打字猴:1.703952188e+09
1703952188 技术管理之巅:如何从零打造高质效互联网技术团队? [:1703949765]
1703952189 8.1.3 移动应用怎么测试
1703952190
1703952191 移动应用测试,有别于PC端应用测试的地方是,移动端应用有着更复杂的客户环境,因为用户的手机型号是种类繁多的,测试的时候要兼顾各厂家机型、操作系统版本等问题,这一节里,我们侧重在这方面,跟大家做介绍。
1703952192
1703952193 1.界面测试
1703952194
1703952195 首先,界面显示内容的检查。要关注完整性、一致性、准确性。完整性,指的是数据长度自适应,或者截断处理;一致性,即同一数据源时,保证一致;准确性,所有字段都有其明确意义。
1703952196
1703952197 其次,提示信息的检查。某些重要信息在输入、修改、删除时应有“确认”提示信息,同时有“取消”来撤销误操作;无网络时操作,给出友好提示;提示语通俗易懂,具有一定的指导性;页面切换数据加载时的动画提示。
1703952198
1703952199 再次,界面易用性的检查;在某些编辑页面,键盘展开和收起,键盘上字符是否符合编辑要求;按钮可点击、不可点击状态;用户可点击的触控区域合理。
1703952200
1703952201 最后,界面处理的检查。屏幕旋转是否影响界面布局,界面切换和跳转符合交互设计等。
1703952202
1703952203 2.功能测试
1703952204
1703952205 App杀进程后启动,进入初始状态,运行无异常;App前后台切换无异常;App运行中锁屏与解锁功能无异常;App运行中网络切换:Wi-Fi与移动网络(2G,3G,4G)时无异常;App网络较差环境下请求接口超时有提示;App运行中有来电或者消息推送时,操作无异常;App用到系统定位、相机和通讯录时,请求用户授权;系统设置不同时区、日期时间、语言环境时,查看App功能是否正常;App支持自动登录:用户在不主动退出账户的情况下一直处于登录状态;请求数据时自动登录成功后操作正常;App根据业务规则和数据交换情况,有些地方支持手动刷新,返回有些页面也需要刷新数据;App根据数据展示部分的逻辑,有些地方实时更新,有些地方需要缓存,然后定时更新;App不同系统版本下控件、动画效果、功能正常;在请求数据时允许/禁止用户做某些操作。
1703952206
1703952207 3.联合测试
1703952208
1703952209 由于客户端、接口和H5之间的依赖关系,跟客户端相关的接口和H5上线一定要考虑到客户端。由于“客户端发出之后不可覆盖,只能升级版本”的特殊性,要求接口和H5上线的宗旨是保证已发布客户端的稳定。因此,接口和H5上线应该注意以下几种情况:
1703952210
1703952211 接口/H5主动上线,与客户端联测。验证已发布版本的客户端,客户端验证通过后上线;客户端验证不通过时,必须修改接口来保证已发布客户端的质量。 客户端和接口/H5上线。接口考虑是否需要做版本控制;接口/H5上线应该保证已发布客户端的质量;接口/H5需要在新版本客户端发布之前上线。 4.兼容测试
1703952212
1703952213 系统版本主要是iOS和Android,其中iPhone客户端需要兼顾iOS5、6、7、8;Android客户端需要兼顾分辨率、iPhone3.5寸和4.0寸屏幕。客户端版本,包括正在开发中版本和已发布版本,机型包括Android市场主流机型。
1703952214
1703952215 5.客户端崩溃
1703952216
1703952217 根据调查的结果,移动App崩溃是最常见的移动App Bug,这是预料中的结果,因为很容易发现一个移动App崩溃。Android OS上一个写着“强制关闭错误”的弹出窗口跳上屏幕;当发生崩溃时,iOS中App屏幕突然消失。
1703952218
1703952219 常见崩溃场景:接口没返回字段,客户端未做处理;内存(256、512)手机容易内存溢出;信息列表加载多页,容易内存溢出;内存控制,未及时释放内存导致的溢出;版本控制,接口未做版本控制,造成老版本问题;客户端逻辑错误,某些操作未监听导致闪退。必现的崩溃在测试覆盖较全的情况下很大概率可以被发现,然而还是有些特定场景下的崩溃会被放到线上,此时可以通过Crashlytics等第三方产品,记录崩溃日志以便分析定位,解决问题。
1703952220
1703952221 技术管理之巅:如何从零打造高质效互联网技术团队? [:1703949766]
1703952222 8.1.4 移动应用的安全保障
1703952223
1703952224 移动应用的安全问题,主要分为三类:应用自身的安全漏洞、应用被篡改、木马威胁。下面我们针对这三大安全问题进行分析。
1703952225
1703952226 应用自身的安全漏洞。主要是在应用开发过程中,没有重视安全问题,没有在设计、开发、测试、发布等环节做好安全性检测工作。必须建立代码安全审计规则,如平行权限、注入漏洞等,常见的安全问题都应该加入安全测试用例库中。有条件的情况下也可购买第三方的代码扫描工具,进行漏洞检测。对于移动应用,还应关注客户端与服务器端之间数据传输的安全问题,敏感数据禁止明码传输,必要情况下可使用HTTPS协议进行加密传输。
1703952227
1703952228 应用被篡改。指的是应用被反编译后加入广告、木马等恶意代码,并重新将应用打包发布,诱骗用户上当。因为Android应用是基于Java开发的,反编译起来比较容易,所以情况相对iOS应用更严重。解决的方法是,在应用发布之前做一些必要的“应用加固”处理,一般做法是对应用加壳、加密,但这只能对抗一般的静态分析和简单的逆向工程。如果条件允许的话,可以找第三方的移动安全加固公司,进行专业的应用加固,这些服务大多数是基于SAAS模式的,成本上比较经济实惠。
1703952229
1703952230 木马威胁。当用户的手机被植入了木马后,用户的任何操作对于木马来说都是透明的,小到用户访问了什么应用,大到用户的银行卡密码、网银账号都可以被木马程序轻易获取。针对这类木马,应用程序必须有自己的输入模块,以替换系统的输入模块,这样木马程序很难通过用户输入指令获取信息。数据的本地存储上,也要防止木马程序通过读取公共内存,截获用户数据,在数据的远程回传上也要加密后进行传输。
1703952231
1703952232 当今的移动安全问题,形势尤其严峻,在一份应用安全调查报告中显示,当前移动应用中40%存在严重安全问题。一方面,大家的安全意识没有培养起来;另一方面,移动安全服务领域刚刚兴起,有待迅速地完善自身服务能力。
1703952233
1703952234
1703952235
1703952236
1703952237 技术管理之巅:如何从零打造高质效互联网技术团队? [:1703949767]
[ 上一页 ]  [ :1.703952188e+09 ]  [ 下一页 ]