已知公元1年1月1日是星期一,编程实现一个程序,使得只要输入年月日,程序就能自动回答当天是星期几。
编程语言不限,要求分别采用黑盒测试(等价类划分、边界值分析)方法和白盒测试(条件组合覆盖)方法对程序进行测试,给出测试用例。
2024/11/17 8:55:47 1.1MB 闰年程序 测试 白盒 黑盒
1
一、 实验目的通过实验主要掌握黑盒法和白盒法设计测试用例的技术。
二、实验内容为以下的三角形程序设计一组测试用例。
这个程序的功能是,读入代表三角形边长的3个整数,判断他们能否组成三角形。
如果能够组成,则输出三角形是等边,等腰或任意三角形的识别信息。
三、实验要求先用黑盒法设计测试用例,然后用白盒法进行检验与补充。
用某种高级语言写出程序代码,然后将选好的测试用例输入,给出打印输出结果。
该程序的流程图和流
2024/10/16 16:40:34 221KB 软件测试 黑盒
1
《C和指针》提供与C语言编程相关的全面资源和深入讨论。
《C和指针》通过对指针的基础知识和高级特性的探讨,帮助程序员把指针的强大功能融入到自己的程序中去。
全书共18章,覆盖了数据、语句、操作符和表达式、指针、函数、数组、字符串、结构和联合等几乎所有重要的C编程话题。
书中给出了很多编程技巧和提示,每章后面有针对性很强的练习,附录部分则给出了部分练习的解答。
第1章 快速上手1.1 简介1.1.1 空白和注释1.1.2 预处理指令1.1.3 main函数1.1.4 read_column_numbers函数1.1.5 rearrange函数1.2 补充说明1.3 编译1.4 总结第2章 基本概念2.1 环境2.1.1 翻译2.1.2 执行2.2 词法规则2.2.1 字符2.2.2 注释2.2.3 自由形式的源代码2.2.4 标识符2.2.5 程序的形式2.3 程序风格2.4 总结第3章 数据3.1 基本数据类型3.1.1 整型家族3.1.2 浮点类型3.1.3 指针3.2 基本声明3.2.1 初始化3.2.2 声明简单数组3.2.3 声明指针3.2.4 隐式声明3.3 typedef3.4 常量3.5 作用域3.5.1 代码块作用域3.5.2 文件作用域3.5.3 原型作用域3.5.4 函数作用域3.6 链接属性3.7 存储类型3.8 static关键字3.9 作用域、存储类型示例3.10 总结第4章 语句4.1 空语句4.2 表达式语句4.3 代码块4.4 if语句4.5 while语句4.5.1 break和continue语句4.5.2 while语句的执行过程4.6 for语句4.7 do语句4.8 switch语句4.8.1 switch中的break语句4.8.2 default子句4.8.3 switch语句的执行过程4.9 goto语句4.10 总结第5章 操作符和表达式5.1 操作符5.1.1 算术操作符5.1.2 移位操作符5.1.3 位操作符5.1.4 赋值5.1.5 单目操作符5.1.6 关系操作符5.1.7 逻辑操作符5.1.8 条件操作符5.1.9 逗号操作符5.1.10 下标引用、函数调用和结构成员5.2 布尔值5.3 左值和右值5.4 表达式求值5.4.1 隐式类型转换5.4.2 算术转换5.4.3 操作符的属性5.4.4 优先级和求值的顺序5.5 总结第6章 指针6.1 内存和地址6.2 值和类型6.3 指针变量的内容6.4 间接访问操作符6.5 未初始化和非法的指针6.6 NULL指针6.7 指针、间接访问和左值6.8 指针、间接访问和变量6.9 指针常量6.10 指针的指针6.11 指针表达式6.12 实例6.13 指针运算6.13.1 算术运算6.13.2 关系运算6.14 总结第7章 函数7.1 函数定义7.2 函数声明7.2.1 原型7.2.2 函数的缺省认定7.3 函数的参数7.4 ADT和黑盒7.5 递归7.5.1 追踪递归函数7.5.2 递归与迭代7.6 可变参数列表7.6.1 stdarg宏7.6.2 可变参数的限制7.7 总结第8章 数组8.1 一维数组8.1.1 数组名8.1.2 下标引用8.1.3 指针与下标8.1.4 指针的效率8.1.5 数组和指针8.1.6 作为函数参数的数组名8.1.7 声明数组参数8.1.8 初始化8.1.9 不完整的初始化8.1.10 自动计算数组长度8.1.11 字符数组的初始化8.2 多维数组8.2.1 存储顺序8.2.2 数组名8.2.3 下标8.2.4 指向数组的指针8.2.5 作为函数参数的多维数组8.2.6 初始化8.2.7 数组长度自动计算8.3 指针数组8.4 总结第9章 字符串、字符和字节9.1 字符串基础9.2 字符串长度9.3 不受限制的字符串函数9.3.1 复制字符串9.3.2 连接字符串9.3.3 函数的返回值9.3.4 字符串比较9.4 长度受限的字符串函数9.5 字符串查找基础9.5.1 查找一个字符9.5.2 查找任何几个字符9.5.3 查找一个子串9.6 高级字符串查找9.6.1 查找一个字符串前缀9.6.2 查找标记9.7 错误信息9.8 字符操作9.8.1 字符分类9.8.2 字符转换9.9 内存操作9.10 总结第10章 结构和联合10.1 结构基础知识10.1.1 结构声明10.1.2 结构成
