2017系统集成项目经理继续教育课程11试题库整理.doc_第1页
2017系统集成项目经理继续教育课程11试题库整理.doc_第2页
2017系统集成项目经理继续教育课程11试题库整理.doc_第3页
2017系统集成项目经理继续教育课程11试题库整理.doc_第4页
2017系统集成项目经理继续教育课程11试题库整理.doc_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安全控制推荐课程11题库项目经理继续教育1、企业物质文化诸要素中处于首要地位的是(企业产品要素) 2、这种XSS转码支持10进制和(16)进制3、Traceroute的原理就是 目的主机的IP后,首先给目的主机发送一个TTL=1的UDP数据包,而经过的第一个路由器收到这个数据包以后,就自动把TTL减1,4、而TTL变为0以后,路由器就把这个包给抛弃了,并同时产生 一个主机不可达的ICMP数据报给主机。主机收到这个数据报以后再发一个TTL=2的UDP数据报给目的主机,然后刺激第二个路由器给主机发ICMP数据 报。如此往复直到到达目的主机。这样,traceroute就拿到了所有的路由器ip。从而避开了ip头只能记录有限路由IP的问题。5、以下哪种方法可以根据协议栈判别操作系统(操作系统指纹扫描)6、评价企业文化优劣的标准(生产效率和绩效标准)7、下面哪个是系统启动完成时发出的广播(ACTION-BOOT-COMPLETEDE)8、下面哪个是系统时间已经改变时发出的广播(ACTION-TIME-tick)9、允许WEB页面内容飞速地更新而无需刷新页面(A)A.Ajax10、采取了安全措施后、信息系统仍然可能存在风险(残余风险)11、信息安全的CIA是指:(保密性、完整性、可用性)12、保护资产的准确和完整性的特性是指(完整性)13、团队角色中的推进者常常是行动的(发起者)14、ContactsContract.Contacts.DISPLAY_NAME是指什么? B 联系人名字15、查询出联系人的电话的URI是哪个? D ContactsContract.CommonDataKinds.Phone.CONTENT_URI16、按照过滤条件查询联系人的URI是下面的哪个? B ContactsContract.Contacts.CONTENT_FILTER_URI17、自己定义Content Provider时,继承的类是哪个? C ContentProvider类18、当一个广播消息到达接收者时,Android 调用BroadcastReceiver的什么方法? A onReceive()19、在通知中setLatestEventInfo()方法是配置Notification的什么的? D 配置Notification在扩展的状态窗口中的外观20、android 关于HttpClient说法正确的是? A HttpClient是Apache组织提供,已经集成在Android环境中21、关于JSON数据交换格式描述正确的是? B 是一种轻量级的数据交换格式22、下列哪些地方曾遭受到DDoS攻击?(ABC)A 江苏B 爱沙尼亚C 潍坊23、下述哪些方法不属于黑客攻击手段? B 社会工程学24、下列哪种行为体现了员工以主动和建设性的方式表达不满 B 进谏25、信息是有价值的( )集合。 A 数据26、( )是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。 D 机密性27、( )是指确保主体或资源与它们声称相一致的特性? C 真实性28、( )是指确保实体的活动可以唯一追溯到该实体的特性? B 可核查性29、下述哪种方法属于黑客攻击时的信息搜集手段? A Ping30、为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是 C Whois31、( )是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。 B 社会工程学32、下述哪些方法属于扫描方法?(BD)B Nmap D Nessus33、以下哪一个是windows操作系统口令破解工具? C Smbcrack34、( )指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。 B 跨站脚本35、( )是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。 