2022年下半年软件测评师考试笔记

23种涉及模式及类图

https://blog.csdn.net/qq_40274514/article/details/124047443

https://blog.csdn.net/zhangkunkkk/article/details/115486691

页氏存储系统物理地址和逻辑地址的转换

网络协议的层次

构造哈夫曼树

特点:顶上最大,右边比左边大。构造完哈夫曼树,应该进行检查,左右容易出错。

计算压缩比

1、 5个字符最少需要3位二位进数表示,即每个字符用三位表示

2、 通过哈夫曼树优化后,a用0表示,只有1位

3、按照出现频率计算加权平均长度:字符位数 * 出现频率

a的位数 * 40% + b的位数 * 10% + c的位数 * 20% + d的位数 * 16% + e的 位数 * 14%

= 1 * 40% + 3 * 10% + 3 * 20% + 3 * 16% + 3 * 14%

= 2.2位

4、计算压缩比

未压缩长度为 3 ,压缩后平均长度为 2.2

(3 - 2.2)/3 = 27%

模块内的聚合:

偶然聚合:模块完成的动作之间没有任何关系,或者仅仅是一种非常松散的关系。逻辑聚合:模块内部的各个组成在逻辑上具有相似的处理动作,但功能用途上彼此无关。

时间聚合:模块内部的各个组成部分所包含的处理动作必须在同一时间内执行。

过程聚合:模块内部各个组成部分所要完成的动作虽然没有关系,但必须按特定的次序执行。

通信聚合:模块的各个组成部分所完成的动作都使用了同一个数据或产生同一输出数据。

顺序聚合:模块内部的各个部分,前一部分处理动作的最后输出是后一部分处理动作的输入。

功能聚合:模块内部各个部分全部属于一个整体,并执行同一功能,且各部分对实现该功能都比不可少

模块间的耦合分类

非直接耦合:两个模块之间没有直接关系,它们的联系完全是通过主模块的控制和调用来实现的。

数据耦合:两个模块彼此间通过数据参数交换信息。

标记耦合:一组模块通过参数表传递记录信息,这个记录是某一个数据结构的子结构,而不是简单变量

控制耦合:两个模块彼此间传递的信息中有控制信息。

外部耦合:一组模块都访问同一全局简单变量而不是同一全局数据结构,而且不是通过参数表传递该全局变量的信息。

公共耦合:两个模块之间通过一个公共的数据区域传递信息。

内容耦合:一个模块需要涉及到另一个模块的内部信息。

测试分类

按开发阶段划分:单元测试、集成测试、系统测试、确认测试、验收测试按测试技术划分:白盒测试、黑盒测试、灰盒测试

按实施组织划分:开发方测试、用户测试、第三方测试

按实施组织划分:开发方测试、用户测试、第三方测试

确认测试一般是接收方主导的,但确认测试不一定由用户主导测试

确认测试又称有效性测试,是在模拟环境下,运用黑盒测试的方法,验证被测软件是否满足需求规格说明书列出的需求。

采用决策表法设计测试用例分为四步:1)确定规则的个数;2)列出所有的条件桩和动作桩;3)填入条件项和动作项;4)合并相似规则,化简决策表。

因果图导出测试用例的步骤

(1)分析程序规格说明的描述中,哪些是原因,哪些是结果。原因常常是输入条件或是输入条件的等价类,而结果是输出条件。(1分)

(2)分析程序规格说明的描述中语义的内容,并将其表示成连接各个原因与各个结果的“因果图”。(1分)

(3)标明约束条件。由于语法或环境的限制,有些原因和结果的组合情况是不可能出现的。为表明这些特定的情况,在因果图上使用若干个标准的符号标明约束条件。(1分)

(4)把因果图转换成判定表,为判定表中每一列表示的情况设计测试用例。(1分)

什么情况适合用因果图法涉及用例

应用的输出结果依赖于各种输入条件的组合,或各种输入条件之间有某种相互制约关系。

在集成测试阶段,可采用不同的组装方式把模块组装起来形成一个可运行的系统,其中增殖式组装方式包括哪几种?除增殖式组装方式外,还有哪种组装方式?

