【软件测试】软件缺陷报告如何编写

news2024/11/25 13:22:34

废话不多说,三张图说明 软件缺陷报告如何编写 以及 报告的跟踪流程

软件缺陷报告格式

在这里插入图片描述

软件缺陷报告内容说明

  1. 缺陷状态 - 分为 新建、打开、修复、关闭
    - 新建 - 测试人员第一次发现缺陷
    - 打开 - 测试将报告交给开发,开发确认缺陷,准备动手解决
    - 修复 - 开发解决缺陷
    - 关闭 - 测试确定缺陷被解决
  2. 缺陷类型 - 分为 致命、严重、一般、建议
    - 代码错误 - 开发人员编码出错
    - 设计缺陷 - 前期设计问题,比如:架构问题、UI设计问题
    - 性能问题 - 功能没问题,但是速度太慢
    - 安全相关 - 不解释,见名知意
  3. 严重程度 - 分为 严重、致命、一般、建议
    - 致命 - 软件无法运行,如:闪退、无法打开
    - 严重 - 软件大部分功能无法使用
    - 一般 - 某个功能有问题
    - 建议 - 可改可不改,仅是测试人员的改进建议
  4. 优先级 - 分为 高、中、低 ,一般 严重程度高的,优先级也就越高,但两个不完全一样
  5. 缺陷标题 - 概括缺陷
  6. 详细描述 - 包含 预置条件、重现步骤、实际结果、预期结果
    在这里插入图片描述

软件缺陷报告的跟踪流程

整个流程涉及两个角色 - 测试人员 和 开发人员

流程示意图如下
测试人员环节 - 提交 回归 关闭
开发人员环节 - 确认 打开 关闭
在这里插入图片描述
第一步 提交 - 测试人员提交缺陷报告
第二步 确认 - 开发人员确认是否确实存在这个缺陷,还是测试人员的误报
第三步 打开 - 开发人员明示确认缺陷、开始修复
第四步 修复 - 开发人员修复过程
第五步 回归 - 测试人员判断是否成功修复缺陷
第六步 关闭 - 测试人员明示缺陷被修复

上面展示的是顺利流程
有可能在确认阶段,开发人员驳回报告,因为测试人员对需求文档理解有误
也有可能回归阶段,测试人员认为开发人员未成功修复缺陷

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1050624.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

threejs中模型自定义路线移动

threejs中模型自定义路线移动 生命不息,学习不止 基于r95Threejs版本 此例子中:包括背景设置:天空之盒。 模型的引用:小车和整体 glb模型引用 路线设置(因线line2无法设置宽度,所以选择了用管道,当然也可用点成面&…

MySQL 索引介绍和最佳实践

目录 一、前言二、索引类型1.1 主键索引(PRIMARY KEY)1.2 唯一索引(UNIQUE)1.3 普通索引(NORMAL)1.3.1 单列普通索引1.3.2 单列前缀普通索引1.3.3 多列普通索引1.3.4 多列前缀普通索引 1.4 空间索引&#x…

商场做小程序商城的作用是什么?

商场是众多商家聚集在一起的购物公共场所,大商场也往往入驻着众多行业商家,是每个城市重要的组成部分。 随着互联网电商深入及客户消费行为改变,不少商场如今的客流量非常有限,甚至可以说是员工比客人多,这就导致撤店…

三相Vienna整流器电流畸变的抑制方法

该博客参考丁文龙的博士论文《低成本充电系统高性能多端口Vienna整流器关键控制策略研究》,他的博士论文深入浅出,分析透彻。感谢师妹Miss Young提供的技术指导,她是一位优秀的电力电子工程师,祝她事业顺利,身体健康。…

【教学类-06-06】20230905数字题目随便玩( 加减法、分合、比大小,纸张消耗)

背景需求: 3年前第一次设计加减法题目时,打印了一大堆加减法、数字分合、比大小的纸张。太多了,以至于三年后整理素材库,发现还有很多这样的纸片。这些20以内、50以内的题目难度大、题量多,完全不适合幼儿园孩子做&am…

Linux基础命令汇总

用户管理 su 切换用户:su 用户名 logname 显示当前用户的登录用户名:logname useradd 创建用户:useradd 用户名创建用户时指定用户的主组:useradd -g 组名 用户名 usermod 添加附属组:usermod -G 组…

基于 Python+DenseNet121 算法模型实现一个图像分类识别系统

项目展示 一、介绍 DenseNet(Densely Connected Convolutional Networks)是一种卷积神经网络(CNN)架构,2017年由Gao Huang等人提出。该网络的核心思想是密集连接,即每一层都接收其前面所有层的输出作为输…

