Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
31
Добавлен:
02.05.2014
Размер:
3.73 Mб
Скачать

34. Перечислите правильные утверждения:

1)методы стратегии ‘черного ящика’ позволяют проверить соответствие программ их внешним спецификациям;

2) методы стратегии “белого ящика” проектируются на основе внешних спецификаций программ или модулей;

3) методы стратегии “белого ящика” проверяют соответствие программы алгоритму обработки информации;

4) методы стратегии “черного ящика” предназначены для проверки “что делает программа”, а методы стратегии “белого ящика” предназначены для анализа “как программа обрабатывает исходные данные”;

5) методы стратегии “черного ящика” анализируют логику программы.

Ответ:1, 3, 4.

35. Пусть в таблице решений описаны n условий для входных данных и m действий программы, тогда количество столбцов полнойтаблицы решений равно:

а) ;

б) ;

в) ;

г) abs (n-m).

Ответ: а.

36. Отнесите перечисленные символы к соответствующим классам:

Классы: 1) Символы процесса 2) Символы данных3) Специальные символы

Символы: а)процесс б)границы цикла г)запоминающее устройство с прямым доступом д) терминатор е) ручной ввод ж) документ з)ручная операция и) соединитель к) решение л) подготовка

1: а, б, з, к, л

2: г, е, ж

3: д, и

Соседние файлы в папке Технология программирования