ImageVerifierCode 换一换
格式:DOCX , 页数:19 ,大小:28.61KB ,
资源ID:9489294      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9489294.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(黑盒测试用例设计方法的综合策略74453.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

黑盒测试用例设计方法的综合策略74453.docx

1、黑盒测试用例设计方法的综合策略74453选择黑盒测试用例设计方法的综合策略具体的黑盒测试用例设计方法包括等价类划分法、边界值分析法、错误推测法、因果图法、判定表驱动法、正交试验设计法、功能图法、场景法等。这些方法都是比较实用的,但在具体工作中要采用什么方法,需要针对项目的特点加以适当的选择。在实际高水平的测试中,往往需要综合使用各种方法以有效的提高测试效率和测试覆盖度。For personal use only in study and research; not for commercial use以下介绍的是各种测试用例设计方法选择的综合策略,供大家参考。(1)首先进行等价类划分,包括输入

2、条件和输出条件的等价划分,将无限测试变成有限测试,这是减少工作量和提高测试效率最有效的方法。For personal use only in study and research; not for commercial use(2)在任何情况下,都必须使用边界值分析法。经验表明,用这种方法设计出的测试用例发现程序错误的的能力最强。For personal use only in study and research; not for commercial use(3)可以使用错误推测法追加一些测试用例,这需要依靠测试工程师的智慧和经验。(4)对照程序逻辑,检查已设计出的测试用例的逻辑覆盖程度。

3、如果没有达到要求的覆盖标准,应当再补充足够的测试用例。(5)如果程序的功能说明中含有输入条件的组合情况,则一开始就可以选用因果图法和判定表驱动法。(6)对于参数配置类的软件,要用正交试验法选择较少的组合方式达到最佳效果。(7)利用功能图法,我们可以通过不同时期条件的有效性设计不同的测试数据。(8)对于业务流清晰的系统,可以利用场景法贯穿整个测试案例设计过程,在案例中综合使用各种测试方法。黑盒测试方法揭密一、黑盒测试在快速应用开发(rad)环境中的重要作用软件测试方法一般分为两种:白盒测试与黑盒测试。其中,白盒测试又称为结构测试、逻辑驱动测试或基于程序本身的测试,着重于程序的内部结构及算法,通常

4、不关心功能与性能指标。黑盒测试又被称为功能测试、数据驱动测试或基于规格说明的测试,实际上是站在最终用户的立场上,检验输入输出信息及系统性能指标是否符合规格说明书中有关功能需求及性能需求的规定。随着rad环境的发展,软件工程面临新的挑战,其中包括:应用系统的规模越来越庞大,结构越来越复杂;开发团队人员越来越多,分工越来越细;项目投资日益提高,导致投资风险增大。在这样一种背景下,软件质量面临着更大的危机,而解决问题的关键正是黑盒测试,可是由于传统的黑盒测试往往局限于手工测试,凭借工程人员的经验自发地进行,缺乏严格的测试管理机制,因而效果并不明显。在分发一个应用系统之前,若没有经过科学、周密的黑盒测

5、试,就相当于将大量隐含的缺陷(defect)交付到最终用户手中,这对于开发团队自身、项目投资方及最终用户来说都是不负责任的表现,也将严重损害三方的利益。今天,软件的质量要求越来越受到重视,在对软件的质量监督中,黑盒测试起着重要的、不可替代的作用;而随着软件开发平台及软件设计思想的进步和发展,特别是rad技术的发展,对黑盒测试提出了更明确的要求,人们发现,必须遵循一定的测试理论,依赖于优秀的测试工具,才能进行科学、完备的测试。二、黑盒测试的操作步骤在传统的软件开发生命周期当中,测试工作往往被搁置到整个开发过程的后期进行,也就是说,当应用程序的编码工作已经基本完成,才开始进行测试,这样做的缺点在于

6、:a)由于应用程序庞大而复杂,测试工作千头万绪,测试人员难以组织科学、全面的测试用例,从而大幅度提高了测试成本,并严重影响测试的全面性和有效性;b)由于缺陷所涉及的模块从开发到测试之间的时间间隔较长,使得程序员的修改和维护工作要付出更大的代价;c)由于受到分发日期的限制,测试工作往往是在忙碌中结束的,而将大量的缺陷遗留给最终用户,也就是说,真正的测试工作实际上是由最终用户来完成的。因此,为了保证测试工作科学、精确、全面、有序地进行,应该采取一边开发一边测试的策略,使得开发工作与测试工作平行进行,这也就是俗话所说的“越早测试越好”的概念。一套完整的测试应该由五个阶段组成:1测试计划首先,根据用户

