__是我们党和国家的一项重要工作,它事关党和国家的安全和利益,是维护国家统一、民族团结和社会稳定的重要保障。以下是由我整理关于保密知识测试题的内容,希望大家喜欢!
保密知识测试题
一、判断题
1、以谋取私利为目的或利用职权强制他人违反保密规定以致泄露国家秘密但又不够刑事处罚的,可以酌情给与行政处分。(×)
2、不属于国家秘密的其他秘密或者机关、单位的内部事项,可以参照适用保密法及其实施办法。(×)
3、将手机关机后就不会再发生泄密问题了。(×)
4、所谓重点涉密人员,只要是指各级党政机关县处级以上领导干部。(×)
5、销毁秘密载体,应当确保秘密信息无法还原。(√)
二、单项选择题
1.2010年4月29日,中华人民共和国主席胡锦涛签署主席令:《中华人民共和国保守国家秘密法》自(A)起施行。
A. 2010年10月1日 B. 2010年9月1日 C. 2010年4月29日
2.国家秘密是关系国家的安全和利益,依照法定程序确定,在一定时间内只限(C)知悉的事项。
A. 县处以上领导干部 B. 国家公务员
C.一定范围的人员
3.中央保密委员会下设办公室,与(A)“一个机构,两块牌子”,既是中央保密委的日常办事机构,也是主管全国__的国务院职能部门。
A. 国家保密局 B. 国家安全部
C. 国家公安部
4.中央国家机关在其职权范围内,管理或者指导(C)的__。
A. 各省市、自治区 B. 全国
C.本系统
5.机密级国家秘密是重要的国家秘密,泄露会使国家安全和利益遭受(A)的损害。
A. 严重 B. 特别严重
C. 一般
6.机关、单位确定、变更和解除本机关、本单位的国家秘密,应当由(C )批准。
A. 上级主管部门 B. 定密责任人
C. 承办人提出具体意见,经定密责任人审核
7.机关、单位执行上级确定的国家秘密事项,需要定密的,根据(B)确定。
A. 工作需要 B. 所执行的国家秘密事项的密级
C. 领导指示
8.公安、国家安全机关在其工作范围内按照(B)确定国家秘密的密级。
A. 工作需要 B. 规定的权限
C. 领导指示
9.国家秘密的保密期限,除另有规定外,绝密级不超过(B)年,机密级不超过二十年,秘密级不超过十年。
A. 四十 B. 三十
C. 二十五
10.国家秘密的知悉范围,应当根据(B)限定在最小范围。
A. 工作性质 B. 工作需要
C. 领导要求
11.机关、单位对承载国家秘密的纸介质、光介质、电磁介质等载体以及属于国家秘密的设备、产品,应当做出(B)标志。
A. 质量合格 B. 国家秘密
C. 生产地
12.机关、单位对其制作的国家秘密载体必须标注(B),这是法定的强制性要求。
A. 密级、责任人 B. 密级、保密期限
C. 密级、知悉范围
13.机关、单位应当定期审核所确定的国家秘密。提前解密或者延长保密期限的,由(B)决定。
A. 原定密机关、单位
B. 原定密机关、单位决定,也可以由其上级机关
C.其上级机关
14.绝密级国家秘密载体,未经(A)批准,不得复制和摘抄。
A. 原定密机关、单位或者其上级机关 B. 原定密机关、单位的上级机关
C. 会议研究
15.存储、处理国家秘密的计算机信息系统按照涉密程度实行(C)保护。
A. 分类 B. 统一
C.分级
16.发现利用互联网及其他公共信息网络发布的信息涉及泄露国家秘密的,应当立即停止传输,保存有关记录,向公安机关、国家安全机关或者(A) 报告 。
A. 保密行政管理部门 B. 宣传部门
C. 电信部门
17.机关、单位任用、聘用的境外人员因工作需要知悉国家秘密的,应当报(C)批准,并与对方签订保密协议。
A. 当地保密行政管理部门 B. 当地安全部门
C.国务院有关主管部门或者省、自治区、直辖市人民政府有关主管部门
18.机关、单位应当将涉及绝密级或者较多机密级、秘密级国家秘密的机构确定为(A)。
A. 保密要害部门 B. 涉密场所
C.禁区
19.军事禁区和属于(C)不对外开放的其他场所、部位,应当采取保密 措施 ,未经有关部门批准,不得擅自决定对外开放或者扩大开放范围。
A. 重点区域 B. 重要场合
C. 国家秘密
20.在涉密岗位工作的人员,按照涉密程度分为核心涉密人员、重要涉密人员和一般涉密人员,实行(A)管理。
A. 分类 B. 区别
C. 集中
21.下列哪一个选项不能确定为保密期限(D)。
A.10年 B.2015年5月1日之前
C.外交部发言人公开宣布前 D.《大公报》的公开报道前
22.(D)专业正式列入《普通高等学校本科专业目录(2012)》,实现了保密学历 教育 的历史性突破。
A.保密技术 B.信息安全 C.保密法学 D.保密管理
23.核心涉密场所禁止带入手机,重要涉密场所禁止使用手机,一般涉密场所(B)。
A.禁止使用手机 B.限制使用手机
