项目经理继续教育推荐课程11题库多人验证通过2016_第1页
项目经理继续教育推荐课程11题库多人验证通过2016_第2页
项目经理继续教育推荐课程11题库多人验证通过2016_第3页
项目经理继续教育推荐课程11题库多人验证通过2016_第4页
项目经理继续教育推荐课程11题库多人验证通过2016_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

推荐课程 11 题库项目经理继续教育1、企业物质文化诸要素中处于首要地位的是(企业产品要素) 2、这种 XSS 转码支持 10 进制和(16)进制3、Traceroute 的原理就是 目的主机的 IP 后,首先给目的主机发送一个 TTL=1的 UDP 数据包,而经过的第一个路由器收到这个数据包以后,就自动把 TTL 减1,而 TTL 变为 0 以后,路由器就把这个包给抛弃了,并同时产生 一个主机不可达的 ICMP 数据报给主机。主机收到这个数据报以后再发一个 TTL=2 的 UDP 数据报给目的主机,然后刺激第二个路由器给主机发 ICMP 数据 报。如此往复直到到达目的主机。这样,traceroute 就拿到了所有的路由器 ip。从而避开了ip 头只能记录有限路由 IP 的问题。4、以下哪种方法可以根据协议栈判别操作系统 (操作系统指纹扫描)5、评价企业文化优劣的标准(生产效率和绩效标准)6、下面哪个是系统启动完成时发出的广播(ACTION-BOOT-COMPLETEDE)7、下面哪个是系统时间已经改变时发出的广播(ACTION-TIME-tick)8、允许 WEB 页面内容飞速地更新而无需刷新页面(Ajax)9、采取了安全措施后、信息系统仍然可能存在风险(残余风险)10、信息安全的 CIA 是指:(保密性、完整性、可用性)11、保护资产的准确和完整性的特性是指(完整性)12、团队角色中的推进者常常是行动的(发起者)1、ContactsContract.Contacts.DISPLAY_NAME 是指什么?(B)A 公司名字B 联系人名字C 组织名称D 职位名称1、查询出联系人的电话的 URI 是哪个?(D)A ContactsContract.CommonDataKinds.CONTENT_URIB ContactsContract.CONTENT_URIC CommonDataKinds.Phone.CONTENT_URID ContactsContract.CommonDataKinds.Phone.CONTENT_URI1、按照过滤条件查询联系人的 URI 是下面的哪个?(B)A ContactsContract.CommonDataKinds.EmailB ContactsContract.Contacts.CONTENT_FILTER_URIC ContactsContract.CommonDataKinds.URID ContactsContract.URI4、自己定义 Content Provider 时,继承的类是哪个?(C)A Content 类B Provider 类C ContentProvider 类D ContentProvidered 类5、当一个广播消息到达接收者时,Android 调用 BroadcastReceiver 的什么方法?(A)A onReceive()B BroadcastReceiverC Broadcast()D receive1、在通知中 setLatestEventInfo()方法是配置 Notification 的什么的?(D)A 配置 Activity 窗口外观B 配置 Dialog 外观C 配置 Activity 状态窗口D 配置 Notification 在扩展的状态窗口中的外观1、android 关于 HttpClient 说法正确的是?(A)A HttpClient 是 Apache 组织提供,已经集成在 Android 环境中B HttpClient 不支持 HTTPS 协议C 需要手动处理 Cookie、支持多线程D 包已经提供了一些基本的 HTTP 功能1、关于 JSON 数据交换格式描述正确的是?(B)A JSON 元素B 是一种轻量级的数据交换格式C JSON 采用与 XML 相同的文本格式D JSON 是指整个树状结构1、下列哪些地方曾遭受到 DDoS 攻击?(ABC)A 江苏B 爱沙尼亚C 潍坊D 济南1、下述哪些方法不属于黑客攻击手段?(B)A IPB 社会工程学C TCPD UDP1、信息是有价值的( )集合。(A)A 数据B 数字C 文字 9000D 图片2、( )是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。(D)A 真实性B 可用性C 完整性D 机密性1、( )是指确保主体或资源与它们声称相一致的特性?(C)A 主体B 客体C 真实性D 角色2、( )是指确保实体的活动可以唯一追溯到该实体的特性?