简答题题集

news/2024/5/17 3:27:58/文章来源:https://blog.csdn.net/xinran_hua/article/details/130687969

简答题:
1.测试和开发如何配合工作,即测试何时介入测试工作?
测试工作应该覆盖需求分析、概要设计、详细设计、编码等前期阶段,而不应该在系统开发初步完成后才开始。
2.软件测试的对象:正确的依据应该是需求规格说明书,而不是用户界面,因为界面实现的功能是否正确的理解和表达了用户需求为不可知,系统功能测试应该追溯到用户需求,针对界面进行功能测试是错误的。
3.缺陷管理的流程和责任:
(1) 开发工程师无权决定是否延期或者暂停修改某一缺陷;
(2) 测试工程师认可暂停修复缺陷的决定是不合理的;
(3) 测试工程师应该跟踪缺陷状态,直至确定修改后关闭缺陷,才是完成了测试任务;
(4)回归测试应该执行所有的用例,不是仅仅执行与该缺陷有关的用例.
(5) 产品发布前,应该对发现的缺陷进行评审;
(6) 应该分析缺陷修复情况之后才可以发布产品。
4.通信加密的目的是什么?通信加密测试的基本方法有哪些?
目的:保证数据在传输过程中数据的保密性(机密性)和一致性(完整性);方法:验证和侦听。
5.为防止未授权用户通过反复猜测口令获得VPN使用权,从用户口令管理和网站登录控制两方面说明可以釆取的应对措施?
用户口令管理和网站登录控制的基本措施如下:用户口令管理:口令长度、复杂度(特殊字符)、时效(定期更改);用户登录控制;多次登录延时、账户锁定、验证码。
6.软件测试质量包括哪些管理要素:测试过程(例如技术过程、管理过程、支持过程)、测试人员及组织、测试工作文档(例如测试计划、测试说明、测试用例、测试报告、问题报告)。
7.软件测试质量控制的主要方法:测试文档评审、测试活动审核、制定质量保证计划、采取背靠背测试。
8.企业衡量软件测试的质量经常采用的两个指标:测试用例覆盖率和缺陷修复率,说说这两个指标的概念。
测试用例覆盖率=测试需求对应数目/测试需求数目
缺陷修复率=累计关闭的缺陷数/累计打开的缺陷数
9.表单测试的主要测试内容
每个字段的验证(长度、格式和范围都符合要求);检查字段的缺省值;表单中的错误输入;如果有创建、删除、修改和查看表单,要进行测试;提交操作的完整性;
10.MVC模式的优点
可以提高可重复性、可维护性、降低耦合等优点
11.自动化测试的优势:提高测试质量、提高测试效率、提高测试覆盖率、执行手工测试不能完成的测试任务、更好地利用资源、增进测试人员与开发人员之间的合作伙伴关系。
12.常见的测试停止准则包括:测试超过了预定时间;执行了所有的测试用例,没有发现新的故障;采用特定的测试用例设计方案;查出某一预定数目的故障;单位时间内查出故障的数量少于预定值。
13.软件配置管理中,软件配置管理中有三个基线概念:功能基线、分配基线和产品基线。
14.设计有效的功能测试用例需要做到那几点?
•测试用例应该100%地覆盖测试业务需求。
•利用场景法模拟核心业务流程的正确执行。
•利用场景法设计测试用例时,往往是一个业务流程需要多条验证数据。
•利用边界值法设计测试用例,能够验证界面输入值的边界处理是否正确。
15.并发用户和在线用户的区别。