C. Cookies36、( )攻击是指利用XPath解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。 C XPath注入37、( )是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。 D 越权或滥用正确38、好的风险管理过程可以让机构以最具有( )的方式运行,并且使已知的风险维持在可接受的水平。 A 成本效益39、脆弱性识别主要从( )和管理两个方面进行。 A 技术40、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的 D 可能性41、下列哪项是信息安全保障工作中的一项基础性工作? A 信息安全风险管理42、下列哪项不属于信息系统运行维护阶段的风险管理? D 人员培训43、风险评估流程重点步骤:准备、识别、( )、报告。 C 计算44、风险值=R(A,T,V)= R(L(T,V),F(Ia,Va )。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示 C 脆弱性45、下列哪项不属于风险评估的实施方法? D 定性分析46、下列关于爱岗敬业的说法中,你认为正确的是? B 即便在市场经济时代,也要提倡“干一行、爱一行、专一行”。47、现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏? B 强烈的职业责任感。48、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法? A 说服经理改变决定。49、如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是? C 语气亲切50、下列哪一项没有违反诚实守信的要求? A 保守企业秘密。51、当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丢失时,你认可以下哪一种说法? B 损害了公司的名誉,是一种严重的泄密行为。52、业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法比较合适? A 坚决不收,希望B厂理解。53、张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做? B 规劝他把回扣上缴,若他不愿上交,就向主管部门说明情况,由主管部门来处理。54、以下对于职工个体形象和企业整体形象的关系描述有误的是? C 职工个体形象与企业整体形象没有关系。55、以下不属于团队精神包含的内容的是? C 参与意识56、下列说法中,你认为正确的有。 (ABCD) 57、合格的程序员,至少应该具有以下素质 (ABCD)58、在云端应用中需要用的技术是? (ABC) 没有JAVA59、赢得别人的尊重有以下几个方面? (CD)60、根据团队存在的目的和拥有自主权的大小可将团队分三种类型,不属于这三种类型的是: (C) 共同目标型团队。61、假如某软件应用商拖欠你所在公司一笔巨款你选择(A)诉诸法律手段62、团队角色中的创新者在团队常常提出一些新想法(A)思路63、职业纪律具有的特点是(AB)A 明确规定性B一定的强制性64、下列哪些选项属于信息系统设计阶段的信息安全风险管理(ABCD) A 安全技术选择 B安全产品选择C、设计方案 分析论证 D自开发软件65、如何在冲突发生时,也同样做到对老板尊重(BC)B不盲目顶撞C合理提出建议?66、以下哪些方法属于信息搜集的方法(ABCD)67、下列哪种方法不是目标设定的衡量标准(D)实现标准68、根据授权实体的要求可访问和利用的特性是指(D)可用性69、下列哪项不是定性方法的优点(B)主要目的是做成本效益的审核70、预期的行为和结果的一致性是指(D)D不可否认性?A可靠性71、(A)是以信息技术为连接和协调手段的临时性A虚拟组织72、确保主体或资源与它们声称相一致(C)C真实性73、(C)是指某些网站为了别变用户身份而存储 C cookies74、以下不属于组织设计的原则是(B)B 命令统一?75、保护资产的准确和完整的特性是指(B)完整性76、下列不属于培养团队互信气氛的要素(B)热情 (诚实、公开、一致、尊重)77、定义了一个dataprovider类,(A)78、“发送一系列UDP包(缺省大小为38字节),其TTL字段从1开始递增,然后监听来自路径上网关发回来的ICMP time exceeded应答消息”是对哪种方法的描述(B)traceroute79、黑客入侵的一般流程,首先是(A)踩点80、在企业物质文化诸要素中,处于首要地位的是(A)企业产品要素81、某电脑生产企业清洁工在打扫卫生时发现了一颗螺丝钉,假如你是他(C)将这颗螺丝钉交给主任,并请其查证82、在企业生产经营活动中,对于员工之间(A)讲究合作,避免竞争83、资产以多种形式存在(多种分类方法),比如物理的和(C)逻辑的84、买保险属于(B)转移风险85、党的十六大报告指出,认真贯彻公民道德建设实施纲要,弘扬爱国主义精神,以为人民服务为核心,以集体主义,以()为重点。