首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
若按功能划分,软件测试的方法通常分为【 】测试方法和黑盒测试方法。
若按功能划分,软件测试的方法通常分为【 】测试方法和黑盒测试方法。
admin
2009-04-15
51
问题
若按功能划分,软件测试的方法通常分为【 】测试方法和黑盒测试方法。
选项
答案
白盒
解析
软件测试的方法有3种:动态测试、静态测试和正确性证明。设计测试实例的方法一般有两类:黑盒测试方法和白盒测试方法。在使用黑盒法设计测试实例时,测试人员将程序看成一个“黑盒”,也就是说,他不关心程序内部是如何实现的,而只是检查程序是否符合它的“功能说明”,所以使用黑盒法设计的测试用例完全是根据程序的功能说明来设计的;如用白盒法,则需要了解程序内部的结构,此时的测试用例是根据程序的内部逻辑来设计的,如果想用白盒法发现程序中所有的错误,则至少必须使程序中每种可能的路径都执行一次。实际上这是不可能的,即使测遍所有的路径,仍不一定能保证符合相应的功能要求,
转载请注明原文地址:https://kaotiyun.com/show/Ty7Z777K
本试题收录于:
二级VF题库NCRE全国计算机二级分类
0
二级VF
NCRE全国计算机二级
相关试题推荐
如果在一台主机的Windows环境下执行命令Pingwww.pku.edu.cn得到下列信息Pingingwww.pku.edu.cn[162.105.131.113]with32bytesofdata:Requesttimed
协议主要南以下3个要素组成:语法、语义与时序。其中语法规定了()。Ⅰ.用户数据Ⅱ.服务原语Ⅲ.控制信息Ⅳ.应用程序
下列入侵检测系统结构中,能够避免单点故障的是()。
攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为()
函数ReadData()负责从文件IN.DAT中读取1000个十进制整数到数组inBuf[]中。请编制函数Compute()分别计算出inBufV]中偶数的个数even、奇数的平均值ave1、偶数的平均值ave2及所有偶数的方差tot—v的值。函数Writ
下列选项中,不属于DNS服务器资源记录的是()。
超文本(hypettext)是一种信息管理技术,也是一种电子文献形式,下面关于超文本的叙述中错误的是()。Ⅰ.超文本采用一种非线性的网状结构来组织信息Ⅱ.超文本就是超大规格的文本文件Ⅲ.超文本以结点作为基本单位,比传统
下列关于OSI模型关系的叙述,正确的是()。
在如下基于网络入侵检测系统的基本机构图中,对应Ⅰ、Ⅱ、Ⅲ模块的名称是()。
请根据下图所示网络结构回答问题。如果需要监听路由器RE和RG设备之间的所有流量,可以在该链路中串入一种设备。请写出这种设备的名称。
随机试题
我国居住用房的主要方式有_______、_______、_______,
下列对头穴描述正确的是:
构建预警机制需要遵循及时、全面、()和引导的原则。
后张法预应力施工过程中,张拉控制应力达到稳定后方可锚固,预应力筋锚固后的外露长度不宜小于( )mm。
移交清册一般应填制一式三份,( )各执一份。
章家由章林、刘新意和他们的独生子章明三人组成。章林在一家家具厂上班,刘新意在一家超市做营销员,独生子10岁正上小学。章林在厂里因为与领导相处不好,又不太能干,特别是不太会说话,而时常受气,回到家里就将气撒在妻子和孩子的身上。他对妻子和孩子经常很粗暴,时不时
甲承租乙的房屋,为了使用方便,乙将房屋产权证书交给了甲保管。甲未经乙的同意,与丙订立买卖合同,并告知了丙租赁房屋的事实,现丙向甲支付了约定的房款,房款与市场价格大体相同。下列说法错误的是()。
非法侵入住宅罪,是指违背住宅内成员的意愿或者无法律依据,故意进入公民住宅,或者进入公民住宅后经要求退出而拒不退出的行为。根据上述定义,下列构成非法侵入住宅罪的是( )。
火力准备是指军队发起进攻前或冲击之前的火力突击。目的是摧毁、压制和破坏敌防御设施、指挥控制系统、炮兵和核、化学武器等重要目标,杀伤敌有生力量,为进攻创造条件。下列情形中,不属于火力准备的是()。
Internet应用中的虚拟现实语言是(52)。
最新回复
(
0
)