按照FIDIC合同条件的规定,在()期限内承包商都有权提出索赔
A.合同签字日到发布开工令日
B.开工令日到颁发工程移交证书日
C.颁发工程移交证书日到颁发解除缺陷责任证书日
D.颁发解除缺陷责任证书日到结清单生效日
E.结清单生效日之后到提出合同争议日
A.合同签字日到发布开工令日
B.开工令日到颁发工程移交证书日
C.颁发工程移交证书日到颁发解除缺陷责任证书日
D.颁发解除缺陷责任证书日到结清单生效日
E.结清单生效日之后到提出合同争议日
第1题
第2题
第3题
试题五(25分)
阅读以下关于信息系统安全性的叙述,在答题纸上回答问题1至问题3。
某企业根据业务扩张的要求,需要将原有的业务系统扩展到互联网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,该企业向软件开发商提出如下要求:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(4)防止来自于互联网上各种恶意攻击;
(5)业务系统涉及到各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼。
该软件开发商接受任务后,成立方案设计小组,提出的设计方案是:在原有业务系统的基础上,保留了原业务系统中的认证和访问控制模块;为了防止来自互联网的威胁,增加了防火墙和入侵检测系统。
企业和软件开发商共同组成方案评审会,对该方案进行了评审,各位专家对该方案提出了多点不同意见。李工认为,原业务系统只针对企业内部员工,采用了用户名/密码方式是一可以的,但扩展为基于互联网的B2C业务系统后,认证方式过于简单,很可能造成用户身份被盗取:王工认为,防止授权侵犯和保留用户痕迹的要求在方案中没有体现。而刘工则认为,即使是在原有业务系统上的扩展与改造,也必须全面考虑信息系统面临的各种威胁,设计完整的系统安全架构,而不是修修补补。
【问题1】
信息系统面临的安全威胁多种多样,来自多个方面。请指出信息系统面临哪些方面的安全威胁并分别子以简要描述。
【问题2】
认证是安全系统中不可缺少的环节,请简要描述主要的认证方式,并说明该企业应采用哪种认证方式。
【问题3】
请解释授权侵犯的具体含义;针对王工的意见给出相应的解决方案,说明该解决方案的名称、内容和目标。
第4题
第5题
第6题
第7题
试题三(共17分)
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
某企业想开发一套B2C系统,其主要目的是在线销售商品和服务,使顾客可以在线浏览和购买商品和服务。系统的用户的IT技能、访问系统的方式差异较大,因此系统的易用性、安全性、兼容性等方面的测试至关重要。
系统要求:
(1)所有链接都要正确;
(2)支持不同移动设备、操作系统和浏览器;
(3)系统需通过SSL进行访问,没有登录的用户不能访问应用内部的内容。
【问题1】(5分)
简要叙述链接测试的目的以及测试的主要内容。
【问题2】(4分)
简要叙述为了达到系统要求(2),要测试哪些方面的兼容性。
【问题3】(4分)
本系统强调安全性,简要叙述Web应用安全性测试应考虑哪些方面。
【问题4】(4分)
针对系统要求(3),设计测试用例以测试Web应用的安全性。
第8题
第9题
阅读下列说明,回答问题1至问题3,将解答填入对应栏内。
【说明】
某企业业务信息系统某天突然出现故障,无法处理业务。信息系统维护人员采用重新启动的方法来进行恢复,发现数据库系统无法正常启动。
数据库故障主要分为事务故障、系统故障和介质故障,不同故障的恢复方法也不同。
请解释这3种数据库故障的恢复方法,回答该企业的数据库故障属于何种类型的故障,为什么?
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!