并发用户:指某一物理时刻同时向系统提交请求的用户。
在线用户:指在某段时间内访问系统的用户,这些用户并不一定同时向系统提交请求。
16.性能测试关键指标。
(1) 并发用户数。某一物理时刻同时向系统提交请求的用户数。
事务执行响应时间。是系统完成事务执行准备后所采集的时间戳和系统完成待执行事务后所采集的时间戳之间的时间间隔,是衡量特定类型应用事务性能的重要指标,标志了
(2) 用户执行一项操作大致需要多长时间。
(3) 交易执行吞吐量(trans/s)。每秒钟执行的业务数,或系统服务器每秒钟能够处理的交易数。
17.系统的安全防护体系包括的层次:实体安全(物理安全)、通信安全(网络安全)、平台安全(主机安全)、应用安全、数据安全、运行安全、管理安全。
18.服务器操作系统安全应从哪些方面进行评测?
a、是否关闭或下载了不必要的服务和程序;
b、是否存在不必要的账户;
c、权限设置是否合理;
d.安装相应的安全补丁程序的情况;
e、操作系统日志管理等。
19.安全日志应当记录哪些信息,在安全测试中应当检查安全日志的哪些方面?
日志应该记录所有用户访问系统的操作内容,包括登录用户名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间和登录机器的IP等信息。
测试报告应对日志的完整性、正确性做出评价、以及系统是否提供了安全日志的智能分析能力,是否按照各种特征项进行日志统计。
20. 缺陷管理的流程和1R责:
(1) 开发工程师无权决定是否延期或者暂停修改某一缺陷;
(2) 测试工程师认可暂停修复缺陷的决定是不合理的;
(3) 测试工程师应该跟踪缺陷状态,直至确定修改后关闭缺陷,才是完成了测试任务;
(4)回归测试应该执行所有的用例,不是仅仅执行与该缺陷有关的用例;
(5) 产品发布前,应该对发现的缺陷进行评审;
(6) 应该分析缺陷修复情况之后才可以发布产品。
21.性能测试中负载测试与压力测试的目的。
负载测试模拟系统真实使用环境执行性能测试,考核系统在日常业务运行和高峰期运行期间的性能是否满足需求。
压力测试模拟系统的性能极限点执行性能测试,用来发现系统的性能瓶颈点。
简述负载压力测试的主要目的?
(1) 在真实环境下检测系统性能,评估系统性能以及服务等级的满足情况
(2) 预见系统负载压力承受力,在应用实际部署之前,评估系统性能
(3) 分析系统瓶颈、优化系统
22.指出应用服务器和数据库服务器性能评价的关键指标。
应用服务器关键指标:操作系统指标、缓存状况、连接池、执行队列等。
数据库服务器关键指标:操作系统指标、缓存命中率、数据库进程占用的CPU时间、数据库进程使用的内存量、锁资源使用情况。
23.性能测试的性能指标。
性能测试指标包括并发用户数、响应时间、吞吐量、资源利用率等。
24.通过入侵从而进行网页篡改的可能途径有哪些?这些途径各对应安全系统防护体系的哪个层次?
在这里插入图片描述
通过操作系统、网络服务、数据库等漏洞获得主机控制权威胁的是平台、操作系统和基本应用平台的安全,因此对应于平台安全;通过猜测或者破解密码获得管理员密码威胁的是系统数据的机密性和访问控制,因此对应于数据安全;而通过Web漏洞和设计缺陷进行攻击入侵威胁的是业务逻辑或者业务资源的安全,因此对应于应用安全。