自项向下的增殖方式

自底向上的增殖方式

混合增殖式测试

除增殖式组装方式外,还有一次性组装方式。

测试工程师甲按照√模型安排测试活动,在验收测试阶段发现的某些功能缺陷与产品需求设计说明书有关,造成软件缺陷修复成本较高。你认为采用w模型能否避免类似问题出现?简述W模型的优点。

测试的活动与软件开发同步进行。(2分)

测试的对象不仅仅是程序,还包括需求和设计。《2分)

尽早发现软件缺陷可降低软件开发的成本。(2分)

单元测试的主要内容:

模块接口测试(1分)、

局部数据结构测试(1分)、

路径测试(1分)、

错误处理测试(1分)、

边界测试((1分)。

集成测试的主要内容

(1)在把各个模块连接起来的时候,穿越模块接口的数据是否会丢失。(1分)

(2)一个模块的功能是否会对另一个模块的功能产生不利的影响。(1分)

(3)各个子功能组合起来,能否达到预期要求的父功能。(1分)

(4)全局数据结构是否有问题。(1分)

(5)单个模块的误差累积起来,是否会放大,从而达到不能接受的程度。(1分)

集成测试和系统测试的关系

(1)集成测试的主要依据是概要设计说明书,系统测试的主要依据是需求设计说明书。(1分)

(2)集成测试是系统模块的测试,系统测试是对整个系统的测试,包括相关的软硬件平台、网络以及相关外设的测试。(1分)

质量保证手段(共3分):

制订质量保证计划、质量体系建立(1分)

测试活动审核、测试文档评审(1分)

测试过程数据的收集、度量与分析(1分)

用户文档包括哪些

用户手册

安装和设置指导

联机帮助

指南、向导

样例、示例和模板

授权/注册登记表

最终用户许可协议

软件系统中除用户文档之外,文档测试还应当关注哪些文档?【问题3】(6分)

简述软件系统中用户文档的测试要点。

·读者群。文档面向的读者定位要明确。对于初级用户、中级用户以及高级用户应该有不同的定位。

·术语。文档中用到的术语要适用于定位的读者群,用法一致,标准定义与业界规范相吻合。

·印刷与包装。检查印刷质量;手册厚度与开本是否合适;包装盒的大小是否合适;有没有零碎易丢失的小部件等。

补码、反码等表示的范围

Xss和sql注入

【问题1】设计两个表单项输入测试用例,以测试XSS (跨站点脚本)攻击。系统设计时可以采用哪些技术手段防止此类攻击

用例1: <script>alert( &quot; dddd&apos; )</script>

用例2:< IMG SRC=&quot;javascr ip \r

\nt:alert(&apos; XSS&apos;);&quot;>或<b οnmοuseοver=alert( &apos; dddd &apos; )>click me</b>

用例1:IMG SRC=\ (&apos;XSS&apos;);\

用例2:IMG SRC=\ \\nt:alert(&apos;×SS&apos;) ;\

防御XSS攻击方法:验证所有输入数据,有效检测攻击;对所有输出数据进行适当的编码,以防止任何已成功注入的脚本在浏览器端运行。

防御规则:

1.不要在允许位置插入不可信数据

2.在向HTML元素内容插入不可信数据前对HTML解码3.在向HTML常见属性插入不可信数据前进行属性解码

4.在向HTML JavaScript DATA Values插入不可信数据前,进行JavaScript解码5.在像HTML样式属性插入不可信数据前,进行CSs解码

6.在向HTML URL属性插入不可信数据前,进行URL解码

【问题4】

SQL注入测试用例:

用例1:UPDATE StudentScore SET score =85DELETE FROM score -- WHERE Stuent_lD= 1000;

用例2:

