慕课软件质量保证与测试(第三章.课后作业)

慕课金陵科技学院.软件质量保证与测试.第三章.黑盒测试.课后作业

0 目录

3 黑盒测试

3.10 课后作业

3.10.1课堂重点

3.10.2测试与作业

1(1分)凭经验或直觉推测可能的错误,列出程序中可能有的错误和容易发生错误的特殊情况,选择测试用例的测试方法叫( )
A等价类划分 B边界值分析 C错误推测法 D逻辑覆盖测试
参考答案:D

2(1分)黑盒测试技术中不包括( )。
A等价类划分 B边界值分析 C错误推测法 D逻辑覆盖
参考答案:D

3(1分)黑盒测试技术,使用最广的用例设计技术是( )
A等价类划分 B边界值分析 C错误推测法 D逻辑覆盖
参考答案:A

4(1分)在某大学学籍管理信息系统中,假设学生年龄的输入范围为16-40,则根据黑盒测试中的等价类划分技术,下面划分正确的是( )。
A可划分为2个有效等价类,2个无效等价类
B可划分为1个有效等价类,2个无效等价类
C可划分为2个有效等价类,1个无效等价类
D可划分为1个有效等价类,1个无效等价类
参考答案:B

5(1分)有一组测试用例使得被测程序的每一个分支至少被执行一次,它满足的覆盖标准是( )。
A语句覆盖 B判定覆盖 C条件覆盖 D路径覆盖
参考答案:B

6(1分)在确定黑盒测试策略时,优先选用的方法是 ()
A边界值分析法 B等价类划分 C错误推断法 D决策表方法
参考答案:B

7(1分)( )方法根据输出对输入的依赖关系设计测试用例。
A路径测试 B等价类 C因果图 D归纳测试
参考答案:C

8(1分)对于参数配置类的软件,要用( )选择较少的组合方式达到最佳效果。
A等价类划分 B因果图法 C正交试验法 D场景法
参考答案:C

9(1分)对于业务流清晰的系统可以利用( )贯穿整个测试用例设计过程并在用例中综合使用各种测试方法。
A等价类划分 B因果图法 C正交试验法 D场景法
参考答案:D

10(1分)下列不属于黑盒测试方法的是( )。
A等价类划分 B因果图 C边界值分析 D变异测试
参考答案:D

11(1分)用边界值分析法,假定1<X<100,那么整数X在测试中应取的边界值不包括( )。
A、X=1,X=100;
B、X=0,X=101;
C、X=2,X=99;
D、X=3,X=98;
参考答案:C

12(2分)等价类划分有两种不同的情况:
参考答案:有效等价类 无效等价类

13(1分)如果有多个输入条件,并且各个条件之间存在关联,那么仅仅只是覆盖所有的等价类还不够,还需要考虑等价类之间的____________。
参考答案:组合

14(2分)各个被测变量的等价类总数等于其____________ 加上 ____________。
参考答案:有效等价类数 无效等价类数

15(1分)(判断)一个测试用例可覆盖多个有效等价类和无效等价类。( )
参考答案:错

16(1分)(判断)不同的等价类划分得到的测试用例的质量不同。( )
参考答案:​对

17(1分)(判断)强健壮等价类测试中测试用例个数为各个被测变量的等价类总数的和。( )
参考答案:错 注:还有各个被测变量的无效等价类数之和

18(18分)某种信息加密代码由三部分组成,这三部分的名称和内容分别是加密类型码:空白或三位数字;前缀码 :非’0’或’1’开头的三位数;后缀码 :四位数字。假定被测试的程序能接受一切符合上述规定的信息加密代码,拒绝所有不符合规定的信息加密代码,
试用等价类划分法,分析它所有的等价类,并设计测试用例。
参考答案:
在这里插入图片描述

19(10分)某“银行网站系统”登录界面如下图所示,
在这里插入图片描述
试采用错误推测法,举出10种常见问题或错误,并设计10个测试用例。
参考答案:
在这里插入图片描述