2024/10/13 3:32:42 29.13MB c和指针 pdf 下载 编程
1
《ASP.NETMVC5框架揭秘》以一个模拟ASP.NETMVC内部运行机制的“迷你版MVC框架”作为开篇,其目的在于将ASP.NETMVC真实架构的“全景”勾勒出来。
接下来《ASP.NETMVC5框架揭秘》以请求消息在ASP.NETMVC框架内部的流向为主线将相关的知识点串联起来,力求将“黑盒式”的消息处理管道清晰透明地展示在读者面前。
相信精读《ASP.NETMVC5框架揭秘》的读者一定能够将ASP.NETMVC从接收请求到响应回复的整个流程了然于胸,对包括路由、Controller的激活、Model元数据的解析、Action方法的选择与执行、参数的绑定与验证、过滤
2024/8/20 21:46:31 107.44MB mvc5
1
文件变化实时监控工具(代码审计/黑盒/白盒审计辅助工具)
2024/8/11 1:09:49 524KB FileMonitor
1
一种绕过应用防火墙过滤规则的XSS漏洞自动化检测方法,陆廷宇,李祺,XSS漏洞作为Web应用系统中重要的安全问题仍然具有非常高的危害性,随着应用防火墙等安全防护手段的介入,黑盒漏洞检测再次变成主流
2024/5/30 13:33:38 587KB XSS
1
输入三个整数作为边,分别满足一般三角形、等腰三角形和等边三角形。
2024/5/21 22:41:17 4KB Java 程序 软件测试
1
酒店客房预定系统设计与实现软件工程设计报告目录引言………………………………………………………………………………………………………………11.1开发项目的目的………………………………………………………………………………………………12.项目开发计划……………………………………………………………………………………………………22.1项目概述………………………………………………………………………………………………………22.2实施计划………………………………………………………………………………………………………22.3项目开发进程…………………………………………………………………………………………………33.需求分析………………………………………………………………………………………………………….33.1系统需求和功能分析…………………………………………………………………………………………33.2数据字典………………………………………………………………………………………………………44.模块设计………………………………………………………………………………………………………….74.1系统功能模块划分……………………………………………………………………………………………74.2系统功能模块图……………………………………………………………………………………………..85.概念结构设计…………………………………………………………………………………………………...85.1概念结构E-R图……………………………………………………………………………………………..86.逻辑设计………………………………………………………………………………………………………..106.1逻辑设计………………………………………………………………………………………………………106.2设计优化………………………………………………………………………………………………………126.3模块设计………………………………………………………………………………………………………127.物理设计…………………………………………………………………………………………………………127.1建立索引………………………………………………………………………………………………………127.2数据存放位置…………………………………………………………………………………………………127.3系统配置………………………………………………………………………………………………………128.数据库实施和维护………………………………………………………………………………………………138.1创建数据库……………………………………………………………………………………………………138.2数据库备份和恢复……………………………………………………………………………………………159.应用程序的设计…………………………………………………………………………………………..……189.1登陆界面设计…………………………………………………………………………………………….…189.2开房界面设计………………………………………………………………………………………….