1.自动化测试应该分层进行(√)
对于测试本身的分层。测试不能单一的进行基本的功能测试或者纯接口测试。应该是 70% 单元测试 + 20% 接口测试 + 10% UI 自动化测试。
2.按照组织分:alpha测试,beta测试,第三方测试
3.瀑布模型
4.冒烟测试
概念:正式测试之前,对软件系统的基本流程和核心功能进行测试,如果测试通过,才同意正式测试。
冒烟测试的重要性不作用于本身而是决定了下一轮测试是否能达到理想的效果。与系统测试不同之处在于冒烟测试是一种不要求覆盖面有多广测试,但是要保证被测对象的主要部分功能要得到测试,不要求每一个功能都面面俱到,但是要保证所有被修改过以及与修改相关的功能、主要的功能都是可用的,即证明这个版本可进行系统测试。
5.回归测试
概念:回归测试是指修改了旧代码后,重新进行测试以确认修改没有引入新的错误或导致其他代码产生错误。
6.冒烟测试与回归测试的区别
7.访问一个网页的全过程,可以归纳为:
首先通过域名找到IP,如果缓存里没有就要请求DNS服务器;得到IP后开始与目的主机进行三次握手来建立TCP连接;连接建立后进行HTTP访问,传输并获取网页内容;服务器处理请求,提供响应,服务器会以同样的顺序同样的方式将响应数据包发送都客户端,传输完后与目的主机四次挥手来断开TCP连接,浏览器解析和渲染,交互结束。
应用层:
在浏览器输入网址后,对url进行解析;
DNS解析查询服务器域名对应的ip地址(先看本地缓存、再看操作系统的缓存、最后才会去问本地DNS服务器。只指路不带路);
将生成http请求报文发送web服务器。(请求行,消息头,空白行,消息体/响应数据)
传输层:
浏览器得到IP后,接下来向服务器发送TCP连接,先进行三次握手,确保双方都有发送和接受能力。在双方建立了连接后,组装好 TCP 报文,然后就需交给下面的网络层处理。
网络层:
需要委托 IP 模块将数据封装成网络包发送给通信对象。加上ip头部的数据包有了远程定位的能力。
IP寻址;
网络接口层:
加上MAC头部,是以太网使用的头部,包含了接收方和发送方的MAC等信息。用于两点间的传输。
获取对方MAC地址:ARP协议
出口:网卡
网卡驱动获取网络包之后,会将其复制到网卡内的缓存区中,接着会在其开头加上报头和起始帧分界符,在末尾加上用于检测错误的帧校验序列。将包转为电信号,通过网线发送出去。
送别者:交换机(交换机的端口不具有 MAC 地址。)
交换机根据 MAC 地址表查找 MAC 地址,然后将信号发送到相应的端口。
路由器(各个端口都具有 MAC 地址和 IP 地址;)
首先路由器端口会接收发给自己的以太网包,然后路由表查询转发目标,再由相应的端口作为发送方将以太网包发送出去。
在网络包传输的过程中,源 IP 和目标 IP 始终是不会变的,一直变化的是 MAC 地址,因为需要 MAC 地址在以太网内进行两个设备之间的包传输。
互相扒皮
服务器处理请求,提供响应,服务器会以同样的顺序同样的方式将响应数据包发送都客户端,传输完后与目的主机四次挥手来断开TCP连接,浏览器解析和渲染,交互结束。
8.二层协议、三层协议
二层是数据链路层,设备为交换机 传输以太网包,三层是网络层,设备为路由器
举例:三层传输二层数据会用 pppoe 协议 即用ppp协议封装的以太网帧
协议工作在自己特定的层内,如果要跨层传输就要封装或者解封装才可以。
还有 ppp是传输协议 ospf是路由器发现协议 说明协议的功能也搞混淆了。。
OSI七层协议:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
TCP/IP四层网络协议:数据链路层、网络层、传输层、应用层
应用层:HTTP协议
传输层主要有两种协议:UDP和TCP
网络层:
IP协议:无连接、不可靠、尽力而为型
ARP(地址解析协议):IP地址→物理地址(MAC地址)
RARP(逆地址解析协议):物理地址(MAC地址)→IP地址
ICMP(网际控制报文协议):ICMP允许主机或路由器报告差错情况和提供有关异常情况的报告。ICMP报文封装在IP包中。(ICMP报文是IP层数据报的数据)
RIP(路由信息协议):基于距离向量的路由选择算法。
OSPF(开放最短路径优先):基于链路状态协议LS
BGP(边界网关协议):不同AS之间的路由协议。
VPN(虚拟专用网):利用公用的因特网作为本机构各专用网之间的通信载体。
NAT(网络地址转换):①在公司内部,每台机器都有一个形如10.X.Y.Z的地址。
数据链路层(帧)
常见的二层协议:802.3/ETH2帧格式;802.1Q VLAN帧格式;802.11帧格式
最常见的三层协议:IP协议,IP子协议1——ICMP、TCP、UDP
9.HTTP协议请求方法
10.xss攻击
概念:XSS攻击全称跨站脚本攻击,是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。
常见的 XSS 攻击有三种:反射型XSS攻击、DOM-based 型XXS攻击以及存储型XSS攻击。