25.针对网页被篡改的问题,从技术层面看有哪些防范措施?
(1) 给服务器打上最新的安全补丁程序
(2) 封闭未用但开放的网络服务端口
(3) 合理设计网站程序并编写安全代码
(4)设置复杂的管理员密码
(5) 设置合适的网站权限
(6) 安装专业的网站防火墙和入侵检测系统
26.现在出现了一些基于监测与恢复的页面防篡改系统,这类防篡改系统应具备哪些基本功能(网页防篡改系统的基本功能)?
答:自动监控、 自动备份和恢复、自动报警、区分合法更新与非法篡改。
27.简要叙述系统链接测试的主要测试内容
每个链接是否能够链接到目标页面;被链接的页面是否存在;是否存在孤立页面。
28.请设计一个测试用例,测试sql注入,并说明防止sql注入的方法。
设计测试用例:
【注:设计类似如下用例的一个即可,其中应包含SQL功能符号,使得该SQL语句变得不符合设计意图即可,例如,包含了"–"或“',DROP…”等】
参考用例1:
strUserName: Zhang1-- strPassword:San
【注:上述用例将使得该SQL语句变为:
SELECT * FROM Users WHERE User—Name = ‘Zhang’-- AND Password =,San*;】
参考用例2:
strUserName:Zhang’or ‘a’, = ‘a strPassword: San * or * ‘a’ =‘a
【注:上述用例将使得该SQL语句变为:
SELECT * FROM Users WHERE User_Name = ‘Zhang’ or ‘a’—a’ AND Password = ‘San’ or ‘a’-‘a’;】
防止SQL注入的方法主要有:拼接SQL之前对特殊符号进行转义,使其不作为SQL 语句的功能符号。
29.负载类型
系统可能的负载类型包括并发执行负载、疲劳强度负载以及大数据量负载。
30.瓶颈分析
当并发用户数过多时,检索响应时间不满足需求。这个问题的可能原因有三个,一是该模块程序没有采用合适的并发/并行策略,二是数据库本身的设计或者优化不够,三是服务器网络带宽不足。
当并发用户数过多时,CPU占用率不满足需求。这个问题的可能原因是服务器CPU本身性能不够或者程序没有采用合适的并发/并行策略。
瓶颈可能有:(1) 系统没有采用合适的并发/并行策略;(2) 数据库设计不足或者优化不够;(3) 服务器网络带宽不足;(4)服务器CPU性能不足。
31.Web应用的兼容性是测试的重要方面,主要包括:浏览器兼容性测试、操作系统兼容性测试、移动终端浏览测试、打印测试等。
32.简要叙述Web应用安全性测试应考虑哪些方面?
Web应用安全体系测试可以从部署与基础结构、输入验证、身份验证、授权、配置管理、敏感数据、会话管理、加密、参数操作、异常管理、审核和日志记录等多个方面进行。
33.以通过SSL进行访问,没有登录的用户不能访问应用内部的内容,设计测试用例以测试Web应用的安全性。
SQL注入测试用例:用户名:name’or’al=’a,密码:password’or’a’=‘a;或者用户名:name’–,密码:password。(name为系统内有或者无的用户名)。
测试SSL:某链接URL的https://换成http://。
内容访问:https://domain/foo/bar/content.doc;(注:域名和路径为应用的域名和路径)。内部URL拷贝:将登录后的某URL拷贝出来,关闭浏览器并重启后将URL粘贴在地址栏访问内部内容。
34.对用户权限控制的测试应包含哪两个主要方面?每个方面具体的测试内容又有哪些?
(1) 对用户权限控制体系合理性的评价,其具体测试内容包括:
•是否采用系统管理员、业务领导、操作人员三级分离的管理模式
•用户名称是否具有唯一性,口令的强度及口令存储的位置和加密强度等
(2) 对用户权限分配合理性的评价,其具体测试内容包括:
•用户权限系统本身权限分配的细致程度
•特定权限用户访问系统功能的能力测试
35.测试过程中需对该访问控制系统进行模拟攻击试验,以验证其对企业资源非授权访问的防范能力。请给出三种针对该系统的可能攻击,并简要说明模拟攻击的基本原理?
冒充攻击:攻击者控制企业某台主机,发现其中系统服务中可利用的用户账号,进行口令猜测,从而假装成特定用户,对企业资源进行非法访问。
重演攻击(或重放攻击):攻击者通过截获含有身份鉴别信息或授权请求的有效消息,将该消息进行重演,以达到鉴别自身或获得授权的目的,实现对企业资源的访问。
服务拒绝攻击:攻击者通过向认证服务或授权服务发送大量虚假请求,占用系统带宽并造成系统关键服务繁忙,从而使得认证授权服务功能不能正常执行,产生服务拒绝。
内部攻击:不具有相应权限的系统合法用户以非授权方式进行动作,如截获并存储其他业务部门的网络数据流,或对系统访问控制管理信息进行攻击以获得他人权限等。
36.软件系统安全审计功能的主要测试点
对该系统安全审计功能设计的测试点应包括:
•能否进行系统数据收集,统一存储,集中进行安全审计
•是否支持基于PKI的应用审计
•是否支持基于XML等的审计数据采集协议
•是否提供灵活的自定义审计规则
37.软件可靠性测试的基本过程和步骤
在这里插入图片描述
38.说明软件可靠性测试的目的,并说明狭义和广义软件可靠性测试的区别。
件可靠性测试的目的:
(1) 发现软件系统在需求、设计、编码、测试、实施等方面的各种缺陷;
(2) 为软件的使用和维护提供可靠性数据;
(3) 确认软件是否达到可靠性的定量要求。
广义的软件可靠性测试是指为了最终评价软件系统的可靠性而运用建模、统计、试验、分析、评价等一系列手段对软件系统实施的一种测试。
狭义的软件可靠性测试是指为了获取可靠性数据,按预先设定的测试用例,在软件的预期使用环境中,对软件实施的一种测试。
39.可靠性目标是指客户对软件性能满意程度的期望。通常采用失效严重程度、可靠度、故障强度、平均无故障时间等指标来描述。请分别解释其含义。
失效严重程度,是对用户具有相同程度影响的失效集合,常见的是按照对成本影响、对系统能力的影响等标准划分软件失效的严重程度类。
可靠度是指软件系统在规定的条件下,规定的时间内不发生失效的概率。
故障强度是指单位时间软件系统出现失效的概率。
平均无故障时间是软件运行后,到下一次出现失效的平均时间。
40.解释软件可靠性的含义及影响软件可靠性的主要因素.
软件可靠性是在规定的条件下,在规定的时间内,软件不引起系统失效的概率。影响软件可靠性的主要因素包括:运行剖面、软件规模、软件内部结构、软件的开发方法和开发环境、软件的可靠性投入等。
41.可靠性评价时,经常使用的定量指标包括失效概率、可靠度和平均无失效时间(MTTF),请分别解释其含义?
失效概率是软件从运行开始到某一时刻t为止,出现失效的概率;
可靠度是软件系统在规定的条件下,规定的时间内不发生失效的概率;
平均无失效时间指软件运行后,到下一次出现失效的平均时间。
42.设计要求其可靠度为1000小时无失效概率99.99%。经实测得出其失效概率函数F(1000)=0.0012,问该软件是否符合设计可靠性要求,并说明原因。
不符合可靠度要求。
软件可靠度R(t)和软件失效概率之间的关系为R(t)=1-F(t)。R(1000)=1-F(1000)=1-0.0012=0.9988=99.88%,99.88%<99.99%,因此不符合设计软件可靠度要求。
43.本问题考查故障恢复与容灾备份措施测试内容。
对于故障恢复与容灾备份措施,应从以下三个方面进行测试:
①故障恢复:测试整个ERP系统是否存在单点故障;任何一台设备失效时,能否按照预定义的规则实现快速切换;是否采用磁盘镜像技术,实现主机系统到磁盘系统的高速连接。
②数据备份:ERP系统关键业务是否具备必要的双机热备或磁盘镜像等热备份机制;对于整个ERP业务,是否提供外部存储器备份和恢复机制,保证系统能够根据备份策略恢复到指定时间的状态。
③容灾备份:ERP系统是否建立异地容灾备份中心,当主中心发生灾难性事件时,可由备份中心接管所有务;备份中心是否有足够的带宽确保与主中心的数据同步,是否有足够处理能力来接管主中心的业务,能否确保快速可靠地与主中心的应用切换。
44.数据库权限测试需要测试什么内容,并进行简要说明。
数据库账号保护及权限设置相关的常规测试外,还必须对敏感数据加密保护及对数据库访问方式进行相应测试。
敏感数据加密保护和数据库访问方式的测试内容为:
①敏感数据的加密保护:由于ERP系统的用户权限和口令存储在数据库午,因此需要测试相应敏感数据是否采用加密算法进行加密保护。
②数据库访问方式测试:是否为不同应用系统或业务设置不同的专门用户用于数据库访问,应杜绝在代码中使用超级用户及默认密码对数据库进行访问。
45.安全防护策略是软件系统对抗攻击的主要手段,常见的安全防护策略有以四种:
①安全日志:安全日志用于记录非法用户的登录名称、操作时间及内容等信息,以便发现问题并提出解决措施;安全日志仅记录相关信息,不对非法行为做出主动反应,属于被动防护的策略;
②入侵检测系统:入侵检测系统是一种主动的网络安全防护措施,从系统内部或各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击,通常入侵检测系统还应对入侵行为做出紧急响应;
③漏洞扫描:漏洞扫描是对软件系统及网络系统进行与安全相关的检测,以找出安全隐患和可被黑客利用的漏洞;
④隔离防护:隔离防护是将系统中的安全部分与非安全部分进行隔离的措施,主要的技术手段有防火墙和隔离网闸等,其中防火墙主要用于内网和外网的逻辑隔离,而网闸则主要用于实现内网和外网的物理隔离。
46.防火墙或入侵检测系统的安全测试的测试点有哪些?
针对防火墙的测试点:
(1) 是否支持交换和路由两种工作模式;
(2) 是否支持对FTP、HTTP、SMTP等服务类型的访问控制;
(3) 是否考虑防火墙的冗余设计;
(4) 是否支持对日志的统计分析功能,日志是否可存储在本地或网络数据库中;
(5) 对防火墙或受保护内网的非法攻击,是否提供多种告警方式和多种级别的告警。
针对入侵检测系统的测试点:
①能否在检测到入侵事件时,自动执行切断服务、记录入侵过程、报瞥等动作;
②是否支持攻击特征信息的集中式发布和攻击取证信息的分布式上载;
③能否提供多种方式对监视引擎和检测特征进行定期更新;
④内置的网络能否使用状态监控工具或网络监听工具。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_302901.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