7、需求报告中关于功能要求和性能指标的规格说明书,定义相应的测试需求报告,即制订黑盒测试的最高标准,以后所有的测试工作都将围绕着测试需求来进行,符合测试需求的应用程序即是合格的,反之即是不合格的;同时,还要适当选择测试内容,合理安排测试人员、测试时间及测试资源等。2测试设计将测试计划阶段制订的测试需求分解、细化为若干个可执行的测试过程,并为每个测试过程选择适当的测试用例(测试用例选择的好坏将直接影响到测试结果的有效性)。3测试开发建立可重复使用的自动测试过程。4测试执行执行测试开发阶段建立的自动测试过程,并对所发现的缺陷进行跟踪管理。测试执行一般由单元测试、组合测试、集成测试、系统联调及回归测试等

8、步骤组成,测试人员应本着科学负责的态度,一步一个脚印地进行测试。5测试评估结合量化的测试覆盖域及缺陷跟踪报告,对于应用软件的质量和开发团队的工作进度及工作效率进行综合评价。显然,黑盒测试只有严格按照步骤进行,才可能对应用程序的质量进行把关。然而,如果没有一种优秀的测试工具的帮助,单纯凭借手工测试,不但将耗费大量的人力、物力和财力,而且有很多测试工作是难以实现甚至是无法实现的。三、手工测试与自动测试的比较手工测试无法保证黑盒测试的科学性与严密性,这是因为:测试人员要负责大量文档、报表的制订和整理工作,会变得力不从心;受软件分发日期、开发成本及人员、资源等诸多方面因素的限制,难以进行全面的测试;如

9、果修正缺陷所花费的时间相当长,回归测试将变得异常困难;对测试过程中发现的大量缺陷缺乏科学、有效的管理手段,责任变得含混不清,没有人能向决策层提供精确的数据以度量当前的工作进度及工作效率;反复测试带来的倦怠情绪及其他人为因素使得测试标准前后不一,测试花费的时间越长,测试的严格性也就越低;难以对不可视对象或对象的不可视属性进行测试。因此,自动测试成为最佳的解决方案。所谓自动测试,实际上是将大量的重复性工作交给计算机去完成,一个优秀的自动测试工具,不但可以满足科学测试的基本要求,而且可以节约大量的时间、成本、人员和资源,并且测试脚本可以被重复利用(包括被不同的项目所利用)。另注:黑盒方面的自动化测试

10、工具: WinRunner,LoadRunner,Rational Robot,SilkTest,SilkPerformer等等。工具用下来觉得功能测试用Quick Test Pro,性能测试用Load Runner最好. 计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,对(1) 要求较高,而且应该重点考虑 (2) 。 (1)A.外存储器的读写速度 B.主机的运算速度 C. IO设备的速度 D.显示分辨率 (2)A. CPU的主频和字长,以及内存容量 B.硬盘读写速度和字长 C. CPU的主频和显示分辨率 D.硬盘读写速度和显示分辨率(3是指按内容访问的存储器。 (

11、3)A.虚拟存储器 B.相联存储器 C.高速缓存(Cache) D.随机访问存储器 处理机主要由处理器、存储器和总线组成,总线包括 (4) 。 (4)A.数据总线、地址总线、控制总线 B.并行总线、串行总线、逻辑总线 C.单工总线、双工总线、外部总线 D.逻辑总线、物理总线、内部总线 下面关于加密的说法中,错误的是 (5) 。 A. 数据加密的目的是保护数据的机密性 B.加密过程是利用密钥和加密算法将明文转换成密文的过程 C.选择密钥和加密算法的原则是保证密文不可能被破解 D.加密技术通常分为非对称加密技术和对称密钥加密技术 下面关于防火墙功能的说法中,不正确的是(6) 。 (6)A.防火墙能

12、有效防范病毒的入侵 B.防火墙能控制对特殊站点的访问 C.防火墙能对进出的数据包进行过滤 D.防火墙能对部分网络攻击行为进行检测和报警 下面关于漏洞扫描系统的叙述,错误的是 (7) 。 (7)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序 B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞 C.漏洞扫描系统可以用于发现网络入侵者 D.漏洞扫描系统的实现依赖于系统漏洞库的完善 软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段的复审期间,应该从 (8)出发,评价软件的结构和过程。 (8)A.指出可移植性问题以及可能影响软件维护的系统界面 B.容易修改、模块化和功能独立的目

