首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
如果两个小组独立地测试同一个程序,第一组发现60个错误,第二组发现50个错误,在两个小组发现的错误中有30个是共同的,那么可以估计程序中的错误总数是( )个。
如果两个小组独立地测试同一个程序,第一组发现60个错误,第二组发现50个错误,在两个小组发现的错误中有30个是共同的,那么可以估计程序中的错误总数是( )个。
admin
2017-08-31
39
问题
如果两个小组独立地测试同一个程序,第一组发现60个错误,第二组发现50个错误,在两个小组发现的错误中有30个是共同的,那么可以估计程序中的错误总数是( )个。
选项
A、50
B、60
C、100
D、120
答案
C
解析
本题考查我们对软件测试策略的理解。对于这类题的求解,我们首先要求解出每组发现错误的效率,然后用其发现的错误数除以效率,就可以估算出总的错误数。
对于第一小组,发现了60个错误,这其中有30个是与第二组共同的,而第二组发现的50个错误中,第一组还有20个没有发现,所以其发现错误的效率为30/50=60%,因此可以估算出程序中错误总数为60/60%=100。
同样的道理,通过计算第二小组的效率也可以估算出程序中总的错误数为100。
另外,由于两个小组是独立进行测试的,所以可以估计:程序中的错误总数为100个。
转载请注明原文地址:https://kaotiyun.com/show/lVRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
在带宽为3 kHz且没有噪声的信道中,传输二进制信号能够达到的极限数据数率为(81)。而在一个带宽为3 kHz信噪比为30dB的信道中,其极限数据传输率为(82)。由此可知(83)。由奈奎斯特第一定理,为了保证传输质量,达到3kb/s的数据传输率需要的带宽
Linux是使用最为广泛得网络操作系统之一。在linux网络配置文件中有几个较为重要的配置文件:用于存放本机主机名以及经常访问IP地址的主机名的是(34)。Linux下存在两个网络服务守候进程的配置文件。通过修改(35),可以达到关闭或开放某种对应服务的目
防火墙是隔离内部网和外部网的一类安全系统。通常防火墒中使用的技术有过滤和代理两种。路由器可以根据(1)进行过滤,以阻挡某些非法访问。(2)是一种代理协议,使用该协议的代理服务器是一种(3)网关。另外一种代理服务器使用(4)技术,它可以把内部网络中的某些私有
下面关于二级目录的叙述中,错误的是(1)。多级目录结构的特点是(2)。文件系统实现按名存取主要用来实现(3)。文件系统采用二级文件目录可以(4)。为了解决不同用户文件的“命名冲突”问题,通常在文件系统中采用(5)。
在数据的两种交换方式中,分组交换与线路交换相比,最大的优点是(238),最大的缺点是(239)。设待传送数据总长度为L位、分组长度为P位,其中头部开销长度为H位,源节点到目的节点之间的链路数为h,每个链路上的延迟时间为D秒,数据传输率为B位/秒,线路交换和
在IPv4向IPv6的过渡期间,如果要使得两个IPv6结点可以通过现有的IPv4网络进行通信,则应该使用(58);如果要使得纯IPv6结点可以与纯IPv4结点进行通信,则需要使用(59)。(59)
结构化综合布线系统中的干线子系统是指(33)。
阅读以下预备知识、函数说明和C代码,将应填入(n)处的字句填写完整。[说明](1)对给定的字符集合及相应的权值,采用哈夫曼算法构造最优二叉树,并用结构数组存储最优二叉树。例如,给定字符集合{a,b,c,d)及其权值2、7、4、5,可构造如
已知一个NFA M图如下所示,采用子集构造法将其确定化为DFA的过程如下表所示。 表中的状态集合T
随机试题
赛马场的跑马道600米长,现有甲、乙、丙三匹马,甲1分钟跑2圈,乙1分钟跑3圈,丙1分钟跑4圈,如果这三匹马并排在起跑线上,同时往一个方向跑,请问经过()分钟,这三匹马自出发后第一次并排在起跑线上。
地形较为平坦,城市规模不大,工业用水量较小且对水压无特殊要求时,比较适合采用()。
根据《招标投标法》的规定,下列包括在招标公告中的是()。[2009年真题]
《中华人民共和国公务员法》明确规定,公务员要遵守纪律,恪守职业道德,模范遵守社会公德。请结合报考岗位谈谈你的理解。
某市实体零售店的数量由2013年的3800家,增加到了2017年的4500家。但这几年来,该市实体零售店的销售额在整个零售业中所占的比例并没有增加,反而有所下降。以下哪项为真,最不能解释上述现象?
何谓死锁?产生死锁的原因和必要条件是什么?在解决死锁问题的几个方法中,哪种方法最容易实现?哪种方法使资源的利用率最高?
一台安装了签名识别软件的电脑——这种软件仅限于那些签名在文档中的人进入计算机——不仅通过分析签名的形状,而且通过分析诸如笔尖压力和签名速度等特征来识别某人的签名。即使是最机灵的伪造者也不能复制该程序分析的所有特征。下面哪个结论在逻辑上可以从上文得到?
下面代码的执行结果是>>>defarea(r,pi=3.14159):returnpi*r*r>>>area(pi=3.14,r=4)
Certainlymanmust______thefuture,andfindwaysofprovidingforhisuse.
SUBLIME:
最新回复
(
0
)