【测试用例】银行借款业务

一、功能测试:

  1. 借款申请流程
    • 验证用户能够按照正常流程完成借款申请,包括填写借款金额、选择借款期限、提交必要的申请材料等步骤。

    • 验证系统能够正确处理用户提交的借款申请,包括申请信息的完整性和准确性检查。

  2. 借款额度与期限
    • 验证系统能够根据用户的信用评级和借款政策,正确计算并显示用户的可借款额度和期限范围。

    • 测试用户选择不同的借款额度和期限时,系统能否正确计算相关费用和还款计划。

  3. 利率和费用计算
    • 验证系统能够正确应用借款利率和费用规则,计算借款的总利息、手续费等费用。

    • 测试利率和费用调整时,系统能否及时更新借款成本和还款计划。

  4. 借款审批流程
    • 验证借款申请提交后,系统能够按照设定的审批流程进行自动或人工审批。

    • 测试不同审批结果下(如通过、拒绝、待补充材料等),系统能否给出相应的提示信息和后续操作指引。

  5. 借款合同生成
    • 验证借款申请通过后,系统能够自动生成借款合同,并包含正确的借款金额、利率、期限等关键信息。

    • 测试合同生成过程中,用户能否查看和确认合同内容,并签署电子合同。

  6. 借款发放与到账
    • 验证借款合同签署后,系统能够按照约定的时间和方式将借款金额发放到用户指定的账户。

    • 测试借款发放过程中,系统能否提供明确的发放状态和到账通知。

  7. 还款计划查询与调整
    • 验证用户能够查询借款的还款计划,包括还款日期、还款金额等信息。

    • 测试用户能否在特定条件下(如提前还款、部分还款等)调整还款计划,并验证调整后的还款计划是否正确。

  8. 逾期与罚息处理
    • 验证系统能够处理借款逾期的情况,包括计算逾期罚息、发送逾期提醒等。

    • 测试逾期后用户还款时,系统能否正确更新还款状态和计算剩余应还金额。

  9. 借款记录查询
    • 验证用户能够查询自己的借款记录,包括借款时间、借款金额、还款状态等信息。

二、性能测试:

  1. 借款申请响应时间
    • 测量借款申请从发起到完成的时间,确保在可接受范围内。

  2. 大并发借款申请处理
    • 模拟大量用户同时进行借款申请操作,测试系统的稳定性和响应时间。

三、安全测试:

  1. 数据安全
    • 验证借款申请过程中用户数据的加密传输和存储。

    • 测试系统对敏感数据的访问控制和保护机制。

  2. 权限安全
    • 验证只有授权用户才能访问借款功能和相关数据。

    • 测试系统对不同用户角色的权限控制。

  3. 漏洞扫描
    • 对借款相关功能进行漏洞扫描,识别潜在的安全风险。

  4. 防SQL注入、XSS攻击
    • 验证系统对SQL注入和跨站脚本攻击的防御能力。

四、兼容性测试:

  1. 浏览器兼容性
    • 在不同浏览器上测试借款功能的兼容性和显示效果。

  2. 操作系统兼容性
    • 在不同操作系统上测试借款功能的稳定性和性能。

  3. 设备兼容性
    • 在手机、平板、电脑等不同设备上测试借款功能的用户体验。

五、用户体验测试:

  1. 界面测试
    • 验证借款界面的布局、颜色和字体是否符合设计标准。

    • 测试界面元素的交互性和易用性。

  2. 流程测试
    • 验证借款流程的顺畅性和用户操作的便捷性。

    • 测试用户在不同环节中的导航和指引是否清晰。

  3. 异常处理
    • 测试系统对异常情况(如网络中断、输入错误等)的处理和提示。

    • 验证用户在遇到问题时,能否获得有效的帮助和支持。

第4章 文件系统接口测试 文件系统攻击分为两类:基于介质的攻击和基于文件的攻击 基于介质的攻击 基于介质的攻击目标是模拟存储介质本身-软盘、硬盘、CD-ROM等 攻击1 按容量填满文件系统 按容量填满文件系统会确保你的应用程序很好地处理满磁盘的情况。一旦Canned HEAT模拟了满状态下的磁盘,就应该抓住每个机会试者强制应用程序打开、关闭、读取、写入和修改文件。这样能发现访问文件的位置,但是对满状态下的磁盘,软件无法实施检查。 攻击2 强制介质忙或不可用 强制介质忙或不可用会保证与存在问题的存储设备相关的错误条件得到测试。其思想是,当应用程序访问硬驱、软驱或其他外部存储机制时,强制错误返回码标明介质存在的问题。如果开发人员无法对这些条件编写适当的错误处理程序,应用程序就会失效。 攻击3毁坏介质 模拟被破坏的存储介质对任务关键的应用程序是有用的,这种应用程序在受损介质下也必须仍然能够运行。这种攻击有助于对开发人员没有编写存取文件或写文件时的错误处理代码这种情况进行测试。 基于文件的攻击 攻击4 赋给无效文件名 赋给无效文件名用来发现在哪里没有对读取或写入文件标识符进行约束。由于名字常受限于操作系统,如果应用程序对名字没有真正的约束,创建有效名字的失败会引发失效。其思想就是试着用很长的,且包含非法字符和字符组合的名字进行命名。 如何进行攻击? 第一组测试是使应用程序进入相当于“另存为...”对话框,并键入操作系统不能接收的名字。 第二组测试是使用操作系统以应用程序可能不接收的有效文件名创建文件。 攻击5 改变文件访问许可 改变文件访问许可会发现难以察觉的隐错,当应用程序使用的文件可在该应用程序控制之外得到处理时才显示出来。该攻击强调创建和修改文件访问许可,然后驱动应用程序访问文件内容。如果用以检查各种许可处理的错误代码丢失或出错,那么应用程序就会失效。 如何进行攻击? 在不同应用程序中打开和关闭同一文件,并试着在某个应用程序中打开在另一个程序中已打开的文件。 攻击6 更改或破坏文件内容 更改和破坏文件内容模拟对文件故意地或偶然地修改。如果在读取文件以前没有编写错误代码来检查文件内容,则软件可能会崩溃。可使用Canned HEAT来模拟这些事件,以便测试员能强制文件操作,并密切观察可能的文件失效。 有两种基本方法来实现攻击-手工损坏文件或使用运行期故障植入作为文件进行操作。 文件系统攻击小结 基于介质的攻击 1.看软件是否能处理满状态的存储介质。填满硬驱,然后强制软件执行文件操作(通过打开、移动和保存文件)。 2.看软件是否能有条不紊地处理忙文件系统。一些应用程序没有真正的超时/等待机制,所以当文件系统忙于响应另一个应用程序的请求时就会失效。强制软件执行与后台应用程序相关联的文件操作,这些后台应用程序也在执行文件操作。 3.试图在受损介质上强制软件进行文件操作。在这种场景下,有一些故障的处理代码的应用程序常会失效。 基于文件的攻击 4.对应用程序的数据文件、临时文件和只读文件试图赋给无效文件名,然后强制软件使用这些文件。 5.修改应用程序数据文件的访问许可。用户许可和读-写-执行-删除许可常被开发人员所忽视。 6.看软件是否能处理文件中损坏的数据。由于大多数数据破坏会导致失败的循环冗余校验,所以Canned HEAT是植入这种故障的理想机制。否则,使用十六进制/文本编辑器来修改文件内容,然后强制软件打开文件或从中读取。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值