13、的 C.强调编码风格和内部说明文档 D.可测试性 计算机感染特洛伊木马后的典型现象是 (9) 。 (9)A.程序异常退出 B.有未知程序试图建立网络连接 C.邮箱被垃圾邮件填满 D. Windows系统黑屏 关于软件著作权产生的时间,下面表述正确的是 (10) 。 (10)A.自作品首次公开发表时 B.自作者有创作意图时 C.自作品得到国家著作权行政管理部门认可时 D.自作品完成创作之日 程序员甲与同事乙在乙家探讨甲近期编写的程序,甲表示对该程序极不满意,说要弃之重写,并将程序手稿扔到乙家垃圾筒。后来乙将甲这一程序稍加修改,并署乙名发表。以下说法正确的是(11) 。 (11)A.乙的行为侵犯了

14、甲的软件著作权 B.乙的行为没有侵犯甲的软件著作权,因为甲已将程序手稿丢弃 C.乙的行为没有侵犯甲的著作权,因为乙已将程序修改 D.甲没有发表该程序并弃之,而乙将程序修改后发表,故乙应享有著作权 零件关系P(零件名,条形码,供应商,产地,价格)中的 (12) 属性可以作为该关系的主键。查询产于西安且名称为“P2”的零件,结果以零件名、供应商及零件价格分列表示,对应的SQL语句为: SELECT零件名,供应商,价格 FROM P WHERE零件名=P2 AND (13); (12)A.零件名 B.条形码 C.产地 D.供应商 (13)A.条形码=西安 B.条形码=西安 C.产地=西安 D.产地=

15、西安 软件风险一般包含 (14) 两个特性。 (14)A.救火和危机管理 B.已知风险和未知风险 C.不确定性和损失 D.员工和预算 在采用面向对象技术构建软件系统时,很多敏捷方法都建议的一种重要的设计活动是 (15),它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。 (15)A.精化 B.设计类 C.重构 D.抽象 一个软件开发过程描述了“谁做” 、 “做什么” 、 “怎么做”和“什么时候做” ,RUP用(16) 来表述“谁做” 。 (16)A.角色 B.活动 C.制品 D.工作流 瀑布模型表达了一种系统的、顺序的软件开发方法。以下关于瀑布模型的叙述中,正确的是 (17)。

16、 (17)A.瀑布模型能够非常快速地开发大规模软件项目 B.只有很大的开发团队才使用瀑布模型 C.瀑布模型已不再适合于现今的软件开发环境 D.瀑布模型适用于软件需求确定,开发过程能够采用线性方式完成的项目 一个软件系统的生存周期包含可行性分析和项目开发计划、需求分析、设计(概要设计和详细设计)、编码、测试和维护等活动,其中 (18) 是软件工程的技术核心,其任务是确定如何实现软件系统。 (18)A.可行性分析和项目开发计划 B.需求分析 C.设计 D.编码 程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。关于变量的叙述, (19)是错误的。 (19)A.根据作用域规则,在

17、函数中定义的变量只能在函数中引用 B.在函数中定义的变量,其生存期为整个程序执行期间 C.在函数中定义的变量不能与其所在函数的形参同名 D.在函数中定义的变量,其存储单元在内存的栈区 函数调用时,基本的参数传递方式有传值与传地址两种, (20) 。 (20)A.在传值方式下,形参将值传给实参 B.在传值方式下,实参不能是数组元素 C.在传地址方式下,形参和实参间可以实现数据的双向传递 D.在传地址方式下,实参可以是任意的变量和表达式 已知某高级语言源程序A经编译后得到机器C上的目标程序B,则 (21) 。 (21)A.对B进行反编译,一般不能还原出源程序A B.对B进行反汇编,不能得到与源程序

18、A等价的汇编程序代码 C.对B进行反编译,得到的是源程序A的变量声明和算法流程 D.对A和B进行交叉编译,可以产生在机器C上运行的动态链接库 下面关于程序语言的叙述,错误的是 (22) 。 (22)A.脚本语言属于动态语言,其程序结构可以在运行中改变 B.脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序 C. php、JavaScript属于静态语言,其所有成分可在编译时确定 D. C语言属于静态语言,其所有成分可在编译时确定 在Windows XP操作系统中,用户利用“磁盘管理”程序可以对磁盘进行初始化、创建卷,(23) 。通常将“C:Windowsmyprogram.exe”文件

