摘要:
计算机病毒的特点程序性(可执行性):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,所以享有该程序所能得到的权力。传染性:传染性是病毒的基本特征。病毒程序代码一旦进入计算机并被执行,就会自动搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身... 阅读全文
摘要:
自动化测试的优势能够极大地提升测试的效率,测试人员可以迅速地在指定平台部署测试脚本且对相应功能进行测试。“弱化”了软件测试人员个体差异对测试结果的影响。提高整个测试团队的技能水平。自动化测试的缺陷自动化测试的缺陷在于:总是按照既定的流程往下走,不能像人一样随机应变。一旦功能发生变动,就需要重新维护测... 阅读全文
摘要:
产品补丁包Fix Pack, 是产品发布出去之后由产品开发团队定期发布的补丁集合。补丁包测试是对补丁包进行的测试,该测试类型可以看作是一个简单的产品的测试,与产品测试相关的所有内容基本都需要涵盖。补丁包测试的目的按时、定期发布的补丁包可以帮助客户获得持续提高的产品质量和用户体验。由于补丁包包含的内容... 阅读全文
摘要:
GMV: Golden Master Verification Test, 即通常说的成品测试或介质测试。它的测试目的一个是保证客户拿到的成品没有质量问题,从软件发布的角度来说,即保证客户能够顺利安装并使用产品生产部门提供的光盘或者网上下载的应用程序进行产品;另一个目的是保证产品在前期缺陷修复过程中... 阅读全文
摘要:
软件开发生命周期SDLC--Software Development Life Cycle.传统的软件开发生命周期有: 瀑布模型:顺序进行,只有完成上一个阶段才能开启下一个阶段,将软件生命周期分为:制定计划、需求分析、软件设计、编写程序、软件测试及运行维护六个基本活动。优点是为项目提供了按阶段划分... 阅读全文
摘要:
黑客在攻击之前首先会在计算机中搭建虚拟环境,从而使用黑客工具进行模拟攻击,这样黑客工具对虚拟机造成了破坏,也可以很快恢复,且不会影响自己本来的计算机系统。至于如何搭建虚拟环境,网络上有很多文章描述,这里就不赘述了。确定目标主机IP地址只有设置好网关的IP地址,TCP/IP协议才能实现不同网络之间的相... 阅读全文
摘要:
在网络上,只要利用IP地址就可以找到目标主机,因此,如果黑客想要攻击某个网络主机,就要先确定该目标主机的域名或IP地址。IP地址概述所谓IP地址就是一种主机编址方式,给每个连接在Internet上的主机分配一个32bit地址,也称为网际协议地址。一个完整的IP地址信息,通常应包括IP地址、子网掩码、... 阅读全文
摘要:
从事软件测试工作已经5年了,仔细想想,还真没听说过有一种测试叫客户化测试。看似陌生的名词,其实并不那么陌生,不信,先看看客户化测试的概念: 所谓客户化测试,是针对一个软件产品的客户化定制能力所做的测试,它侧重于模拟用户使用产品的场景,通过对产品的公开文档、教程以及产品开发接口的使用,按照产品服务部... 阅读全文
摘要:
学习黑客知识前,首先要了解黑客常见的术语与命令,当然,进程、端口、IP地址等基础知识也是很必要的。什么是黑客?有些人习惯性认为黑客是电脑的侵入者,而且很多时候代表的是一个贬义的名词,其实黑客指代的是拥有熟练电脑技术的人,并无明显的褒义贬义之分,其中,在黑客的领域里,有一类黑客叫白帽黑客,这类人是有能... 阅读全文
摘要:
客户为什么会有迁移的需求?一般而言,迁移的过程势必对当前应用系统运行产生一定的影响,从而会给客户的营业额带来一定的损失,同时客户还得投入大量的人力物力进行迁移的可行性研究、测试及实施等工作。一般而言,迁移的目的是为了获取新版本更加完善的功能,以及最新的业务模式。当然,还有其他一些原因促使客户去迁移应... 阅读全文