测试SSL:某链接URL的https://换成http://。

内容访问:https://domain/foo/bar/content.doc;(注:域名和路径为应用的域名和路径)。内部URL拷贝:将登录后的某URL拷贝出来,关闭浏览器并重启后将URL粘贴在地址栏访问内部内容。

算法的复杂度

稳定的算法有:直接插入排序、冒泡排序、归并排序、基数排序

复杂度是n的平方的算法是:直接插入排序、冒泡排序、直接选择排序

类之间的关系,关联,依赖,继承,测试顺序

网络测试类型包括负载测试、可靠性测试、可接受性测试、吞吐量测试、网络瓶颈测试等,但不包含网络容量规划测试

单位之间的关系

1KB=210B=1024B

1MB=210KB=1024X1024B

1GB=210MB=230B=1024X1024X1024B

1TB=210GB=240B=1024X1024X1024X1024B

1PB=210TB=250B=1024X1024X1024X1024X1024B

1EB=210PB=260B=1024X1024X1024X1024X1024X1024B

结构化分析

数据流图是结构化分析的重要模型,描述数据在系统中如何被传送或变换以及描述如何对数据流进行变换的功能(子功能),用于功能建模。数据流图包括外部实体、数据流、加工和数据存储。其中,外部实体是指存在于软件系统之外的人员、组织或其他系统;数据流由一组固定成分的数据组成,表数据的流向;加工描述输入数据流到输出数据流之间的变换;数据存储用来表示存储数据。

结构化分析方法:是一种软件开发方法,一般利用图形表达用户需求,强调开发方法的结构合理性以及所开发软件的结构合理性。结构化分析模型的核心是数据字典,它描述了所有的在目标系统中使用的和生成的数据对象。围绕着这个核心有三种图:1. 实体联系(关系)图(ERD):描述了数据对象及数据对象之间的关系,属于数据建模,包括三种基本元素(数据对象、属性和关系);2. 数据流图(DFD):描述数据在系统中如何被传送或变换,以及描述如何对数据流进行变换的功能(子功能),用于功能建模,基本要素有四种(外部实体,加工,数据流和数据存储);3. 状态-迁移图(STD):描述系统对外部事件如何响应,如何动作,表示系统中各种行为状态以及状态之间的转换,用于行为建模,基本要素为状态和转换条件。

多层软件体系结构是现在软件系统开发中常用的体系结构,通常包括表示层、控制层、模型层和数据层。

表示层主要对用户的请求接受,以及数据的返回,为客户端提供应用程序的访问。

控制层接收用户的请求并决定调用哪个模型去处理该请求,以及确定选择哪个视图来显示返回的数据。

模型层主要负责业务逻辑处理。

数据层主要是数据存储和访问。

在JavaEE平台中,通常使用Servlet技术来实现控制层。使用EJB来实现模型层

Apdex 计算公式

计算覆盖的案例数

100%MCDC覆盖时,用例条数计算总结:

1:有多个IF语句,并且没有嵌套关系。

(1)只需要得到语包中所有不更复的条件个数n,然后加l。就是结果值

if(A and B )

{section;}

if(C and D)

{section;}

有A,B,C,D四个条件,所以n = 4则最终结果为n+1 = 5

(2)n是不重复条件的个数,如果有重复的条件则只计数一个例如:

if(A and B )

{section;}

if(A and C)

{section;}

这个例子中有两个—样的条件A,只计数一次,所以n=3最终结果为n+1 = 4

2:多个IF语句,有嵌套关系。

那么就分别计算每个IF语句的MC/DC的值,取最大值作为多个有嵌套关系IF语句的MC/DC的值例如:

if(A and B or c)

if(E and F)

section;

第一个if的条件个数n = 3 , mc/dc的值为n+1 = 4;

第二个if的条件个数n = 2 , mc/dc的值为n+1 = 3;

取最大值,整体的为4

CPU的性能指标

主频,即CPU的工作频率,单位是Hz(赫兹).