SpringBoot日志配置(四十七)

当一切被遗忘&#xff0c;那么就回到最初的地方 上一章简单介绍了SpringBoot配置文件敏感信息加密(四十六) , 如果没有看过,请观看上一章 这一章节&#xff0c;我们学习一下日志配置. 参考文章: Spring Boot 日志配置(超详细) 一. 日志配置处理 我们创建一个普通的 SpringB…

终极猜想 |欧科云链研究院揭秘货币未来形态

前言 5月18日&#xff0c;澎湃科技联合欧科云链研究院重磅发布的《从Web3“去美元化”看货币未来形态的终极猜想》文章&#xff0c;通过分析Web3.0“去美元化”的两大路径&#xff0c;对货币未来形态进行了前沿性的猜想。其中&#xff0c;Web3行业盛会Consensus2023&#xff0…

MySQL高级_第11章_数据库的设计规范

MySQL高级_第11章_数据库的设计规范 1. 为什么需要数据库设计 2. 范 式 2.1 范式简介 在关系型数据库中&#xff0c;关于数据表设计的基本原则、规则就称为范式。 可以理解为&#xff0c;一张数据表的设计结构需要满足的某种设计标准的 级别 。要想设计一个结构合理的关…

『iperf3 』服务器连接速度测试(2023/02/16 最新版)

文章目录 一、简介1.1 我的测速需求1.2 iperf 二、安装iperf2.1 windows中下载与构建2.2 Ubuntu中下载与构建 三、测速3.1 连接速度测试3.2 服务器网速测试 一、简介 1.1 我的测速需求 我目前有2个需求&#xff1a; 测试服务器的上传、下载速度&#xff1b;测试与服务器的连…

Pytest技巧大揭秘:编写高质量接口自动化测试

目录 前言&#xff1a; 一、Pytest测试框架简介 二、安装Pytest测试框架 三、编写Pytest测试用例 四、Pytest参数化&#xff08;Parameterization&#xff09; 五、Pytest插件的使用 六、总结 前言&#xff1a; 在软件开发中&#xff0c;接口的测试是非常重要的一环。接…

【zabbix】PostgreSQL表信息查询收集监控

昨天开发那边给了一个需求&#xff0c;每隔一段时间查询一下数据库某表中的数据是否在最近更新&#xff0c;让我这边做一个监控信息收集 一、agent linux侧配置 这边目前就直接在zabbix上实现&#xff0c;首先就是脚本&#xff0c;我用python2实现 脚本名&#xff1a;check_y…

瑞吉外卖 - 修改菜品功能(18)

某马瑞吉外卖单体架构项目完整开发文档&#xff0c;基于 Spring Boot 2.7.11 JDK 11。预计 5 月 20 日前更新完成&#xff0c;有需要的胖友记得一键三连&#xff0c;关注主页 “瑞吉外卖” 专栏获取最新文章。 相关资料&#xff1a;https://pan.baidu.com/s/1rO1Vytcp67mcw-PD…

分代回收工作流程

GC回收算法之分代回收 GC回收垃圾主要有三个算法&#xff0c;分别是标记清除&#xff0c;复制算法以及标记整理。 三种算法各有优缺点&#xff0c;其中标记清除的优点就是简单高效&#xff0c;缺点就是很容易带来内存碎片化问题。 复制算法的话&#xff0c;优点确实解决了内存碎…

python 递归下降分析法的设计与实验原理 编译原理

本文内容&#xff1a; 本文章实现的文法&#xff1a; E->T|ET; T->F|T*F; F->i|(E);利用上一篇文章&#xff1a;python 预备实验2 LL(1)文法构造转化后的输出&#xff1a; E->TE; T->FT; F->i|(E); E->TE|; T->*FT|; 手工测试&#xff0c;是LL(1)文…

ar在汽车维修行业的应用场景

由于AR增强现实技术的易用性&#xff0c;在汽车产业链中&#xff0c;已处处可见AR技术的踪影&#xff0c;像汽车设计AR远程协同&#xff0c;汽车装配AR远程指导&#xff0c;汽车维修AR远程协助等等&#xff0c;那么下面为详细介绍AR增强现实技术在汽车制造领域的应用。 环境/物…