C.可以使用手机 D.定时使用手机
24.国有企业虽然具有一定行政级别,但不属于保密法规定的具有法定定密权的机关范畴。金融机构应向(A)申请授权。
A.银监会 B.中国银行 C.国资委 D.国家保密局
25.下列说法正确的是(A)。
A.无论机关单位是否具有相应的定密权限,都可以进行派生定密
B.派生定密需要定密授权
C.涉及绝密级国家秘密事项的派生定密需要定密授权
D.派生定密无需定密授权,但只能确定密级
26.定密的根本依据是(C)。
A.保密事项范围 B.定密目录
C.保密法 D.国家秘密定密管理暂行规定
27.国家秘密标志不正确的是(A)。
A.秘密★15年 B.机密★2015年12月31日
C.秘密★会议开始前 D.绝密★长期
28.机关单位应当每(B)对所确定的国家秘密进行审核。
A.半年 B.一年 C.两年 D.五年
29.机关单位对不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起(B)个工作日内报有关部门确定。
A.5 B.10 C.15 D.20
30.已经依法移交各级国家档案馆的属于国家秘密的档案,由(B) 按照国家有关规定进行解密审核。
A.移交部门 B.原定密机关、单位
C.同级保密行政管理部门 D.上级档案行政管理部门
31.机关单位延长所确定的国家秘密的保密期限,累计超过保密事项范围规定的期限,应当(C)。
A.报同级保密行政管理部门批准
B.报本单位保密委员会批准
C.报规定该保密事项范围的中央有关机关批准
D.解密
32.突出重点是保密检查的原则之一,关于突出重点,下列说法错误的是(C)。
A.把服从服务党和国家中心工作作为重点
B.把关系政治、经济、外交、国防等战略性、全局性核心国家秘密作为重点
C.把所有机关单位和涉密人员作为重点
D.把发生重大泄密事件的机关、单位,以及工作中容易发生泄密的薄弱环节作为重点
33.党政机关和涉密单位对需要维修维护的设备产品,应当认真履行( )手续,并存放在( )的专门场所。(B)
A.清点、登记 处级以上办公 B.清点、登记、审批 符合安全保密要求
C.清点、登记 符合安全保密要求 D.清点、登记、审批 处级以上办公
34.机关、单位定密工作的直接依据是(A)。
A.国家秘密及其密级的具体范围 B.国家秘密事项一览表
C.上级文件的密级、保密期限和知悉范围 D.保密法及有关规定
35.涉密人员不得在手机中存储涉及国家秘密的信息,不得在手机通话中涉及国家秘密事项,不得(C)。
A.用手机发送涉及工作秘密的信息 B.用手机发送涉及商业秘密的信息
C.用手机发送涉及国家秘密的信息 D.用手机发送涉及个人隐私的信息
36.国家统一考试保密管理工作由(C)负责。
A.教育部 B.保密行政管理部门
C.组织考试的主管部门 D.人力资源和社会保障部
37.测绘成果资料由(A)提供。
A.测绘管理部门 B.测绘队
C.借领单位 D.档案部门
38.定密工作程序为:由( )对照保密事项范围提 出国 家秘密确定、变更和解除的具体意见,再由( )审核批准并承担( )。(A)
A.承办人 定密责任人 法律责任 B.定密责任人 定密小组组长 行政责任
C.承办人 定密小组组长 法律责任 D.承办人 定密责任人 行政责任
39.《报告泄露国家秘密事件的规定》第三条规定,发生泄密事件的机关、单位,应当在发现后的(A)内,书面向有关__部门或机构报告。
A.24小时 B.12小时 C.36小时 D.48小时
40.保密法第四十八条是对十二项严重违规行为法律责任的规定,这一规定表明(A),应依法追究责任。
A.不论是否产生泄密实际后果,只要发生所列举的严重违规行为之一的
B.发生所列举的严重违规行为任何一项,且产生泄密实际后果的
C.不论是否产生泄密实际后果,发生两项以上严重违规行为的
D.产生泄密实际后果的违规行为
41.共产党员丢失秘密文件资料或者泄露党和国家秘密,情节严重的,给予(C)处分。
A.撤销党内职务 B.严重警告 C.开除党籍 D.留党察看
42.以下不属于保密违法行为的是(D)。
A.私自买卖涉密地图
B.利用连接互联网计算机存储、处理绝密信息
C.将涉密计算机连接互联网
D.按照国家有关规定对涉密载体进行销毁
43.关于国家秘密载体销毁的程序及有关规定正确的是(D)。
A.只要通过本单位主管部门审核批准,可立即进行销毁
B.确因工作需要,自行销毁少量国家秘密载体时,应严格履行清点、登记和审批手续,使用本单位具备的销毁设备和 方法 进行销毁
C.送销国家秘密载体,应当分类封装,安全运送,如无特殊情况,无需派专人现场监销
D.应将需要销毁的国家秘密载体送交保密行政管理部门设立的销毁工作机构或者保密行政管理部门指定的单位销毁