字长,即CPU 的数据总线一次能同时处理数据的位数

CPU缓存(Cache Memory),是位于CPU与内存之间的临时存储器

核心数量,是指在一枚处理器中集成两个或多个完整的计算引擎(内核)

.CISC与RISC

复杂指令集计算机(CISC)的基本思想:进一步增强原有指令的功能,用更为复杂的新指令取代原先由软件子程序完成的功能,实现软件功能的硬化,导致机器的指令系统越来越庞大而复杂。

精简指令集计算机(RISC)的基本思想∶通过减少指令总数和简化指令功能,降低硬件设计的复杂度,使指令能单周期执行,并通过优化编译,提高指令的执行速度,采用硬线控制逻辑,优化编译程序。

·RICS中采用的流水技术

超流水线技术:通过细化流水、增加级数和提高主频,使得在每个机器周期内能完成一个甚至两个浮点操作。其实质是以时间换取空间。

超标量技术:通过内装多条流水线来同时执行多个处理,其时钟频率虽然与一般流水接近,却有更小的CPI(每个指令需要的机器周期)。其实质是以空间换时间。

超长指令字技术: VLIw一种非常长的指令组合,它把许多条指令连在

增加了运算的速度。超长指令字(VLIW)是指令级并行,其充分发挥软件的作用,而使硬件简化,性能提高。VLIW有更小的CPI值,但需要有足够高的时钟频率。

流水线计算公式

单条指令所需时间+(n-1)*(流水线周期)●流水线的吞吐率(TP)

是指在单位时间内流水线所完成的任务数量或输出的结果数量。

软件的质量模型

·功能性

是指当软件在指定条件下使用时,软件产品满足明确和隐含要求功能的能力

适合性:是指软件产品为指定的任务和用户目标提供一组合适的功能的能力

准确性:是指软件产品具有所需精度的正确或相符的结果及效果的能力

互操作性:是指软件产品与一个或更多地规定系统进行交互的能力

保密安全:是指软件产品保护信息和数据的能力,以使未授权的人员或系统不能阅读或修改这些信息和数据,但不拒绝授权人员或系统对它们的访问

·可靠性

在指定条件下使用时,软件产品维持规定的性能级别的能力

成熟性:是指软件产品避免因软件中错误的发生而导致失效的能力

容错性:是指在软件发生故障或者违反指定接口的情况下,软件产品维持规定的性能级别的能力

易恢复性:是指在失效发生的情况下,软件产品重建规定的性能级别并恢复受直接影响的数据的能力

易用性

是指在指定条件下使用时,软件产品被理解、学习、使用和吸引用户的能力

易理解性:是指软件产品使用后能理解软件是否合适以及如何能将软件用于特定的任务和使用环境的能力

易学性:是指软件产品使用用户能学习它的能力

易操作性:是指软件产品使用户能操作和控制它的能力

吸引性:是指软件产品吸引用户的能力

效率

是指在规定条件下,相对于所用资源的数软件产品可提供适当的性能的能力

时间特性:是指在规定条件下,软件产品执行其功能时,提供适当的响应和处理时间以及吞吐率的能力

资源特性:是指在规定条件下,软件产品执行其功能时,使用合适的数量和类型的资源的能力

·维护性

是指软件产品可被修改的能力。修改可能包括修正、改进或软件适应环境、需求和功能规格说明中的变化

易分析性:是指软件产品诊断软件中的缺陷或失效原因,以及判定待修改的部分的能力易改变性:是指软件产品使指定的修改可以被实现的能力

稳定性:是指软件产品避免由于软件修改而造成意外结果的能力

易测试性:是指软件产品使已修改软件能被确认的能力

可移植性

是指软件产品从一种环境迁移到另外一种环境的能力

适应性:是指软件产品无需采用有别于为考虑该软件的目的而准备的活动或手段,就可能适应不同的指定环境的能力

易安装性:是指软件产品在指定环境中被安装的能力

共存性:是指软件产品在公共环境中同与其分享公共资源的其他独立软件共存的能力

易替换性:是指软件产品在环境相同、目的相同的情况下替代另一个指定软件产品的能力

【问题1】

软件可靠性是在规定的条件下,在规定的时间内,软件不引起系统失效的概率。影响软件可靠性的主要因素包括:运行剖面、软件规模、软件内部结构、软件的开发方法和开发环境、软件的可靠性投入等。

