一、测试概要
1. 项目文档
文档名称 | 作者 | 地址 |
---|---|---|
需求文档 | ||
用例文档 |
2. 测试项目
测试项目 | 产品负责人 | 开发负责人 | 测试负责人 | 备注 |
---|---|---|---|---|
项目A | ||||
项目B | 外部项目 |
3. 测试资源
角色 | 人员 | 职责 | 备注 |
---|---|---|---|
测试负责人 | |||
测试执行人 |
4. 项目计划
阶段 | 负责人 | 开始时间 | 结束时间 | 模块 | 备注 |
---|---|---|---|---|---|
需求评审会 | |||||
开发阶段 | |||||
项目提测 | |||||
测试阶段 | |||||
验收阶段 | |||||
产品上线 |
5. 项目环境
环境 | 登录账号 | 密码 | 备注 |
---|---|---|---|
测试环境-数据库 | |||
测试环境-服务器 | |||
预生产环境-服务器 | |||
预生产环境-服务器 |
二、测试计划和实施
1. 测试计划
任务 | 模块 | 负责人 | 开始时间 | 结束时间 | 备注 |
---|---|---|---|---|---|
编写测试计划 | |||||
测试计划评审 | |||||
测试环境搭建 | |||||
测试用例编写 | |||||
测试用例评审 | |||||
集成测试 | |||||
性能测试 | |||||
兼容性测试 | |||||
安全测试 | |||||
回归测试 |
2. 集成测试
2.1 测试安排
测试负责人 | 测试模块 | 开始时间 | 结束时间 | 备注 |
---|---|---|---|---|
人员 A | 模块A | |||
人员B | 模块B |
3 性能测试
3.1 测试安排
任务 | 内容 | 负责人 | 开始时间 | 结束时间 | 备注 |
---|---|---|---|---|---|
性能测试方案制定 | 1. 环境确认 2. 工具选择 3. 测试场景确认 4. 测试目标确认 | ||||
性能测试方案评审 |
3.2 测试方案
测试场景 | 负责人 | 接口地址 | 请求类型 | 并发数 | 备注 |
---|---|---|---|---|---|
场景1 | 接口1 | ||||
场景2 | 接口2+接口3 |
4. 兼容性测试
4.1 测试安排
任务 | 内容 | 负责人 | 开始时间 | 结束时间 | 备注 |
---|---|---|---|---|---|
兼容性测试方案制定 | 1. pc端操作系统确认 2. 浏览器确认 3. 手机机型测试 | ||||
兼容性测试方案评审 |
4.2 测试方案【分为pc端和app端】
测试负责人 | 操作系统 | 浏览器 | 浏览器内核 | 备注 |
---|---|---|---|---|
人员A |
测试负责人 | 设备品牌 | 设备型号 | 操作系统 | 系统版本 | 屏幕高度 | 屏幕宽度 | 浏览器 | 备注 |
---|---|---|---|---|---|---|---|---|
人员A |
5. 安全测试
5.1 测试安排
任务 | 内容 | 负责人 | 开始时间 | 结束时间 | 备注 |
---|---|---|---|---|---|
安全测试方案制定 | 1. 测试账号收集 2. 测试环境确认 3. 测试工具选择 4. 测试类型确认【测试人员根据WASC威胁分类,对应用程序的渗透测试从五个类型的安全方面进行测试,这五个威胁类型包括:认证和授权、命令执行、逻辑攻击、服务端攻击、信息泄露。】 | ||||
安全测试方案评审 |
5.2 测试方案
测试负责人 | 测试项 | 开始时间 | 结束时间 | 备注 |
---|---|---|---|---|
人员 A | 认证和授权 | |||
人员B | 信息泄露 |
6. 回归测试
6.1 测试安排
测试负责人 | 测试模块 | 开始时间 | 结束时间 | 备注 |
---|---|---|---|---|
人员 A | 模块A | |||
人员B | 模块B |
网友评论