44.领导同志处、核心涉密部门和场所所选设备应符合( )标准,优先考虑( )设备。(C)
A.ISO9001 进口 B.国内信息安全认证 功能齐全
C.国家保密 国产 D.国内认证 性能好
45.国家秘密的密级分为绝密、机密、秘密三级。绝密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受(A)的损害。
A.特别严重 B.十分严重 C.非常严重 D.一定程度
46.非密事项需发传真、电报的,(B)。
A.可以使用密码传真、密码电报
B.不得使用密码传真、密码电报
C.有时可以使用密码传真、密码电报
D.使用密码传真、密码电报应当严格遵守规定
47.涉密打印机与涉密计算机之间(D)。
A.采用无线连接方式应当严格遵守规定 B.可以采用无线连接方式
C.有时可以采用无线连接方式 D.不能采用无线连接方式
48.保放结合,是指在开展__时,要正确处理保密与信息公开的关系,做到(C)。
A.保要害保重点 B.保中心保重点 C.保核心保重点 D.保核心保要害
49.定密授权机关在作出定密授权决定时,应当明确一定的授权期限。一般而言,定密授权期限最长不超过(C)。
A.1年 B.3年 C.5年 D.10年
50.过失泄露绝密级( )件、机密级( )件或秘密级( )件的,应予立案。(C)
下一页更多有关“保密知识测试题及答案”的内容
保密知识答题活动试题
一、判断题:
1、法律法规规定公开的事项,应当依法公开!( √ )
2、国家秘密的密级分为:绝密、机密、秘密和工作秘密。( × )
3、新修订的保密法从行政层级和密级两方面对定密权做了限定,不再授予县级机关定密权,取消了设区的市、自治州一级机关绝密级定密权。( √ )
4、国家秘密的知悉范围,应当根据工作需要限定在最大范围。( × )
5、绝密级国家秘密载体应当在符合国家保密标准的设施、设备中保存,并指定专人管理;( √ )
6、禁止在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密。( √ )
7、办案过程中的密级鉴定由国家保密行政管理部门或省、自治区、直辖市保密行政管理部门进行鉴定。( √ )
8、机关、单位负责人及其指定的人员为定密责任人,负责本机关、本单位的国家秘密确定、变更和解除工作。(√ )
9、根据新保密法规定,县级机关、单位拥有定密权。( × )
10、机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项,根据工作需要决定公开的,正式公布时即视为解密。(√ )
11、中央国家机关、省级机关及其授权的机关、单位可以确定绝密级、机密级和秘密级国家秘密;设区的市、自治州一级的机关及其授权的机关、单位只能确定秘密级国家秘密。( × )
12、新保密法规定国家秘密的密级分为绝密、机密、秘密、内部四级。( × )
13、军事方面的国家秘密及其密级的具体范围,由中央军事委员会规定。(√ )
14、国家秘密的保密期限已满的,经定密机构审定后方可解密。( × )
15、机关、单位对外交往与合作中需要提供国家秘密事项,或者任用、聘用的境外人员因工作需要知悉国家秘密的,应当报市级有关主管部门批准,并与对方签订保密协议。( × )
16、涉密人员离岗 离职 实行脱密期管理。(√ )
17、保密行政管理部门对存在泄密隐患的设施、设备、场所,应当要求其采取措施,限期整改。( × )
18、省、自治区、直辖市保密行政管理部门可以鉴定有关事项是否属于国家秘密以及属于何种密级。(√ )
19、不准在私人交往和通信中泄露国家秘密。(√ )
20、国家秘密事项的密级和保密期限一经确定,就不能改变。( × )
二、 单项选择题:
1、《中华人民共和国保守国家秘密法》已由中华人民共和国第十一届全国人民代表大会常务委员会第十四次会议于_______修订通过,自_______起施行。( B )
A、1999年8月5日,2010年4月29日
B、2010年4月29日,2010年10月1日
C、2010年4月30日,2010年10月1日
2、国家秘密是关系国家的安全和利益,依照法定程序确定,在一定时间内只限_______知悉的事项。( C )
A、县处以上领导干部
B、共产党员
C、一定范围的人员
3、国家机关和涉及国家秘密的单位保守国家秘密的日常工作,由_______管理。( B )
A、上级机关和上级单位
B、本机关和本单位
C、同级保密行政管理部门
4、《新保密法》共有_______。( C )
A、五章三十五条
B、六章四十条
C、六章五十三条
5、《新保密法》规定,一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守_______的义务。( A )
A、国家秘密