【问题2】

失效概率是软件从运行开始到某一时刻t为止,出现失效的概率:

可靠度是软件系统在规定的条件下,规定的时间内不发生失效的概率;

平均无失效时间指软件运行后,到下一次出现失效的平均时间。

【问题1】

解释软件可靠性的含义及影响软件可靠性的主要因素。

【问题2】

可靠性评价时,经常使用的定量指标包括失效概率、可靠度和平均无失效时间(MTTF),请分别解释其含义。

【问题3】

对某嵌入式软件,设计要求其可靠度为1000小时无失效概率99.99%。经实测得出其失效概率函数F(1000)=0.0012,问该软件是否符合设计可靠性要求,并说明原因

【问题3】

不符合可靠度要求。

软件可靠度R(t)和软件失效概率之间的关系为R(t)=1-F(t)。R(1000)=1-F(1000)=1-0.0012=0.9988=99.88%,99.88%<99.99%,因此不符合设计软件可靠度要求。

主要的负载类型 并发执行负载 疲劳强度负载 大数据量负载

例题

【问题1】

链接测试的目的是确保Web应用功能够成功实现。链接测试主要测试如下3个方面:

1. 链接是否能够链接到该链接到的目标页面;

2. 被链接的页面存在;

3. 测试是否存在孤立页面。即只有通过特定URL才能访问到的页面。

【问题2】

浏览器兼容性测试、操作系统兼容性测试、移动终端浏览测试、打印测试等。

【问题3】

Web应用安全性测试可以从部署与基础结构、输入验证、身份验证、授权、配置管理、敏感数据、会话管理、加密、参数操作、异常管理、审核和日志记录等多个方面进行。

2、例题:

图形测试主要检查点:颜色饱和度和对比度是否合适需要突出的链接的颜色是否容易识别是否正确加载所有的图像【问题3】:

页面测试的检查点

页面的一致性如何

在每个页面上是否设计友好的用户界面和直观的导航系统是否考虑多种浏览器的需要是否建立了页面文件的命名体系

是否充分考虑了合适的页面布局技术,如层叠样式表、表格和帧结构等

例题3

安装测试应从哪几个方面考虑

评估安装手册

安装的自动化测试

安装选项和设置的测试

安装过程的中断测试

安装顺序测试

多环境安装测试

安装正确性测试修复安装与卸载测试

界面整体测试:规范性测试、合理性测试、一致性测试和界面定制性测试。(每点1分,答出其中3个知识点即可得3分)

界面元素测试:窗口测试、菜单测试、图标测试、鼠标测试和文字测试。(每点1分,答出其中3个知识点即可得3分)

帮助文档的测试要点:文本的准确性与程序的接口;帮助索引的检查;超链接的正确性;链接的意义;风格应简洁

【问题1】请简述系统的安全防护体系包括的层次

1.实体安全(物理安全);

2.通信安全(网络安全):

3.平台安全(主机安全);

4.应用安全;

5.数据安全;

6.运行安全;

7.管理安全。

【问题2】对于服务器操作系统的安全,应当从哪些方面进行测评

1.是否关闭或下载了不必要的服务和程序;

2.是否存在不必要的账户;

3.权限设置是否合理;

4.安装相应的安全补丁程序的情况:

5.操作系统日志管理等。

【问题3】

安全日志是软件被动防范的措施,是重要的安全功能,软件的安全日志应当记录哪些信息?在安全测试中应当检查安全日志的哪些方面?

