移动应用软件测试考试要点

  1. Android的运行环境主要分为真机设备和虚拟机设备两种
  2. Android的签名有两种:debug签名和release签名
  3. 签名的作用:签名不仅起到防止交易抵赖的作用,还可以防止其他混淆替换以及安装的程序,保证签名不同的包不被替换,还利于应用的模块化开发部署和程序间数据共享。
  4. 软件测试主要的目的:检测软件的规定需求,发现软件的缺陷,评估软件的风险。
  5. 测试用例组成:测试用例=输入+输出+测试环境。
  6. 黑盒测试的方法:等价类法、边界值法、场景法、功能图法、决策表与因果图法、正交试验法、错误推测法
  7. adb常用命令:查找设备 adb devices
              连接指定的设备adb connect 192.168.107.132:5555

断开设备 adb disconnect 192.168.107.132:5555

复制文件到指定文件夹: adb push 本地文件路径 手机路径

导出文件 adb pull 目标文件 导出的路径

安装APK: adb install name.apk

卸载APK: adb uninstall 包名。

  1. 问答题:什么是monkey,可以做什么?

Monkey是Android中的一个命令行工具,可以运行在模拟器里和实际设备中。

它可以发送伪用户事件流对应用进行压力测试,是一种为了测试软件的稳定性和健壮性的有效方法。

  1. monkey的命令:
    1. 压力测试50次:abd shell monkey –p 包名 –v 50
    2. 事件延迟设置:adb shell monkey –p 包名 –throttle 1000 –v50
    3. 忽略崩溃和失控异常:adb shell monkey –p 包名 –ignore-creashes  0
  2. 问答题:什么是MonkeyRunner

MonkeyRunner是Android自带的一个用户黑盒测试的工具,通过MonkeyRunner工具,可以通过Python程序对指定的Android应用程序执行一系列的操作,(运行、发送模拟击键、截图并保持)。

MonkeyRunner的主要程序目的:

主要目的用户测试功能/框架水平上的应用程序和设备,或用于运行单元测试套件

Monkey和MonkeyRUnner的区别:

运行环境:

Monkey运行在设备或虚拟机上,可以脱离PC运行

MonkeyRunner运行在PC上

操作和用途

Monkey一般生成实现一些随机事件,实现简单的操作序列,一般用于性能测试

MonkeyRunner功能强大,可以实现脚本的录制和回放,也可以用Pyhon脚本来实现多设备控制等复制的测试任务。一般用于功能测试和回归测试

 

 

  1. MonkeyRunner的命令

//第一步导入模块

From com.android.monkeyrunner import MonkeyRunner,MonkeyDevice,MonkeyImage

//第二部连接设备

device=MonkeyRunner.waitForConnectio()

if not device:

 print ”找不到设备

//第三部安装Android包

device.installPackage(APK的位置)

//卸载APK

dvice.uninstallPackage(包名如(com.example.classrommanage)

//启动一个Activity

device.startActivity(component=”包名”)

//截图

resultImage=device.takeSnapshot()

//保存

resultImage.writerToFile('C:\\Users\\Martin\\Desktop\\test.png','png')

//时延(秒)

MonkeyRunner.sleep(3)

//滑动屏幕 开始XY ,结束XY,持续事件,步骤

device.drag((250,250),(350,350),01,10)

//触摸事X,Y,

device.touch(250,250,”DOWN_AND_UP”)

//模拟输入

device.type(‘ a s’)

//按压事件

按下HOME键     device.press('KEYCODE_HOME','DOWN_AND_UP')
按下BACK键     device.press('KEYCODE_BACK','DOWN_AND_UP')
按下下导航键     device.press('KEYCODE_DPAD_DOWN','DOWN_AND_UP')
按下上导航键     device.press('KEYCODE_DPAD_UP','DOWN_AND_UP')

  1. 什么是代码覆盖率

代码覆盖率是衡量白盒测试的一项重要指标,常用的代码覆盖大致上可分为逻辑覆盖和路径测试两大类。

  1. 断言(asser作用)

代码中的断言(asser的语法)用于比较预测结果和实际结果是否一致,最常用的形式是asserEquals(预期结果,实际结果)

  1. 什么是robotium

Robotium是一款正对Android平台的应用进行黑盒自动化测试的测试框架,它可以模拟各种手势操作、查找和断言机制的API,能对各种控件进行操作。

测试人员可以利用Robotium来进行编写功能,系统测试,且测试可跨越多个Androidactivites

 

 

 

  1. 基于uiautomator的界面测试
    1. Uiautomatorviewer.bat:一个可用于扫描、分析待测试应用的UI控件的图形界面工具(在AndroidSDK目录下的tools)
    2. Uiautomator.jar:一个测试的Java库,包含了创建UI测试的各种API和执行自动化测试的引擎(在AndroidSDK目录下的platforms目录内)
    3. Uiselector:用于秒速查找及控制特定UI元素的依据
    4. UiObject类:用于指定一个UI元素,通常一个UI元素可能具有多个属性,如text、content-description、class name及描述其当前状态信息的selected、enable、checked)
  2. 性能测试包括执行效率、资源占用、系统稳定性、可靠性等内容
  3. 什么是内存泄漏:

进程中的对象没有使用价值,但是却被直接或间接应用,导致内存无法被垃圾回收机制(GC)回收

  1. 内存泄漏的表现:数据库游标没有关闭、bitmap正在没使用时,没有释放内存
  2. 内存泄漏的主要原因:先前申请了内存空间忘记释放
  3. 什么是渗透测试:主要通过模拟恶意黑客的攻击方法来评估系统安全的一种方法
  4. Drozer的使用:

本地电脑上调用adb执行命令:adb forward tcp:31415 tcp:31415 进行端口转发

打开drozer交互界面:drozer console connect

dz>

查看包信息:run app.package.info –a 包名

识别应用的可攻击界面

run app.package.attacksureface 包名

查找应用的其他入口

run app.activity.info –a 包名

攻击界面

run app.activity.start –component 包名+acitivity名

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值