(C)诚实守信86、定量分析方法一共分为几个步骤(B) B.587、你认同以下哪一种说法(D)爱岗敬业与社会提倡人才流动并不矛盾88、攻击者将恶意代码字符,会造成(A)Ajax89、2011年4月初,发生全球最大的电子邮件,导致至少(A)3990、所获得的收益回报却与付出的努力相差很远,以下对于(D)没有掌握创新型91、()是指威胁源利用脆弱性造成不良后果的程度大小。(B)影响92、某企业有一顾客在投诉,态度非常蛮横,你认为(A)坚持耐心细致地93、IT行业的I指的并不是网络,而是(A)信息94、发出广播的正确方法?(C)intent it = new intent(this,BroadReceier1.class);sendBroadcast(it);95、组建团队使个体的工作动机会被激发(D 效率)比单独工作的时候可能更高。96、资产识别的方法有哪些?(ABC) 不包含D信息评估分类97、关于content provider说法不正确的是?(BC)B提供一个接口C能够实现不同应用之间?98、无论你从事的工作有多么特殊,它总是离不来一定的(ACD)约束。不包括B家庭美德99、关于pendingintent(ACD)方法说法正确的是。不包括B通常用于马上处理?100、职业道德主要通过(ABC)的关系,增强企业凝聚力。不包括D调节企业与市场101、安全控制包括哪些方面的控制?(ABD) 不包括C技术控制?102、风险分析包括哪两种方式?(BC) 定量 定性103、下列哪些属于WEB安全的内容?(ABC) 不包括ajax?104、(A SQL注入)将SQL语句通过应用程序注入到原有SQL语句从而改变SQL执行结果的一种技术。?105、查询出联系人的电话中的电话字段是哪个?(B) contactscontract.number106、以下哪种方法可以根据协议栈判别操作系统?(A) 指纹扫描107、IE浏览器默认采用Unicode编码,HTML编码可以使用&#ASCII方式来写,这种XSS转码支持10进制和(C)进制。16进制108、获取Notificationmanager对象的正确语句是?(B)109、NSlookup是一个强大的客户程序、可用于(A)查询。 DNS110、风险评估的现场检测工作往往由(D)结束。 文档审核?112、最初的管理理论产生于?(A) 18世纪中期113、以下哪种方法可以发现远程主机开放的端口以及服务?(D) telnet或者netstat114、在团队发展的(C)阶段,团队内的人际关系由敌对走向合作,合作态度明显“程序和行为规范得以建立和遵守。工作效率提供。C持续发展期115、当领导交给你一项对你来说比较困难的工作时,你会选择哪一种做法?(B) B.向领导说明情况,再想办法完成。116、假如你是某公司的销售人员,在销售活动中,购买方代表向你索要回扣,你会采取哪一种做法? (C) 不给回扣但可以考虑适当降低价格117、单位年终要进行先进工作者评选,采取匿名投票方法,如果你是该单位职工 (C) 把票投给自己认为最符合条件的人118、以下对于爱岗敬业的具体要求说法有误的是? (D) 抓住择业机遇119、策略,标准,过程,指南等属于(A)控制。 管理120、指挥性行为的领导者对于团队的技能(A)是有帮助的。 生产力121、当你写完一份公司年终工作总结后,你通常会采取哪一种做法?(A) 反复检查122、关于勤劳节俭的说法,你认为正确的是?(D)123、写一个广播接收器mybroadcasreceiver类,需要继承的类是?(B) broadcasreceive类124、确信实体活动发生或未发生的特性是指?(D) 不可否认性。125、应用程序需要上网,那么要在Androidmanifest.xml文件中增加internate访问权限,正确的写法是?(A) uses-permission android:name=”android.permission.?126、下列选项属于SQ注入的本质(ABCD)127、下述哪些方法属于扫描的方法(BCD)128、安全控制包括哪些方面的控制?(BC) B管理控制C技术控制129、如何在冲突发生时,也同样做到对老板的尊重呢?