5th-Generation Mobile Communication Technology(四)

目录 一、5G/NR 1、 快速参考&#xff08;Quick Reference&#xff09; 2、5G Success 3、5G Challenges 4、Qualcomm Videos 二、PHY and Protocol 1、Frame Structure 2、Numerology 3、Waveform 4、Frequency Band 5、BWP 6、Synchronization 7、Beam Management 8、CSI Fra…

瑞吉外卖 - 新增菜品功能(16)

某马瑞吉外卖单体架构项目完整开发文档&#xff0c;基于 Spring Boot 2.7.11 JDK 11。预计 5 月 20 日前更新完成&#xff0c;有需要的胖友记得一键三连&#xff0c;关注主页 “瑞吉外卖” 专栏获取最新文章。 相关资料&#xff1a;https://pan.baidu.com/s/1rO1Vytcp67mcw-PD…

前端必学,crud,magic-Api

CRUD还要后端写&#xff1f; 前端自己搞定&#xff0c;只需要会写sql就行。 文档写的比我写的好太多&#xff0c;直接看文档 创建springBoot&#xff08;springBoot版本要小于3.0&#xff09; 引入pom <?xml version"1.0" encoding"UTF-8"?> &…

C++:采用哈希表封装unordered_map和unordered_set

目录 一. 如何使用一张哈希表封装unordered_map和unordered_set 二. 哈希表迭代器的实现 2.1 迭代器成员变量及应当实现的功能 2.2 operator函数 2.3 operator*和operator->函数 2.4 operator!和operator函数 2.5 begin()和end() 2.6哈希表迭代器实现代码 三. unord…

探索云原生技术的优势和挑战

文章目录 探索云原生技术的优势和挑战一、云原生技术简介二、云原生技术的优势1. 弹性和可伸缩性2. 高可用性3. 快速迭代和部署4. 更好的安全性和可靠性 三、云原生技术的挑战1. 复杂性2. 安全风险3. 成本 四、总结 结语 探索云原生技术的优势和挑战 随着云计算技术的快速发展…

中小型企业需要“数据防泄露”吗?

数据防泄露是指企业采取的各种管理、技术与监督措施&#xff0c;以防止敏感和关键数据在传输、存储与使用过程中被未经授权访问或窃取&#xff0c;从而导致机密性、完整性或可用性受到损害。 数据防泄露工作通常包括数据分类与风险评估、权限管理与访问控制、加密与安全技术、数…

【Jmeter第一章】Jmeter实操详细教程(快速入门)

文章目录 1、前言2、Jmeter介绍3、Jmeter下载安装4、Jmeter快速入门4.1、切换为中文显示4.2、基本使用 总结 1、前言 本篇内容为Jmeter的简单使用介绍&#xff0c;是基础的使用技巧&#xff0c;希望能帮到各位&#xff0c;不足之处还望多多包涵&#xff0c;最后感谢您的阅览。…

前端性能优化:如何提高页面加载速度和用户体验

第一章&#xff1a;介绍 当今互联网时代&#xff0c;网站的性能对于用户体验至关重要。一个快速加载的网页不仅能提高用户的满意度&#xff0c;还能增加页面的转化率。而在前端开发中&#xff0c;性能优化是一个永恒的话题。本篇博客将为大家分享一些关于前端性能优化的技巧和…

软件测试工程师的职业发展方向

一、软件测试工程师大致有4个发展方向: 1 资深软件测试工程师 一般情况&#xff0c;软件测试工程师可分为测试工程师、高级测试工程师和资深测试工程师三个等级。 达到这个水平比较困难&#xff0c;这需要了解很多知识&#xff0c;例如C语言&#xff0c;JAVA语言&#xff0c…

C++常用的支持中文的GUI库Qt 6之一:下载、安装与使用

C常用的支持中文的GUI库Qt 6之一&#xff1a;下载、安装与使用 因为Qt发展变化较快&#xff0c;网上许多介绍Qt的下载、安装与使用已过时&#xff0c;初学者常因行不通而受挫&#xff0c;故此发布本文&#xff0c;以Qt 6.2.4开源版在Windows 10安装与使用为例介绍。 C好用的GU…