20(20分)有一个在线购物网站系统,主要功能包括登录、商品选购、在线支付完成购物等。用户在使用这些功能时可能会出现各种情况,如账号不存在、密码错误、账户余额不足等。设目前该系统中仅有一个账号abc;密码为123;账户余额200;仅有商品A,售价均为50元,库存为15,商品B售价为50元,库存为0。
试采用场景法:分析画出事件流图,标注出基本流和备选流;分析生成测试场景。对每一个场景设计相应的测试用例。
参考答案:
在这里插入图片描述
在这里插入图片描述

21(10分)有一个“用户信息输入”界面如下图,输入项有3个:姓名、昵称、手机号码,状态有两个:填与不填。请采用正交实验法对其进行测试。
(1)请选择一个合适的正交表
(2)根据选定的正交表进行变量映射
(3)写出测试用例
参考答案:
在这里插入图片描述

22(20分)有一个处理单价为5角钱的饮料自动售货机软件,其规格说明如下:若投入5角钱或1元钱的硬币,押下〖橙汁〗或〖啤酒〗的按钮,则相应的饮料就送出来。若售货机没有零钱找,则一个显示〖零钱找完〗的红灯亮,这时在投入1元硬币并押下按钮后,饮料不送出来而且1元硬币也退出来;若有零钱找,则显示〖零钱找完〗的红灯灭,在送出饮料的同时退还5角硬币。
(1)分析软件规格说明,列出原因和结果。
(2)画出因果图。
(3)列出简化后的判定表
参考答案:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

23(24分)某程序功能为输出某个输入日期明天的日期,例如输入2020年2月2日,则该程序的输出为2020年2月3日。该程序有三个输入变量 year、month、day,分别表示输入日期的年、月、日。
(1) 请根据程序规格,分别为输入变量year、month、day划分有效等价类。
(2) 分析程序的规格说明,并结合以上等价类划分的情况,给出程序所有可能采取的操作。
(3) 根据(1)和(2),画出简化后的决策表,并为每条规则设计测试用例。
参考答案:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4 下一章

博客地址:

