首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 逻辑覆盖法是设计白盒测试用例的主要方法之一,通过对程序逻辑结构的遍历实现程序的覆盖。针对以下由C语言编写的程序,按要求回答问题。 int XOR(char*filen
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 逻辑覆盖法是设计白盒测试用例的主要方法之一,通过对程序逻辑结构的遍历实现程序的覆盖。针对以下由C语言编写的程序,按要求回答问题。 int XOR(char*filen
admin
2015-05-21
31
问题
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
逻辑覆盖法是设计白盒测试用例的主要方法之一,通过对程序逻辑结构的遍历实现程序的覆盖。针对以下由C语言编写的程序,按要求回答问题。
int XOR(char*filename,unsigned long key){
FILE*input=NULL,~output=NULL; //1
char*outfilename=NULL;
int len=strlen(filename);
unsigned char buffer;
if((filename[1en一2]==’.’)&&(filename[1en一1]==’C’)){//2,3
outfilename=new char[len+1]; //4
strcpy(outfilename,filename);
outfilename[len一2]=’\0’;
}
else{ //S
outfilename=new char[len+5];
strcpy(outfilename,filename);
strncat(outfilename,“.C”,2);
}
input=fopen(filename,“rb”);
if(input==NULL){ //6
cout<<”Error opening file”<
delete[]outfilename;
outfilename=NULL;
return 1;
}
output=fopen(outfilename,”wb”);
if(output==NULL){ //8
cout<<”Error creating output file”<
delete[]outfilename;
outfllename=NULL;
return 1;
}
while(!feof(input)){ //1 0
if(fread(&buffer,Sizeof(unsigned char),1,input)!=1){//11
if(!feof(input)){ //12
delete[]outfilename; //13
outfilename=NULL;
fclose(input);
fclose(output);
return 1;
}
}
else{ //14
buffer^=key;
fwrite(&buffer,sizeof(unsigned char),1,output);
}
}
fclose kinput; //15
fclose(output);
defete[]outfilename;
return 0;
}
请画出上述程序的控制流图,并计算其控制流图的环路复杂度V(G)。
选项
答案
环路复杂度V(G)=8。 [*]
解析
本问题考查白盒测试用例设计方法:基本路径法。涉及的知识点包括:根据代码绘制控制流图、计算环路复杂度。
控制流图是描述程序控制流的一种图示方式,它由节点和定向边构成。控制流图的节点代表一个基本块,定向边代表控制流的方向。其中要特别注意的是,如果判断中的条件表达式是复合条件,即条件表达式是由一个或多个逻辑运算符连接的逻辑表达式,则需要改变复合条件的判断为一系列之单个条件的嵌套的判断。本题程序中,
if((filename[len-2]=‘.’)&&(filename[len一1]=‘c’))这条判断语句中的判定由两个条件组成,因此在画控制流图的时候需要拆开成两条判断语句。程序的环路复杂度等于控制流图中判定节点的个数加1,本题控制流图中判定节点个数为7,所以V(G)=8。
转载请注明原文地址:https://jikaoti.com/ti/7FI7FFFM
本试题收录于:
软件评测师下午应用技术考试题库软考中级分类
0
软件评测师下午应用技术考试
软考中级
相关试题推荐
信息系统项目实施过程中往往会出现进度滞后、投资超预算等情况,这说明该项目需加强()。
软件维护包含更正性维护、适应性维护、预防性维护、完善性维护。()属于完善性维护。
在MPEG系列标准中,(63)最适合在共用电话交换网(PSTN)上实时传输视频数据。
入侵检测系统一般由数据收集器、检测器、________(1)构成。_________(2)不属于入侵检测系统的功能。(2)
虚拟化资源是指一些可以实现一定操作具有一定功能,但其本身是(11)的资源,如计算池、存储池等,通过软件技术可实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台。
802.3标准中使用的媒体访问控制方式是(61)。
监理在监控变更实施的过程中,发现如继续按照变更后的方案实施,将可能造成更大的损失。这种情况下,监理单位首先应该______。
网络集成面临互连异质、异构网络等问题,网络互连设备既可用软件实现,也可用硬件实现。以下_____________不属于网络互连设备。
在X综合布线项目中,承建单位出现了进度、质量相关问题,监理单位立即向各方提出了意见和建议,并在必要时告知了建设单位。这体现了监理单位在合同管理中的_____________原则。
如果通过局域网连接互联网,需要设置TCP/IP协议属性,其中不需要针对(6)指定IP地址。
随机试题
三相笼型异步电动机,已知PN=5kW,UN=380V,nN=2910r/min,ηN=0.8,cosφN=0.86,λ=2,求:SN、IN、TN、Tm。
外国法人通常必须通过_______才能在内国作为一个法人而存在,才能被认为具有独立的法律人格。
被称为“自动化孤岛”的仓储阶段是
如果体系的计算自由度大于零.那么体系一定是几何可变体系。()
除哪项外,均为肾虚的症状
依据《矿山安全法》的规定,矿山企业中,应当具备安全专业知识,具有领导安全生产和处理矿山事故的能力,并必须经过考核合格的人员是()。
在分数量表上,相对于某一百分等级的分数点就叫()或()。
根据奥尔波特的人格特质理论,构成个体独特性的那些重要特质属于
【B1】【B6】
Cultureinfluencesanindividual’shealthbeliefs,behaviours,activitiesandmedicaltreatmentoutcomes.(1)______thesignifica
最新回复
(
0
)