19、设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为(24) 安全管理。 (23)A.但只能使用FAT文件系统格式化卷 B.但只能使用FAT 32文件系统格式化卷 C.但只能使用NTFS文件系统格式化卷 D.可以选择使用FAT32或NTFS文件系统格式化卷 (24)A.文件级 B.目录级 C.用户级 D.系统级 (25) 属于系统软件,它直接执行高级语言源程序或与源程序等价的某种中间代码。 (25)A.编译程序 B.预处理程序 C.汇编程序 D.解释程序 设系统中有R类资源m个,现有n个进程互斥使用。若每个进程对R资源的最大需求为w,那么当m、n、w取下表的值时,对于下表中的

20、ae五种情况,(26) 两种情况可能会发生死锁。对于这两种情况,若将 (27),则不会发生死锁。 (26)A. a和b B. b和c C. c和d D. c和e (27)A. n加1或w加1 B. m加1或w减1 C. m减1或w加1 D. m减1或w减1 在软件开发过程中,常采用图形表示相关的信息, (28) 不用于表示软件模块的执行过程。 (28)A. N-S盒图 B. E-R图 C. PAD图 D.程序流程图 软件能力成熟度模型(CMM)将软件能力成熟度自低到高依次划分为5级。目前,达到CMM第3级(已定义级)是许多组织努力的目标,该级的核心是(29) 。 (29)A.建立基本的项目管理

21、和实践来跟踪项目费用、进度和功能特性 B.使用标准开发过程(或方法论)构建(或集成)系统 C.管理层寻求更主动地应对系统的开发问题 D.连续地监督和改进标准化的系统开发过程 RUP在每个阶段都有主要目标,并在结束时产生一些制品。在 (30) 结束时产生“在适当的平台上集成的软件产品” 。 (30)A.初期阶段 B.精化阶段 C.构建阶段 D.移交阶段 关于软件测试,(31)的叙述是正确的。 测试开始越早,越有利于发现软件缺陷 采用正确的测试用例设计方法,软件测试可以做到穷举测试 测试覆盖度和测试用例数量成正比 软件测试的时间越长越好 (31)A B C、 D、 系统功能测试过程中,验证需求可以

22、正确实现的测试用例称为(32) 。 (32)A业务流程测试用例 B功能点测试用例 C通过测试用例 D失败测试用例 (33)不属于功能测试用例构成元素。 (33)A测试数据 B测试步骤 C预期结果 D实测结果 针对电子政务类应用系统的功能测试,为设计有效的测试用例,应(34) 。 (34)A使业务需求的覆盖率达到100% B利用等价类法模拟核心业务流程的正确执行 C对一个业务流程的测试用例设计一条验证数据 D经常使用边界值法验证界面输入值 (35)测试用例设计方法既可以用于黑盒测试,也可以用于白盒测试。 (35)A边界值法 B基本路径法 C正交试验设计法 D逻辑覆盖法 对“功能测试的回归测试经常

23、要多次重复”的正确理解是(36) 。 (36)A回归测试应该执行初测时所用的全部测试用例 B回归测试只要执行发现缺陷的那些测试用例即可 C通过多次的回归测试可以发现所有缺陷 D回归测试就是验收测试 功能测试执行过后一般可以确认系统的功能缺陷,缺陷的类型包括(37) 。 功能不满足隐性需求功能实现不正确 功能易用性不好功能不符合相关的法律法规 (37)A B C D 以下关于软件测试的概念,正确的是(38) 。 (38)A软件测试的目的是想证实在一个给定的外部环境中软件的逻辑正确性,即保证软件以正确的方式来做这个事件 B软件质量保证的基本措施就是对软件进行确认测试 C软件测试的对象不仅仅是程序,

24、文档、数据和规程都是软件测试的对象 D单元测试可检验程序单元或部件的接口关系,应能发现并排除在模块连接中可能发生的问题 以下不正确的软件测试原则是(39) 。 (39)A软件测试可以发现软件潜在的缺陷 B所有的软件测试都可追溯到用户需求 C测试应尽早不断地执行 D程序员应避免测试自己的程序 在编码阶段对系统执行的测试类型主要包括单元测试和集成测试,(40)属于单元测试的内容。 (40)A接口数据测试 B局部数据测试 C模块间时序测试 D全局数据测试 以下关于软件测试概念的叙述,不正确的是(41) 。 (41)A软件失效指软件运行时产生了一种不希望或不可接受的内部行为 B软件功能实现超出了产品说

