首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在设计测试用例时,(88)是用得最多的一种黑盒测试方法。在黑盒测试方法中,等价类划分方法设计测试用例的步骤是: 1.根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类; 2.设计一个测试用例,使其覆盖(89)尚未被覆盖的有
在设计测试用例时,(88)是用得最多的一种黑盒测试方法。在黑盒测试方法中,等价类划分方法设计测试用例的步骤是: 1.根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类; 2.设计一个测试用例,使其覆盖(89)尚未被覆盖的有
admin
2019-03-04
53
问题
在设计测试用例时,(88)是用得最多的一种黑盒测试方法。在黑盒测试方法中,等价类划分方法设计测试用例的步骤是:
1.根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类;
2.设计一个测试用例,使其覆盖(89)尚未被覆盖的有效等价类,重复这一步,直至所有有效等价类均被覆盖。
3.设计一个测试用例,使其覆盖(90)尚未被覆盖的无效等价类,重复这一步,直至所有无效等价类均被覆盖。
因果图方法是根据(91)之间的因果关系来设计测试用例的。
在实际应用中,一旦纠正了程序中的错误后,还应选择部分或全部原先已测试过的测试用例,对修改后的程序重新测试,这种测试称为(92)。
选项
A、1个
B、7个左右
C、一半
D、尽可能少的
E、尽可能多的
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/A3TZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
以下关于项目成本控制的叙述中,(59)是不正确的。
信息系统安全可分为5个层面的安全要求,包括物理、网络、主机、应用、数据及备份恢复。“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于(16)层面的要求。
以下关于WLAN安全机制的叙述中,__________是正确的。
在用UML对信息系统建模过程中,()用来描述用户需求,主要从用户的角度描述系统的功能。
某项目中多个风险的发生概率和对成本、进度、绩效的影响如下表所示:若实现成本目标为首要考虑的问题,项目团队应处理的最关键风险是()。
虽然不同的操作系统可能装有不同的浏览器,但是这些浏览器都符合()协议。
(2014下项管)基线由一组配置项组成,这些配置项构成了一个相对稳定的逻辑实体,是一组经过_____(1)正式审查、批准、达成一致的范围或工作产品,其主要属性一般主要包括_____(2)。(1)
(2006下网工)在WebServices中,客户与服务之间的标准通信协议是______。
(2010上项管)根据《软件工程产品质量GB/T16260.1-2006》定义的质量模型,______不属于易用性的质量特性。
(2009下网规)网管人员在监测网络运行状态时,发现下列现象:服务器上有大量的TCP连接,收到了大量源地址各异、用途不明的数据包;服务器收到大量的ARP报文。网管人员的判断是______(1),针对前一现象将采取的措施是______(2),针对后一现象可能
随机试题
下列属于感觉媒体的是
A.脑脊液呈均匀一致血性B.脑脊液呈洗肉水样血性C.脑脊液呈清亮D.脑脊液浑浊E.脑脊液黄色,离体不久自动凝固脑出血的脑脊液改变为
女性,46岁,腰疼两月余,伴午后低热,体温在37.4~38.5℃之间,腰椎正侧位片显示:L3、4椎体骨质破坏,椎间隙变窄,椎旁软组织肿胀。下列哪项诊断正确
紫外分光光度计波长检验紫外分光光度检查杂散光
判断下列波函数,不可能存在的为()。
他说陶渊明的诗句有种真实、平凡而不可______的美,且看:“______远人村,依依墟里烟,狗吠深巷中,鸡鸣桑树颠……”。填入划横线部分最恰当的一项是:
防火墙自身有一些限制,它不能阻止以下哪个(些)威胁________。Ⅰ.外部攻击Ⅱ.内部威胁Ⅲ.病毒感染
所有在函数中定义的变量,连同形式参数,都属于()。
HealthEducation1.Healtheducationisthepartofhealthcarethatisconcernedwithpromotinghealthybehavior.Aperson’sbe
Thephysicistinvestigatingtherelationshipbetweentimeandspace,thechemistexploringthepropertiesofanewsubstance,th
最新回复
(
0
)