单个元素进行考虑,还要考虑元素之间的组合情况
b. 要尽量以一个测试用例来覆盖所有的有效等价类
c. 单个的无效等价类构成一个测试用例
d. 等价类适用于所有涉及到输入信息的地方以及人机交互的地方
5、LoadRunner中为了确保每个场景中一个Vuser所使用的每一次参数内容都不同,我们应该使用的参数化选项是:( D )
A、Random+Each Iteration B、Unique+Each Iteration
C、Random+Each occurrence D、Unique+Each occurrence
作者: lalayaoyao 时间: 2015-3-27 09:47
1.E 2.A 3.AC 4.B 5.D
作者: msnshow 时间: 2015-3-28 16:36
1、D
2、D
3、A、B、C、D
4、B
5、D
作者: Thomas_Young 时间: 2015-3-30 00:05
1.E
2.D
3.a,c
4.c
5.C
作者: babyfatrain 时间: 2015-3-31 16:33
1.D 2.D 3.A B C 4.B 5.C
作者: 我的梦想在招手 时间: 2015-3-31 21:23
dddd
作者: abbybeach 时间: 2015-4-9 15:19
为什么看不到答案
作者: lsekfe 时间: 2015-4-9 15:21
之前权限忘记取消了,目前已经开放~
作者: 小默silence 时间: 2015-5-12 13:26
1、B 2、D 3、abc 4、B 5、D
作者: 18502802576 时间: 2015-12-4 16:59
1、B
2、A
3、ABCD
4、B
5、D
作者: dqwqk 时间: 2016-3-23 22:55
1:BD
2:D
3:ABCD
4:A
5:D
作者: 帅气啊欣 时间: 2016-5-24 09:04
1.D
2.D
3.CD
4.D
5. B
作者: 海里的幸福 时间: 2016-10-28 15:48
知道了 不错~~~
作者: 海里的幸福 时间: 2016-10-31 17:33
很有吸引力
欢迎光临 51Testing软件测试论坛 (http://bbs.51testing.com/) |
Powered by Discuz! X3.2 |