25、明书的规定说明软件存在缺陷 C测试目的是为了发现软件缺陷与错误,也是对软件质量进行度量和评估 D在软件生命周期各个阶段都可能产生错误 以下关于软件测试分类定义的叙述,不正确的是(42) 。 (42)A软件测试可分为单元测试、集成测试、确认测试、系统测试、验收测试 B确认测试是在模块测试完成的基础上,将所有的程序模块进行组合并验证其是否满足用户需求的过程 C软件测试可分为白盒测试和黑盒测试 D系统测试是将被测软件作为整个基于计算机系统的一个元素,与计算机硬件、外设、某些支持软件、数据和人员等其他系统元素结合在一起进行测试的过程 正确的集成测试描述包括(43) 。 集成测试也叫做组装测试,通常是在

26、单元测试的基础上,将模块按照设计说明书要求进行组装和测试的过程。 自顶向下的增殖方式是集成测试的一种组装方式,它能较早地验证主要的控制和判断点,对于输入输出模块、复杂算法模块中存在的错误能够较早地发现。 集成测试的目的在于检查被测模块能否正确实现详细设计说明中的模块功能、性能、接口和设计约束等要求 集成测试需要重点关注各个模块之间的相互影响,发现并排除全局数据结构问题 (43)A B C D 以下关于软件质量特性测试的叙述,正确的是(44) 。 成熟性测试是检验软件系统故障,或违反指定接口的情况下维持规定的性能水平有关的测试工作 功能性测试是检验适合性、准确性、互操作性、安全保密性、功能依从性

27、的测试工作 易学性测试是检查系统中用户为操作和运行控制所花努力有关的测试工作 效率测试是指在规定条件下产品执行其功能时,对时间消耗及资源利用的测试工作 (44)A B C D 对软件可靠性的理解,正确的是(45) 。 软件可靠性是指在指定条件下使用时,软件产品维持规定的性能级别的能力 软件可靠性的种种局限是由于随着时间的推移,软件需求和使用方式发生了变化 软件可靠性包括成熟性、有效性、容错性、易恢复性等质量子特性 针对软件可靠性中的容错性子特性应测试软件失效防护能力 (45)A B C D 软件可移植性应从如下(46)方面进行测试。 (46)A适应性、易安装性、共存性、易替换性 B适应性、易安

28、装性、可伸缩性、易替换性 C适应性、易安装性、兼容性、易替换性 D适应性、成熟性、兼容性、易替换性 以下关于基于V&V原理的W模型的叙述中,(47)是错误的。 (47)AW模型指出当需求被提交后,就需要确定高级别的测试用例来测试这些需求,当详细设计编写完成后,即可执行单元测试 B根据W模型要求,一旦有文档提供,就要及时确定测试条件、编写测试用例 C软件测试贯串于软件定义和开发的整个期间 D程序、需求规格说明、设计规格说明都是软件测试的对象 以下说法不正确的选项包括(48) 。 软件测试不仅仅指测试的执行,还包括很多其他的活动 软件测试是一个独立的流程,贯穿产品整个生命周期,与其他流程并发地进行

29、 应用H模型有利于资源调配,有助于跟踪测试投入的流向 H模型指出,单元测试、集成测试、系统测试不存在严格的次序关系,各层次之 间的测试存在反复触发、迭代和增量关系等 (48)A B C D无 以下软件质量保证的目标中,(49)是错误的。 (49)A通过监控软件开发过程来保证产品质量 B保证开发出来的软件和软件开发过程符合相应标准与规程,不存在软件缺陷 C保证软件产品、软件过程中存在的问题得到处理,必要时将问题反映给高级管理者 D确保项目组制定的计划、标准和规程适合项目组需要,同时满足评审和审计需要 (50)不会影响测试质量。 (50)A用户需求频繁变化 B测试流程不规范 C采用背靠背测试方式

30、D测试周期被压缩 (51)不属于测试人员编写的文档。 (51)A缺陷报告 B测试环境配置文档 C缺陷修复报告 D测试用例说明文档 GB/T 16260-2006软件工程 产品质量规定的软件产品使用质量特性包括: (52) 。 (52)A适应性、生产率、可靠性、满意度 B有效性、生产率、安全性、满意度 C有效性、可靠性、适应性、满意度 D适应性、适用性、效率、满意度 GB 17859-1999计算机信息系统安全保护等级划分准则中将计算机安全保护划分为(53)个级别。 (53)A3 B4 C5 D6 假设在程序控制流图中,有12条边,8个节点,则确保程序中每个可执行语句至少执行一次所必需的测试用例数目的上限是(54) 。 (54)A12 B8 C6 D4 关于白盒测试的测试用例设计方法叙述,正确的是(55) 。 (55)A完

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1