日志应当记录所有用户访问系统的操作内容,包括登录用户名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间和登录机器的IP等。

测试报告应对日志的完整性、正确性做出评价,以及系统是否提供了安全日志的智能分析能力,是否按照各种特征项进行日志统计。

1、画出网络拓扑结构示意图

2、漏洞扫描的功能

是自动检测远程或本地主机安全性漏洞,以便于及时修补漏洞。(2分)

漏洞扫描器的分类及功能:

(1)主机漏洞扫描器(Host Scanncr),在本地运行检测系统漏-。(2分)

(2)网络漏洞扫描器(Nctwork Seanner),基于网络远程检测目标网络和主机系统漏洞。(2分)【问题3】(6分)

3、确定安全测评中漏洞扫描工具的接入点,并说明选择漏洞扫描工具各接入点的原因和目的。

针对系统的网络边界和各区域设备的情况,在系统及其边界中设置A、B、C三个工具接入点。(3分)

A接入点(互联网接入):设在Internet中,探测目标系统的防火墙1、防火墙2、Web服务器、web数据库,测试其对该点暴露出的安全漏洞情况,(1分)

B接入点(Web服务器区):接在交换机1上,探测目标系统的Web服务器、Web 数据库、防火墙2、数据库服务器、应用系统服务器和备份服务器,测试其对该点暴露出的安全漏洞情况。(1分)

C接入点(后台信息系统区):接在交换机2上,探测目标系统的数据库服务器、应用系统服务器和备份服务器,测试其对该点暴露出的安全漏洞情况,(1分)

当并发用户数为50时,如果交易吞吐量和交易响应时间都不满足需求,简述数据库端造成此缺陷的主要原因,并给出有效的解决方案。

数据库端造成此缺陷的主要原因包括:(3分)

服务器资源负载过重。

数据库设计不合理。

数据库单个事务处理响应时间长。

系统并发负载造成最终用户响应时间长。(说明:答对其中1条给1分,最多给3分)

有效的解决方案是:采用数据库集群策略,并注意配置正确。(2分)

【问题1】给出安全中心需应对的常见安全攻击手段并简要说明。

该平台需应对的常见安全攻击手段应包括:

1. 网络侦听:指在数据通信或数据交互的过程中,攻击者对数据进行截取分析,从而实现对包括用户支付账号及口令数据的非授权获取和使用。

2. 冒充攻击:攻击者采用口令猜测、消息重演与篡改等方式,伪装成另一个实体,欺骗安全中心的认证及授权服务,从而登录系统,获取对系统的非授权访问。

3. 拒绝服务攻击:攻击者通过对网络协议的实现缺陷进行故意攻击,或通过野蛮手段耗尽被攻击对象的资源,使电子商务平台中包括安全中心在内的关键服务停止响应甚至崩溃,从而使系统无法提供正常的服务或资源访问。

4. Web安全攻击:攻击者通过跨站脚本或SQL注入等攻击手段,在电子商务平台系统网页中植入恶意代码或在表单中提交恶意SQL命令,从而旁路系统正常访问控制或恶意盗取用户信息。 <

【问题2】针对安全中心的安全性测试,可采用哪些基本的安全性测试方法?

可采用的基本安全性测试方法包括:

1. 功能验证:采用软件测试中的黑盒测试方法,对安全中心提供的密钥管理、加解密服务、认证服务以及授权服务进行功能测试,验证所提供的相应功能是否有效。

2. 漏洞扫描:借助于特定的漏洞扫描工具,对安全中心本地主机、网络及相应功能模块进行扫描,发现系统中存在的安全性弱点及安全漏洞,从而在安全漏洞造成严重危害之前,发现并加以防范。

3. 模拟攻击试验:模拟攻击试验是一组特殊的黑盒测试案例,通过模拟典型的安全攻击来验证安全中心的安全防护能力。

4. 侦听测试:通过典型的网络数据包获取技术,在系统数据通信或数据交互的过程中,对数据进行截取分析,从而发现系统在防止敏感数据被窃取方面的安全防护能力。

【问题3】

密钥管理功能的基本测试点:

