針對「使用者登入」功能,基於等價類劃分和邊界值分析方法,我們設計的測試用例包括:
輸入已註冊的使用者名稱和正確的密碼,驗證是否登入成功;
輸入已註冊的使用者名稱和不正確的密碼,驗證是否登入失敗,並且提示資訊正確;
輸入未註冊的使用者名稱和任意密碼,驗證是否登入失敗,並且提示資訊正確;
使用者名稱和密碼兩者都為空,驗證是否登入失敗,並且提示資訊正確;
使用者名稱和密碼兩者之一為空,驗證是否登入失敗,並且提示資訊正確;
如果登入功能啟用了驗證碼功能,在使用者名稱和密碼正確的前提下,輸入正確的驗證碼,驗證是否登入成功;
如果登入功能啟用了驗證碼功能,在使用者名稱和密碼正確的前提下,輸入錯誤的驗證碼,驗證是否登入失敗,並且提示資訊正確。
使用者名稱和密碼是否大小寫敏感;
頁面上的密碼框是否加密顯示;
後台系統建立的使用者第一次登入成功時,是否提示修改密碼;
忘記使用者名稱和忘記密碼的功能是否可用;
前端頁面是否根據設計要求限制使用者名稱和密碼長度;
如果登入功能需要驗證碼,點選驗證碼是否可以更換驗證碼,更換後的驗證碼是否可用;
重新整理頁面是否會重新整理驗證碼;
如果驗證碼具有時效性,需要分別驗證時效內和時效外驗證碼的有效性;
使用者登入成功但是會話超時後,繼續操作是否會重定向到使用者登入介面;
不同級別的使用者,比如管理員使用者和普通使用者,登入系統後的許可權是否正確;
頁面預設焦點是否定位在使用者名稱的輸入框中;
快捷鍵tab和enter等,是否可以正常使用。
輸入使用者名稱和密碼時是否去除前後空格。
安全性測試用例包括:
使用者密碼後台儲存是否加密;
使用者密碼在網路傳輸過程中是否加密;
密碼是否具有有效期,密碼有效期到期後,是否提示需要修改密碼;
不登入的情況下,在瀏覽器中直接輸入登入後的url位址,驗證是否會重新定向到使用者登入介面;
密碼輸入框是否不支援複製和貼上;
密碼輸入框內輸入的密碼是否都可以在頁面原始碼模式下被檢視;
使用者名稱和密碼的輸入框中分別輸入典型的「sql注入攻擊」字串,驗證系統的返回頁面;
使用者名稱和密碼的輸入框中分別輸入典型的「xss跨站指令碼攻擊」字串,驗證系統行為是否被篡改;
連續多次登入失敗情況下,系統是否會阻止後續的嘗試以應對暴力破解;
同一使用者在同一終端的多種瀏覽器上登入,驗證登入功能的互斥性是否符合設計預期;
同一使用者先後在多台終端的瀏覽器上登入,驗證登入是否具有互斥性。
效能壓力測試用例包括:
單使用者登入的響應時間是否小於3秒;
單使用者登入時,後台請求數量是否過多;
高併發場景下使用者登入的響應時間是否小於5秒;
高併發場景下服務端的監控指標是否符合預期;
高集合點併發場景下,是否存在資源死鎖和不合理的資源等待;
長時間大量使用者連續登入和登出,伺服器端是否存在記憶體洩漏。
相容性測試用例包括:
不同瀏覽器下,驗證登入頁面的顯示以及功能正確性;
相同瀏覽器的不同版本下,驗證登入頁面的顯示以及功能正確性;
不同移動裝置終端的不同瀏覽器下,驗證登入頁面的顯示以及功能正確性;
不同解析度的介面下,驗證登入頁面的顯示以及功能正確性。
Linux學習 使用者管理
檢視檔案所屬使用者ll或者ls l linux使用者三種角色超級使用者root 擁有系統最高許可權 uid 0 普通使用者 系統使用者 uid 1 999 centos7版本 本地使用者 uid 1000 沒有使用者都有uid 虛擬使用者 偽使用者 一般不會用來登入系統的,他主要是用於位置某個服務的...
py之裝飾器練習(使用者登入)
root admin redhat id id vip 多個裝飾器的應用場景 會採用多個裝飾器先驗證是否登陸成功 再驗證許可權是否足夠 import functools import inspect def is login fun functools.wraps fun if args 0 in ...
Linux學習 使用者資訊檔案
linux學習 使用者資訊檔案 一,使用者配置檔案 使用者管理簡介 所以越是對伺服器安全性要求高的伺服器,越需要簡歷合理的使用者許可權等級制度和伺服器操作規範。在linux中主要是通過使用者配置檔案來檢視和修改使用者資訊 1.使用者資訊檔案 etc passwd vim etc passwd man...