  • 34
    点赞
  • 176
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 7
    评论
1、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金与理财 产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有 : (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统与应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案。 在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安 全区域,将工作主机放置于内部网络区域,将WEB服务器、数据库服务器等服务器放置在D MZ区域,其她区域对服务器区的访问必须经过防火墙模块的检查。 在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量。 在DMZ区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服 务器的访问进行监控,并对相应的操作进行记录与审计。 将电子商务网站与进行企业普通WEB发布的服务器进行独立配置,对电子商务网站的访 问将需要身份认证与加密传输,保证电子商务的安全性。 在DMZ区的电子商务网站配置基于主机的入侵检测系统;防止来自INTERNET对HTTP服务 的攻击行为。 在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的 安全级别设置所需要的认证方式(如静态口令,动态口令,数字证书等)。 2、某局域网(如下所示)由1个防火墙、2个交换机、DMZ区的WEB与Email服务器,以及内 网3台个人计算机组成。 请完成下述要求: 1. 在下的空白框中填写设备名 2. 完成下中设备之间的连线,以构成完整的网络结构。 3、入侵检测系统结构 响应分析 知识库 —— 入侵分析 —— 数据存储 数据提取 ——————— 原始数据流 4、某局域网如下,其中:1号设备就是路由器,4号设备就是交换机,5与6号设备就是DMZ 区服务器,7、8与9号设备就是个人计算机。 请回答下列问题: (1)2与3号设备中,哪个设备就是防火墙?哪个设备就是交换机? (2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备) (3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备) 答:2号设备就是防火墙 3号设备就是交换机 3套个人防火墙最适合安装在7、8、9号设备上 5套防病毒软件应该分别装在5、6、7、8、9号设备上 5、某电子商务企业的网络拓扑结构如题33所示, 试分析该系统可能存在的典型的网络安全威胁。 一般的计算机网络系统的安全威胁主要来自外部网络的非法入侵者的攻击,网络中的敏感 信息可能被泄漏或被修改,从内部网络发出的信息可能被窃听或篡改。 (1)窃听:网络中传输的敏感信息被窃听。 (2)重传:攻击者事先获得部分或全部信息,以后将其发送给接收者。 (3)伪造:攻击者将伪造的信息发送给接收者。 (4)篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。 (5)非授权访问:攻击者通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使 非法用户进入网络系统读取、修改、删除或插入信息等。 (6)拒绝服务攻击:攻击者通过某种方法使系统响应速度减慢甚至瘫痪,阻止合法用户获得 服务。 (7)行为否认:通信实体否认已经发生的行为。 (8)旁路控制:攻击者发掘系统的缺陷或安全脆弱性。 (9)电磁、射频截获:攻击者从电子或机电设备发出的无线射频或其她电磁辐射中提取信 息。 (10)人员疏忽:授权的人为了利益或疏忽将信息泄漏给未授权的人。 6、在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求: (1)在下面给出的防火墙结构的括号中标注组件名称,并补充缺失的连线。 (2)简述防火墙结构中各组件的基本功能。 1、 (1)外部路由器 (2)内部路由器 (3)堡垒主机 2、各组件基本功能: (1)周边网络就是在入侵者与内部网络之间提供了一个附加的保护层。 (2)堡垒主机就是接受来自外界连接的主要入口。 (3)内部路由器保护内部网络使之免受来自外部网络与周边网络的侵犯。 (4)外部路由器保护周边网络与内部网络使之免受来自外部网络的侵犯。 某大型企业欲建立自己的局域网,对外进行Web发布与电子商务;电子商务与数据库服务要 求安全等级高。另外,企业总部就是企业的核心,在进入企业总部的时候要求进行身份认 证。试分析该网络安全的解决方案。 服务器配置:分成外部服务器与内部一级、二级服务器,将内部服务器设置高安全系数,外 部服务器仅作为网站的外围措施的存放进行进行简单设置。之后把一级服务器与外部服 务器连接实现存储重要数据。 二级服务器作为企业内部使用,与一级服务器进行通讯,在确定无误后由一级服务器存入 二级。 分部服务器、总部
### 回答1: 《数字像处理第三章课后作业(更正版).pdf》是一份有关数字像处理第三章作业文件。该文件的主要内容包括以下几个方面: 首先,作业文件中给出了数字像处理第三章的内容概述。这部分通常会介绍数字像处理的基本概念、原理和方法,为后续的作业题目做好铺垫。 接下来,作业文件会给出一系列与第三章相关的习题和问题。这些习题和问题旨在帮助学生深入理解第三章的知识点,并通过实际操作和分析,将理论应用到实际数字像处理的场景中去。作业题目可能会涉及到像增强、像滤波、像分割、像压缩等方面的内容。 此外,作业文件可能还会给出一些参考答案或解析,以供学生参考和对比。这样可以帮助学生及时纠正错误,提高对数字像处理知识的理解和应用能力。 对于这份作业文件,学生需要认真阅读和理解第三章的内容,仔细分析和思考每个题目,根据已学知识进行解答。同时,要注意理论与实践的结合,灵活运用所学算法和方法解决实际问题。 总之,《数字像处理第三章课后作业(更正版).pdf》是一份需要认真对待和完成的作业文件,它旨在帮助学生深入理解和掌握数字像处理第三章的知识点,提高数字像处理的实践能力。 ### 回答2: 《数字像处理第三章课后作业(更正版).pdf》是一份数字像处理课程的第三章课后作业,它的内容主要涉及数字像的处理。数字像处理是通过计算机算法对像进行各种处理和分析的技术。 该课后作业第三章主要包括以下内容: 1. 像增强:像增强是指通过各种方法对像的质量进行提高,使得像更加鲜明、清晰等。常见的像增强方法有直方均衡化、灰度变换等。 2. 空域滤波:空域滤波是指在像的空间域中对像进行滤波处理,以达到降噪、平滑、锐化等目的。常用的空域滤波方法包括均值滤波、中值滤波、高斯滤波等。 3. 频域滤波:频域滤波是指将像转换到频域进行滤波处理,再将滤波后的频域像转换回空域。频域滤波可以通过傅里叶变换等方法实现像的处理,如滤波、增强等。 4. 彩色像处理:彩色像处理是指对彩色像进行处理和分析的技术。彩色像处理常用的方法包括基于颜色模型的像增强、色彩空间的变换等。 该课后作业可能会包括一些具体的计算题目,需要我们运用像处理的相关原理和算法进行计算和分析。通过完成这些作业,我们可以更加深入地理解数字像处理的基本概念和方法,提高自己的实际应用能力。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

mozhimen

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值