CISSP学习笔记:安全脆弱性、威胁和对策

第九章 安全脆弱性、威胁和对策 9.1 评估和缓解安全脆弱性 9.1 硬件 处理器执行类型 多任务处理: 同时处理两个或更多任务多处理: 利用多个处理器完成一个应用程序的处理能力多程序设计:通过操作系统对单个处理器上的两个任务进行协调&…

AHH HackerHouse @Move大理站完美谢幕

Antalpha HackerHouse Move 大理站于2023年9月23日在面包树举办了Final DemoDay,这也代表着为期21天的 HackerHouse 活动完美谢幕。 自从9月3日开始,整整21天的共居时间里,我们从个体逐渐融汇成小团队,最终成为了一个紧密团结的大…

新手教程,蛋糕小程序的搭建流程一网打尽

作为一名新手,想要搭建一个蛋糕小程序可能会觉得有些困惑。但是,不用担心!今天我将为大家详细介绍蛋糕小程序的搭建流程,并带大家一步步完成。 首先,我们需要登录乔拓云网的后台。在登录成功后,点击进入商城…

OCI 发布了容器运行时和镜像规范!

7 月 19 日是开放容器计划Open Container Initiative(OCI)的一个重要里程碑,OCI 发布了容器运行时和镜像规范的 1.0 版本,而 Docker 在这过去两年中一直充当着推动和引领的核心角色。 我们的目标是为社区、客户以及更广泛的容器行…

医疗小程序开发:技术门槛高?

随着移动互联网的普及,医疗行业也逐渐转向线上。医疗小程序开发成为了很多企业和医疗机构关注的焦点。但是,对于一些技术小白来说,可能会觉得医疗小程序开发技术门槛高,无从下手。实际上,使用乔拓云平台进入后台&#…

《Python趣味工具》——ppt的操作(刷题版)

前面我们对PPT进行了一定的操作,并将其中的文字提取到了word文档中。现在就让我们来刷几道题巩固巩固吧! 文章目录 1. 查看PPT(上)2. 查看PPT(中)3. 查看PPT(下)4. PPT的页码5. 大学…

KUKA机器人通过3点法设置工作台基坐标系的具体方法

KUKA机器人通过3点法设置工作台基坐标系的具体方法 具体方法和步骤可参考以下内容: 进入主菜单界面,依次选择“投入运行”—“测量”—基坐标,选择“3点法”, 在系统弹出的基坐标编辑界面,给基座标编号为3,命名为table1,然后单击“继续”按钮,进行下一步操作, 在弹出的…

【论文极速读】Prompt Tuning——一种高效的LLM模型下游任务适配方式

【论文极速读】Prompt Tuning——一种高效的LLM模型下游任务适配方式 FesianXu 20230928 at Baidu Search Team 前言 Prompt Tuning是一种PEFT方法(Parameter-Efficient FineTune),旨在以高效的方式对LLM模型进行下游任务适配,本…

车联网时代,能链车联凭什么成为“关键先生”?

又到国庆长假,许多人开启远途旅行,高速路上一如既往的拥堵。在密密麻麻的汽车中,新能源汽车变得越来越多。 事实上,新能源汽车的热潮,已经成为不可抵挡的趋势。据中国乘联会的最新数据,今年中国新能源乘用…

USB TypeC接口说明

USB TypeC 拥有诸多优点:双面可插不担心正反、可做USB/雷电高速传输载体,支持 PD快充、音频设备、HDMI传输、调试模式等诸多功能。 市面上的其他USB接口和充电接口在逐步被TypeC替代,可以预见的是,TypeC作为一种多兼容性接口,其未来会具有非常长的生命周期。 本文主要介…

Eclipse环境基于HDFS的API进行开发

文章目录 IOUtils方式读取文件1.文件准备2.下载安装Eclipse3.打开eclipse,新建java项目,添加关于hadoop的一些包4.包内新建类进行开发5.利用打包的方式生成java jar包6.验证代码正确性 其它问题:Exception in thread “main“ java.lang.Unsu…

TouchGFX界面开发 | 添加触摸屏驱动

使用STM32CubeMX移植TouchGFX 一文中介绍了如何用TouchGFX点亮屏幕,但是此时屏幕还没有触摸的功能。下面将介绍如何添加触摸屏驱动到TouchGFX中 一、STM32CubeMX配置 在使用STM32CubeMX移植TouchGFX 文中的STM32CubeMX配置基础上,再激活一个定时器&…

Pikachu靶场——XXE 漏洞

文章目录 1. XXE1.1 查看系统文件内容1.2 查看PHP源代码1.3 查看开放端口1.4 探测内网主机 1. XXE 漏洞描述 XXE(XML External Entity)攻击是一种利用XML解析器漏洞的攻击。在这种攻击中,攻击者通过在XML文件中插入恶意实体来触发解析器加载…