……199.3退房界面设计………………………………………………………………………………………………199.4换房界面设计………………………………………………………………………………………………209.5预订信息界面设计……………………………………………………………………………………….……209.6预订入住界面设计………………………………………………………………………………………….…2110.测试报告…………………………………………………………………………………………..……………2110.1白盒测试………………………………………………………………………………………….…………2110.2黑盒测试…………………………………………………………………………………………….………2111总结体会………………………………………………………………………………………………………27
1
《Metasploit渗透测试指南》,完整版本。
作者:DavidKennedy[美]、JimO'Gorman[美]、DevonKearns[美]、MatiAharoni[美],翻译:诸葛建伟、王珩、孙松柏,出版社:电子工业出版社,ISBN:9787121154874,PDF格式,高清扫描版,大小27MB。
本资源带有PDF书签,方便读者朋友阅读。
内容简介:《Metasploit渗透测试指南》介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。
《Metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。
本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HDMoore评价本书为:“现今最好的Metasploit框架软件参考指南”。
《Metasploit渗透测试指南》适合网络与系统安全领域的技术爱好者与学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读。
目录:《Metasploit渗透测试指南》第1章渗透测试技术基础 11.1PTES标准中的渗透测试阶段 21.1.1前期交互阶段 21.1.2情报搜集阶段 21.1.3威胁建模阶段 21.1.4漏洞分析阶段 31.1.5渗透攻击阶段 31.1.6后渗透攻击阶段 31.1.7报告阶段 41.2渗透测试类型 41.2.1白盒测试 51.2.2黑盒测试 51.3漏洞扫描器 51.4小结 6第2章Metasploit基础 72.1专业术语 72.1.1渗透攻击(Exploit) 82.1.2攻击载荷(Payload) 82.1.3Shellcode 82.1.4模块(Module) 82.1.5监听器(Listener) 82.2Metasploit用户接口 82.2.1MSF终端 92.2.2MSF命令行 92.2.3Armitage 112.3Metasploit功能程序 122.3.1MSF攻击载荷生成器 122.3.2MSF编码器 132.3.3NasmShell 132.4MetasploitExpress和MetasploitPro 142.5小结 14第3章情报搜集 153.1被动信息搜集 163.1.1whois查询 163.1.2Netcraft 173.1.3NSLookup 183.2主动信息搜集 183.2.1使用Nmap进行端口扫描 183.2.2在Metasploit中使用数据库 203.2.3使用Metasploit进行端口扫描 253.3针对性扫描 263.3.1服务器消息块协议扫描 263.3.2搜寻配置不当的MicrosoftSQLServer 273.3.3SSH服务器扫描 283.3.4FTP扫描 293.3.5简单网管协议扫描 303.4编写自己的扫描器 313.5小结 33第4章漏洞扫描 354.1基本的漏洞扫描 364.2使用NeXpose进行扫描 374.2.1配置 374.2.2将扫描报告导入到Metasploit中 424.2.3在MSF控制台中运行NeXpose 434.3使用Nessus进行扫描 444.3.1配置Nessus 444.3.2创建Nessus扫描策略 454.3.3执行Nessus扫描 474.3.4Nessus报告 474.3.5将扫描结果导入Metasploit框架中 484.3.6在Metasploit内部使用Nessus进行扫描 494.4专用漏洞扫描器 514.4.1验证SMB登录 514.4.2扫描开放的VNC空口令 524.4.3扫描开放的X11服务器 544.5利用扫描结果进行自动化攻击 56第5章渗透攻击之旅 575.1渗透攻击基础 585.1.1msf]showexploit
1
入式系统软件仿真自动化黑盒测试
2024/3/6 15:48:54 28KB 黑盒测试
1
共 39 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