1. 功能测试

①系统是否具备密钥生成、密钥发送、密钥存储、密钥查询、密钥撤销、密钥恢复等基本功能;

②密钥库管理功能是否完善;

③密钥管理中心的系统、设备、数据、人员等安全管理是否严密;

④密钥管理中心的审计、认证、恢复、统计等系统管理是否具备;

⑤密钥管理系统与证书认证系统之间是否采用基于身份认证的安全通信协议。

2. 性能测试

①检查证书服务器的处理性能是否具备可伸缩配置及扩展能力利用并发压力测试工具测试受理点连接数、签发在用证书数目、密钥发放并发请求数是否满足业务需求;

②测试是否具备系统所需最大量的密钥生成、存储、传送、发布、归档等密钥管理功能;

③是否支持密钥用户要求年限的保存期;

④是否具备异地容灾备份;

⑤是否具备可伸缩配置及扩展能力;

⑥关键部分是否采用双机热备和磁盘镜像。

【问题4】

加解密服务功能的基本测试点:

1. 功能测试

①系统是否具备基础加解密功能;

②能否为应用提供相对稳定的统一安全服务接口;

③能否提供对多密码算法的支持;

④随着业务量的逐渐增加,是否可以灵活增加密码服务模块,实现性能平滑扩展。

2. 性能测试

①各加密算法使用的密钥长度是否达到业内安全的密钥长度;

②RSA、ECC等公钥算法的签名和验证速度以及AES等对称密钥算法的加解密速度是否满足业务要求;

③处理性能如公钥密码算法签名等是否具备可扩展能力。

通信加密的目的是什么?通信加密测试的基本方法有哪些?

【问题3】

为防止未授权用户通过反复猜测口令获得VPN使用权,从用户口令管理和网站登录控制两方面说明可以釆取的应对措施。

【问题2】

目的:保证数据在传输过程中数据的保密性(机密性)和一致性(完整性);(每答对一个得1分,共2分)

基本方法:验证和侦听。(每答对一个得1分,共2分)

【问题3】

用户口令管理:口令长度、复杂度(特殊字符)、时效(定期更改);(每答对一个得1分,最多2分)

用户登录控制;多次登录延时、账户锁定、验证码。(每答对一个得1分,最多2分)

1、负载均衡设备的作用

作用1:将客户端的负载均匀分摊到不同的应用服务器上,达到最佳的服务器群性能。(1.5分)

作用2:当某台应用服务器出现错误时,错误信息将会返回到负载均衡器上,然后会将客户的访问指向另一台应用服务器。(1.5分)

2、简述测试用机中负载压力测试工具主控台、负载压力测试工具负载生成器的作用,并论述此项目中采用分布式部署负载生成器的原因。

负载压力测试工具主控台的作用:管理负载生成器,并收集测试数据。(各1分)负载压力测试工具负载生成器的作用:模拟客户端执行负载压力测试。(1分)

此项目中采用分布式部署负载生成器的原因如下:

负载生成器测试用机硬件资源(CPU,内存)有限,不能模拟10000名用户并发的负载。(1分)

测试执行会产生大量的业务流。若采用一台测试机作为负载生成器,测试机的网卡带宽会成为测试瓶颈。(1分)

3、随着并发用户数的递增,交易执行成功率降低的可能原因包括:

服务器端架构设计不合理。(I分)

服务器参数设置不合理。(1分)

软件系统实现存在问题。(1分)

应用服务器资源利用不存在瓶颈。(1分)

4、系统性能不满足需求时,调优措施包括:

检查软件设计、软件开发是否正确。(1分)

检查软件参数设置是否合理,(1分>

评估服务器端架构设计的合理性。(1分)

评估应用服务器和数据库服务器的匹配是否满足系统性能需求。(1分)

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值