软件测试常用的黑盒测试方法有哪些,简述什么是黑盒测试方法(最常用的黑盒测试方法)…[通俗易懂]

软件测试常用的黑盒测试方法有哪些,简述什么是黑盒测试方法(最常用的黑盒测试方法)…[通俗易懂]黑盒(又叫功能测试、数据驱动测试):1.黑盒测试发现错误类型:功能错误和遗漏界面错误数据库错误性能错误初始化和终止错误2.黑盒测试:程序外部接口进行的3.黑盒测试就是根据功能需求来设计测试用例,验证软件是否按照预期要求工作。4.黑盒测试技术主要有等价类划分法、边界值法、判定表法、因果图法、场景法等。5.等价类划分法测试技术是依据软件系统输入集合、输出集合或操作集合实现功能的相同性为依据,对其进行的…

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE稳定放心使用

5bc322bd739cc1faf5f5541a1514cdc1.png

黑盒(又叫功能测试、数据驱动测试):

1.黑盒测试发现错误类型:

功能错误和遗漏

界面错误

数据库错误

性能错误

初始化和终止错误

2.黑盒测试:程序外部接口进行的

3.黑盒测试就是根据功能需求来设计测试用例,验证软件是否按照预期要求工作。

4.黑盒测试技术主要有等价类划分法、边界值法、判定表法、因果图法、场景法等。

5.等价类划分法测试技术是依据软件系统输入集合、输出集合或操作集合实现功能的相同性为依据,对其进行的子集划分,并对每个子集产生一个测试用例。

6.边界条件分析法是对大量错误发生在边界条件上的测试。

7.判定表法、因果图法适用于以下情况:if-then-else逻辑很突出;输入变量之间存在逻辑关系;输入与输出之间存在因果关系;

8.场景法是根据需求说明中的时间流信息来构造场景,设计用例,使每个场景至少发生一次

等价类划分法:

有效等价类:输入合理有意义数据,尽可能多的覆盖尚未覆盖的有效等价类

无效等价类:输入不合理无意义数据,仅覆盖一个尚未覆盖的无效等价类

等价类划分种类:

双边条件划分

取值划分

单边区间划分

限制条件规则划分

边界值分析法

083f82adac6b95013338951884fc9d65.png

ca95e0722815925fdf61a98b0136e74a.png

边界点:上点(边界上的点)、内点、离点(0离边界最近的点)

一般边界条件测试用例设计法

健壮性边界条件测试用例设计法

最坏边界条件测试用例设计法

健壮最坏边界条件测试用例设计法

8b2d7a2dabd95fcddb9902e2d7a8faea.png

判定表法

若某些操作的实施依赖于多个逻辑条件的组合,即针对不同逻辑条件的组合值,分别执行不同的操作。判定表很适合于处理这类问题。

等价类划分法和边界值分析方法比较适合输入变量或输入条件相互独立的情况,但是当输入变量或输入条件相互依赖、相互制约的时候用判定表法

条件桩—列出问题的所有条件。

条件项—针对条件桩给出的条件,列出所有可能的取值。

动作桩—列出问题规定的可能采取的操作。

动作项—列出在条件项的各组取值情况下应采取的动作

任何一个条件组合的特定取值及相应要执行的动作称为一条规则。

判定表(也称决策表)是一个用来表示条件和行动的二维表,是分析和表达多逻辑条件下执行不同操作的情况的工具

判定表分为:有限条目判定表,扩展条目判定表

判定表简化:规则合并,规则包含

(1)规则合并

若动作项相同,条件项只有一项不同,则可将该项合并。合并后的条件项用符号“—”表示,说明执行的动作与该条件的取值无关,称为无关条件。

(2)规则包含

无关条件项“—”在逻辑上又可包含其他的条件项取值,具有相同动作的规则还可进一步合并。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/188431.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • 什么是数据安全,为什么需要数据安全,怎么才能实现数据安全?

    什么是数据安全,为什么需要数据安全,怎么才能实现数据安全?WHAT何为数据安全?数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。与边界安全、文件安全、用户行为安全等其他安全问题相同,数据安全并非是唯一一种能提升信息系统安全性的技术手段,也不是一种能全面保障信息系统安全的技术手段。它就是一种能够合理评估及减少由数据存储所带来的安全风险的技术方式。数据安全…

  • HTML&CSS实现经典登录注册页面

    HTML&CSS实现经典登录注册页面提要:本篇文章说的是一个简单的登录、注册页面用HTML结合css如何实现,包括两个页面的相互跳转,不包括对输入数据的处理,适合刚入门的新手小白。1、首先看一下最后的实现效果:首先是一个登录界面,点击“立即注册”会跳转到第二张图片,也就是注册界面,点击注册界面的“请登录”又会跳转回到第一个登录界面。2、下面看一下具体的代码实现(使用的开发工具是HBuilder,有非常强大的提示功能,…

  • redis分布式锁的应用场景_分布式锁redis实现方式

    redis分布式锁的应用场景_分布式锁redis实现方式RedLock分布式锁 基于Redis实现分布式锁的方式名叫Redlock 安全特性:互斥访问,即永远只有一个client能拿到锁 避免死锁:最终client都可能拿到锁,不会出现死锁的情况,即使原本锁住某资源的clientcrash了或者出现了网络分区(两个完全不连通的区域,美国的网咱们登不上去) 容错性:只要大部分Redis节点存活就可以正常提供服务 Redis集群及应用场景热点数据存取数据优先从Redis操作,如果不存在再从文

  • 最新超详细虚拟机VMware安装Kali Linux

    最新超详细虚拟机VMware安装Kali Linux作者:seriouszyx独立博客记录了日常学习总结代码均可在Github上找到(求Star)本文讲解如何在虚拟机上安装KaliLinux,希望对大家有所帮助。准备:一台电脑,VMware(VMware安装教程)一、下载系统镜像文件1.首先下载系统镜像,进入kali官网,在Downloads中选择DownloadKaliLinux,如下图所示。…

  • DB2的JDBC连接

    DB2的JDBC连接

  • 软件测试外包_为什么不能去外包公司

    软件测试外包_为什么不能去外包公司【随笔】测试外包的正确打开方式

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号