(ABC)A 为老板着想。B 不盲目顶撞C 合理提出建议,自然的让老板接受。130、下列选项中,哪些内容属于信息安全技术?(ABCD)A 数据层B 网络层C 物理层D 应用层131、目前主要的数据交换格式是?(BD ) B XML D JSON132、企业文化的功能有(ABCD)?A 激励功能B 自律功能C 导向功能D 整合功能133、下列说法中,符合“语言规范”具体要求的是(BD)?B 用尊称,不用忌语D 不乱幽默,以免客人误解134、文明职工的基本要求是( AB)?A模范遵守国家法律和各项纪律B努力学习科学技术知识,在业务上精益求精。135、下列哪些属于基于表现的威胁分类?(ABCD)A软硬件故障;B物理环境威胁C无作为或操作失误。D管理不到位。136、定义了一个provider android类,需要在AndroidManifest.xml文件中声明,下面哪种声明是正确的(C)?C ”com.work.contentprovider_custom”137、攻击者将恶意代码字符(%o d 回车、%0a换行)与正常输入一起传送给WEB服务器,而被害应用不能区分字符(%o0d 回车、%0a换行),会造成(C)攻击?C Http Spliting138、要做到遵纪守法,对每个职工来说,必须做到(D)。D努力学法、知法、守法、用法。139、应用程序需要上网,那么要在androidmanifest.xml文件中增加internate访问权限,正确的写法是( D)?D140、动态注册broadcastreceiver的方法是? C、registerreceiver(broadcastreceiver receiver,intentfilter filter)141、标准、过程,指南等属于(A)控制?A.管理142、善于分析和评价、善于权衡利弊、选择方案的团队角色是(C)?C.监督者143、以下不属于知识的时代三大特征的是D、知识至上,以知识为基准144、以下不属于组织设计的原则的是(C)?C.人人有事做145、(B)是指一种通过受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸多如欺骗、伤害等。B.社会工程学146、确保主体或资源与他们声称相一致的特性是指(C)C、真实性147、(A)是指在工作过程中需要遵守的社会公认的基本准则,以及一些能够帮助你获得更多。A.职业素养148、下列哪个选项是作为衡量是否达成目标的依据?(D)D、明确的数据149、(A)是根据安全需求部署,用来防范威胁,降低风险的措施 A、控制措施150、为保证安全性,口令长度最好在(D)位以上,并应同时包括字母和数字、以及标点符号和控制字符。D.6151、假如你是你们公司的推销员,在向客户推销某一款软件产品是,你通常会采取哪一种推销方法?D、与其他同类产品相比较,实事求是地说明本公司产品的优点152、按照过滤条件查询电话的URI是下面的哪个(A)?A. CmonDatakinds.Phone.CONTENT_FILTER_URI153、职业道德素质的重点是(A)?A.敬业、诚信154、工作目标可分为三个关键要素,以下不属于这三个关键要素的选项是(D)?D.个人能力155、当你写完公司一份年终总结后,你通常会采取哪一种做法?(A)A.反复检查,确认没有错误才提交156、查询出联系人电话中的电话字段的是哪个( C )?C. contactscontract.CommonDatakinds.phone.NUMBER157、适合在以多种形式存在,(多种分类方法)比如物理的(如计算设备、网络设备和存储介质等)和(C)。C.逻辑的158、团队角色中创新者在团队常常提出一些新想法,这对企业或团队开拓新的(A)很有帮助。A.思路159、保护资产的准确性和完整的特性是指(B)。B.完整性160、下列那项是信息安全保障工作的一项基础性工作(A)?A.信息安全风险管理161、某企业有一顾客投诉,态度非常蛮横,语言也不文明,并提出了许多不合理的要求,你认为该企业的员工如何(A)处理?A. 