B、党和国家秘密
C、商业秘密、工作秘密
6、《新保密法》的立法依据是( A )。
A、宪法
B、刑法
C、党和国家领导人的指示
7、_______主管全国的__。_______主管本行政区域的__。 _______管理本机关和本单位的__。( A )
A、国家保密行政管理部门;县级以上地方各级保密行政管理部门;国家机关和涉及国家秘密的单位(简称机关、单位)
B、县级以上地方各级保密行政管理部门;国家机关和涉及国家秘密的单位(简称机关、单位);国家保密行政管理部门
C、国家保密行政管理部门;国家机关和涉及国家秘密的单位(简称机关、单位);县级以上地方各级保密行政管理部门
8、国家秘密及其密级的具体范围,由_______分别会同外交、公安、国家安全和其他中央有关机关规定。( B)
A、全国人民代表大会常务委员会
B、国家保密行政管理部门
C、全国人大法律委员会
9、机关、单位确定、变更和解除本机关、本单位的国家秘密,应当由_______提出具体意见,经_______审核批准。(B )
A、本机关、单位负责人;定密责任人
B、承办人;定密责任人
C、承办人;本机关、单位负责人
10、机关、单位应当按照_______确定密级,同时确定保密期限和知悉范围,不能确定保密期限的,应当确定解密的条件。( B)
A、重要程度
B、国家秘密及其密级的具体范围的规定
C、解密的条件
看过“保密知识测试题及答案“的人还看了:
1. 反腐倡廉知识竞赛试题
2. 保密法知识竞赛试题
3. 保密知识竞赛试题
4. 保密意识教育考试试题答案
5. 保密基础知识
47. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。
A、 拖库
B、 撞库
C、 建库
D、 洗库
48. (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。
A、 可以
B、 严禁
C、 不确定
D、 只要网络环境是安全的,就可以
49. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。
A、 杀毒
B、 加密
C、 备份
D、 格式化
50. (容易)下面哪个口令的安全性最高( )
A、 integrity1234567890
B、 !@7es6RFE,,,d195ds@@SDa
C、 passW@odassW@odassW@od
D、 ichunqiuadmin123456
51. (容易)主要用于通信加密机制的协议是( )
A、 HTTP
B、 FTP
C、 TELNET
D、 SSL
52. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是 ( )
A、 采用物理传输(非网络)
B、 对信息传输进行加密
C、 进行网络伪装
D、 进行网络压制
53. (中等)属于操作系统自身的安全漏洞的是:( )。
A、 操作系统自身存在的“后门”
B、 QQ木马病毒
C、 管理员账户设置弱口令
D、 电脑中防火墙未作任何访问限制
54. (中等)Windows 操作系统提供的完成注册表操作的工具是:()。
A、 syskey
B、 msconfig
C、 ipconfig
D、 regedit
55. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。
A、 对称式加密算法
B、 非对称式加密算法
C、 MD5
D、 HASH算法
56. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。
A、 破坏型
B、 密码发送型
C、 远程访问型
D、 键盘记录型
57. (容易)关于暴力破解密码,以下表述正确的是?( )
A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
B、 指通过木马等侵入用户系统,然后盗取用户密码
C、 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
D、 通过暴力威胁,让用户主动透露密码
58. (中等)关于黑客的主要攻击手段,以下描述不正确的是?( )
A、 包括社会工程学攻击
B、 包括暴力破解攻击
C、 直接渗透攻击
D、 不盗窃系统资料
59. (中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()
A、 对称加密技术
B、 分组密码技术
C、 公钥加密技术
D、 单向函数密码技术
60. (容易)在使用网络和计算机时,我们最常用的认证方式是:
A、 用户名/口令认证
B、 指纹认证
C、 CA认证