(B)A 真实性B 可核查性C 鉴别D 标识1、下述哪种方法属于黑客攻击时的信息搜集手段?(A)A PingB 机密性C 标准D 策略2、为 Internet 提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP 地址等信息的是(C)。A SMTPB PPPC WhoisD FTP1、( )是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。(B)A 尾随B 社会工程学C 旁站D 垃圾箱搜索1、下述哪些方法属于扫描方法?(BD)A DTPB NmapC 802.1xD Nessus1、以下哪一个是 windows 操作系统口令破解工具?(C)A NslookupB Syn FloodC SmbcrackD NFS1、( )指的是恶意攻击者往 Web 页面里插入恶意 html 代码,当用户浏览该页之时,嵌入其中 Web里面的 html 代码会被执行,从而达到恶意用户的特殊目的。(B)A SQL 注入B 跨站脚本C 钓鱼D Cookies 注入1、()是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。(C )A 钓鱼B 跨站 脚本C CookiesD Jason1、( )攻击是指利用 XPath 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的 XPath 查询代码,以获得权限信息的访问权并更改这些信息。(C)A 会话注入B SQL 注入C XPath 注入D Cookies 注入1、( )是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。(D)A 篡改B 泄密C 抵赖D 越权或滥用正确2、好的风险管理过程可以让机构以最具有( )的方式运行,并且使已知的风险维持在可接受的水平。(A)A 成本效益B 机密性C 标准D 策略1、脆弱性识别主要从( )和管理两个方面进行。(A)A 技术B 物理C 威胁D 端口扫描2、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的(D)。A 稳定性B 或然性C 机密性D 可能性1、下列哪项是信息安全保障工作中的一项基础性工作?(A)A 信息安全风险管理B 信息安全风险评估C 信息安全信息分析D 信息获取2、下列哪项不属于信息系统运行维护阶段的风险管理?(D)A 变更管理B 风险再评估C 安全运行和管理D 人员培训1、风险评估流程重点步骤:准备、识别、( )、报告。(C)A 编排B 思考C 计算D 讨论1、风险值=R(A,T,V)= R(L(T,V),F(Ia,Va )。其中,R 表示安全风险计算函数;A 表示资产;T 表示威胁;V 表示( C)。A 影响B 可能性C 脆弱性D 价值1、下列哪项不属于风险评估的实施方法?(D)A 调查问卷B 脆弱性分析C 渗透性测试D 定性分析1、下列关于爱岗敬业的说法中,你认为正确的是?(B)A 市场经济鼓励人才流动,再提倡爱岗敬业已不合时宜。B 即便在市场经济时代,也要提倡“干一行、爱一行、专一行”。C 要做到爱岗敬业就应一辈子在岗位上无私奉献。D 在现实中,我们不得不承认,“爱岗敬业”的观念阻碍了人们的择业自由。2、现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏?(B)A 工作技能。B 强烈的职业责任感。C 光明磊落的态度。D 坚持真理的品质。1、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法?(A)A 说服经理改变决定。B 尽管不情愿,还是努力完成任务。C 采取迂回战术,把事情托黄。D 坚决反对,拒不执行。2、如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是?(C)A 慢条斯理B 快言快语C 语气亲切D 语气轻柔1、下列哪一项没有违反诚实守信的要求?(A)A 保守企业秘密。B 派人打进竞争对手内部,增强竞争优势。C 根据服务对象来决定是否遵守承诺。D 凡有利于企业利益的行为。2、当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丢失时,你认可以下哪一种说法?(B)A 损害了公司的利益,是一种不敬业的表现。B 损害了公司的名誉,是一种严重的泄密行为。C 虽然损害了公司的名誉,但是一种诚信行为。D 虽然损害了公司的利益,但维护了公司信誉。1、业务员小李从 B 公司购进一批原材料,B 公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法比较合适?(A)A 坚决不收,希望 B 厂理解。B 推辞不掉的话,可以先收下,回厂说明

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论