坚持耐心细致的给客户解释,并最大限度地满足顾客要求162、()不是制定挑战性目标应该考虑的因素D、所需时间163、协调者擅长领导一个具有各种()和各种特征的群体C、技能164、下面关于以德治国与依法治国的关系中说法正确的是?D、以德治国与依法治国是相辅相成,相互促进165、强化职业责任是()职业道德规范的具体要求D、爱业敬岗166、以下哪一项是用人单位最看重的品质?A、职业道德167、信息时代的经济特征明显发生了转变,专家提出社会由物质、能源和()三元构成,并且占据了主体A、信息168、办事公道是指职业人员在尽心职业活动时要做到()C、支持真理,公司分明,公平公正,光明磊落169、IT行业的T指的并不是网络,而是()A、信息170、以下关于“节俭”的说法,你认为正确的是D、节俭不仅具有道德价值,也具有经济价值171、在工作中档你业绩不如别人时,你通常会采取哪一种做法B、努力想办法改变现状172、在企业物质文化基础要素中,专门用以代表企业或企业产品的固定图案、文字或其他形式的子要素的是D、企业标志173、评价企业文化优劣的标准是C、生产效率和绩效标准174、以下关于角色导向性表述中,错误的是()D、此类文化最常见于高科技企业175、领导者教导、传播的过程就是()B、企业核心文化形成的过程176、团队角色中推进者常常是行动的B、发起者177、所获得的受益回报却与付出的努力相差很远,以下对于没有达到预期受益目的的原因分析较为贴切的是C、没有精诚团队的工作队伍178、以下不属于培养团队互信氛围的要素是B、热情179、()是指在工作过程中需要遵守的社会公认的基本原则,以及一些能够帮助你获取更好的只有发展的工作方法和技巧A、职业素养180、工作目标可分为三个关键因素,以下不属于这三个关键因素的选项是D、个人能力181、团队中人际需求关系主要分为A、控制关系B、包容关系C、情感关系182、保守型战略的企业多采取();风险性战略的企业多采取();分析性战略的企业则采取A、刚性结构B、柔性结构C 兼具刚性和柔性的结构183、企业文化的特征包括()A、以人为中心B、具有管理功能C、员工共同享用D、在发展过程中不断积累形成184、就企业文化而言,比较容易形成“下注”文化的行业有()A、石油开采C、航天航空185、赢得别人尊重有一下几个方面A、通过自身的内陆实现了人生的基本目标B、通过克服困难达到目标C、能够无私的与社会分享自己的物质和警示,用于回馈社会D、获取尊重的最高境界是能够舍弃自己的利益186、工作定位可以从自身()等各个方面来确定适合自己的工作A、工作的目标B、个人性格C、知识层次D、社会经验和兴趣187、无论你从事的工作多么特殊,它总离不开一定的()约束A、岗位责任C、规范制度D、职业道德188、坚持办事公道,必须做到A、坚持真理D、光明磊落189、关于HTTP协议通信说法正确的是?D、客户端向服务器发出http请求,服务器接收到客户端的请求后190、Android关于httpclient说法正确的是?A、httpclient不支持https协议191、可以查询出联系人的email的uri是下面哪个D、mondatakinds.email.content_uri192、关于intent()方法说法正确的是A、intent通常用于马上处理的事情193、取消通知的方法是D、cancel(int id)194、读取Android内置联系人的contentprovide时需要打开权限是B、195、contactcontract.contact.display_name是指什么?B、联系人名字196、关于broadcastreceiver说法正确的是C、broadcast receiver是一个除了接受和响应广播之外其他什么事也不干的组件197、当一个广播消息到达接受者时,Android调用broadcastreceiver的什么方法?A、onreceiver()198、注销broadcastreceiver的方法是A、unregisterreceiver(broadcastreceiver receiver)199、查询方法managedquery不正确的构造方法是?ABC A、cursormanagedquery(uri uri,string)B、cursor managedqueryC、cursorquery(uri uri,int200、在JSON接口中的值可以接受的值有哪些ACD A、字符串C、数值D、数组201、broadcastreceiver通过intent携带参数,放入参数的方法不正确的是BCD B、put(key,value)C、extra(key,value)D、receive(key,value)202、关于content provider说法不正确的是?ABD A、Android平台共享数据技术,能够实现不同组件之间数据传递B、提供一个接口调用者需要关心数据存储的细节D、在各个组件之间共享数据、传递数据的名是string类型,而值可以为空203、在Android中,通知的形式有?ABCD A、状态栏显示通知B、闪烁LED灯C、震动通知D、播放声音通知204、关于pe

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论