D、 动态口令认证
61. (中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )
A、 安装防火墙
B、 安装入侵检测系统
C、 给系统和软件更新安装最新的补丁
D、 安装防病毒软件
62. (中等)邮件炸弹攻击主要是( )
A、 破坏被攻击者邮件服务器
B、 恶意利用垃圾数据塞满被攻击者邮箱
C、 破坏被攻击者邮件客户端
D、 猜解受害者的邮箱口令
63. (容易)网络扫描工具( )
A、 只能作为攻击工具
B、 只能作为防范工具
C、 既可作为攻击工具也可以作为防范工具
D、 不能用于网络攻击
64. (中等)操作系统中____文件系统支持加密功能( )
A、 NTFS
B、 FAT32
C、 FAT
D、 EFS
65. (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?
A、 1000次
B、 10000次
C、 1000000次
D、 20000次
66. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?
A、 Word病毒
B、 DDoS攻击
C、 电子邮件病毒
D、 木马
67. (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________
A、 256位
B、 128位
C、 64位
D、 512位
68. (容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:_________
A、 SMTP的安全漏洞
B、 电子邮件群发
C、 邮件炸弹
D、 垃圾邮件
69. (中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________
A、 doc
B、 xls
C、 exe
D、 ppt
70. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:
A、 五十年
B、 二十年
C、 十年
D、 三十年
71. (中等)释放计算机当前获得的IP地址,使用的命令是:_________
A、 ipconfig
B、 ipconfig /all
C、 ipconfig /renew
D、 ipconfig /release
72. (中等)以下关于Windows服务描述说法错误的是:_________
A、 Windows服务通常是以管理员身份运行
B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程
C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务
D、 Windows服务需要用户交互登录才能运行
73. (中等) 以下关于风险,说法错误的是:_________
A、 风险是客观存在的
B、 任何措施都无法完全清除风险
C、 可以采取适当措施,彻底清除风险
D、 风险是指一种可能性
74. (中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:_________
A、 入站规则
B、 出站规则
C、 连接安全规则
D、 监视
75. (中等)Windows server来宾用户登录主机时,用户名为:_________
A、 anonymous
B、 admin
C、 root
D、 guest
76. (容易)DHCP可以用来为每台设备自动分配_________
A、 IP地址
B、 MAC地址
C、 URL
D、 服务器名称
77. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________
A、 拒绝服务攻击
B、 口令攻击
C、 平台漏洞
D、 U盘工具
78. (中等)可以被数据完整性机制防止的攻击方式是______
A、 假冒源地址或用户的地址欺骗攻击;
B、 抵赖做过信息的递交行为;
C、 数据中途被攻击者探听获取;
D、 数据在途中被攻击者篡改或破坏
79. (中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:
A、 数据加密
B、 身份认证
C、 数据完整性
D、 访问控制
80. (困难)DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是________位。
A、 60
B、 56
C、 54
D、 48
81. (容易)下面哪一是基于一个大的整数很难分解成两个素数因数?
A、 ECC
B、 RSA
C、 DES
D、 Diffie-Hellman
二、多选题
82.(中等 ) 为了防治垃圾邮件,常用的方法有:( )。
A、 避免随意泄露邮件地址。
B、 定期对邮件进行备份。
C、 借助反垃圾邮件的专门软件。
D、 使用邮件管理、过滤功能。
83.(容易)不要打开来历不明的网页、电子邮件链接或附件是因为______。
A、 互联网上充斥着各种钓鱼网站、病毒、木马程序
B、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
等价类划分是一种典型的黑盒测试方法,用这一方法设计测试用例完全不考虑程序的内部结构,只根据对程序的需求和说明,即需求规格说明书。 由于穷举测试工作量太大,以致于无法实际完成,促使我们在大量的可能数据中选取其中的一部分作为测试用例。
边界值分析不是从某等价类中随便挑一个作为代表,而是使这个等价类的每个边界都要作为测试条件,边界值分析不仅考虑输入条件,还要考虑输出空间产生的测试情况。
使用边界值分析方法设计测试用例,应确定边界情况。通常输入和输出等价类的边界,就是应着重测试的边界情况。应当选取正好等于,刚刚大于或刚刚小于边界的值作为测试数据,而不是选取等价类中的典型值或任意值作为测试数据。
扩展资料:
注意事项:
1、尽可能多的覆盖尚未覆盖的有效等价类编号。
2、尽量只覆盖一个无效等价类编号。
3、等价类的划分,在有些情况下需要考虑相对性。例如判断等边三角形,需要在满足是三角形的基础上,划分有效等价类(三边相等),无效等价类(至少有一边与其它两边不相等)
参考资料来源:百度百科-等价类划分
参考资料来源:百度百科-边界值测试
可以使用 javascript jquery 用来验证,用户属于是否合法,并制定一些输入规则。
"运行"--"REGEDIT"
打开分支:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows
NT\CurrentVersion\Winlogon],它的子项定义为:
(1)名称为“AutoAdminLogon”的字符串键值,其值设定为“1”;
(2)名称为“DefaultDomain
Name”的字符串键值,其值为计算机名;
(3)名称为“DefaultUserName”的字符串键值,其值为登录的用户名;
(4)名称为“DefaultPassword”的字符串键值,其值为登录用户的密码。
扩展资料:
字符串或串(String)是由数字、字母、下划线组成的一串字符。一般记为 s=“a1a2···an”(n=0)。它是编程语言中表示文本的数据类型。在程序设计中,字符串(string)为符号或数值的一个连续序列,如符号串(一串字符)或二进制数字串(一串二进制数字)。
通常以串的整体作为操作对象,如:在串中查找某个子串、求取一个子串、在串的某个位置上插入一个子串以及删除一个子串等。两个字符串相等的充要条件是:长度相等,并且各个对应位置上的字符都相等。设p、q是两个串,求q在p中首次出现的位置的运算叫做模式匹配。串的两种最基本的存储方式是顺序存储方式和链接存储方式。
参考资料来源:百度百科-字符串