




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、推荐课程11题库项目经理继续教育1、企业物质文化诸要素中处于首要地位的是(企业产品要素) 2、这种XSS转码支持10进制和(16)进制3、 Traceroute的原理就是 目的主机的IP后,首先给目的主机发送一个TTL=1的UDP数据包,而经过的第一个路由器收到这个数据包以后,就自动把TTL减1,而TTL变为0以后,路由器就把这个包给抛弃了,并同时产生 一个主机不可达的ICMP数据报给主机。主机收到这个数据报以后再发一个TTL=2的UDP数据报给目的主机,然后刺激第二个路由器给主机发ICMP数据 报。如此往复直到到达目的主机。这样,traceroute就拿到了所有的路由器ip。从而避开了ip头
2、只能记录有限路由IP的问题。4、 以下哪种方法可以根据协议栈判别操作系统 (操作系统指纹扫描)5、 评价企业文化优劣的标准(生产效率和绩效标准)6、 下面哪个是系统启动完成时发出的广播(ACTION-BOOT-COMPLETEDE)7、 下面哪个是系统时间已经改变时发出的广播(ACTION-TIME-tick)8、允许WEB页面内容飞速地更新而无需刷新页面(Ajax)9、采取了安全措施后、信息系统仍然可能存在风险(残余风险)10、信息安全的CIA是指:(保密性、完整性、可用性)11、保护资产的准确和完整性的特性是指(完整性)12、 团队角色中的推进者常常是行动的(发起者)1、Cont
3、actsContract.Contacts.DISPLAY_NAME是指什么?(B)A 公司名字B 联系人名字C 组织名称D 职位名称1、查询出联系人的电话的URI是哪个?(D)A ContactsContract.CommonDataKinds.CONTENT_URIB ContactsContract.CONTENT_URIC CommonDataKinds.Phone.CONTENT_URID ContactsContract.CommonDataKinds.Phone.CONTENT_URI1、按照过滤条件查询联系人的URI是下面的哪个?(B)A ContactsContract.Co
4、mmonDataKinds.EmailB ContactsContract.Contacts.CONTENT_FILTER_URIC ContactsContract.CommonDataKinds.URID ContactsContract.URI4、自己定义Content Provider时,继承的类是哪个?(C)A Content类B Provider类C ContentProvider类D ContentProvidered类5、当一个广播消息到达接收者时,Android 调用BroadcastReceiver的什么方法?(A)A onReceive()B BroadcastRecei
5、verC Broadcast()D receive1、在通知中setLatestEventInfo()方法是配置Notification的什么的?(D)A 配置Activity窗口外观B 配置Dialog外观C 配置Activity状态窗口D 配置Notification在扩展的状态窗口中的外观1、android 关于HttpClient说法正确的是?(A)A HttpClient是Apache组织提供,已经集成在Android环境中B HttpClient不支持HTTPS协议C 需要手动处理Cookie、支持多线程D 包已经提供了一些基本的HTTP功能1、关于JSON数据交换格式描述正确的是
6、?(B)A JSON元素B 是一种轻量级的数据交换格式C JSON采用与XML相同的文本格式D JSON是指整个树状结构1、下列哪些地方曾遭受到DDoS攻击?(ABC)A 江苏B 爱沙尼亚C 潍坊D 济南1、下述哪些方法不属于黑客攻击手段?(B)A IPB 社会工程学C TCPD UDP1、信息是有价值的( )集合。(A)A 数据B 数字C 文字 9000D 图片2、( )是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。(D)A 真实性B 可用性C 完整性D 机密性1、( )是指确保主体或资源与它们声称相一致的特性?(C)A 主体B 客体C 真实性D 角色2、( )是指确保实体的活动
7、可以唯一追溯到该实体的特性?(B)A 真实性B 可核查性C 鉴别D 标识1、下述哪种方法属于黑客攻击时的信息搜集手段?(A)A PingB 机密性C 标准D 策略2、为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是(C)。A SMTPB PPPC WhoisD FTP1、( )是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。(B)A 尾随B 社会工程学C 旁站D 垃圾箱搜索1、下述哪些方法属于扫描方法?(BD)A DTPB NmapC 802.1xD Nessus1、以下哪一个是windows操作系统口
8、令破解工具?(C)A NslookupB Syn FloodC SmbcrackD NFS1、( )指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。(B)A SQL注入B 跨站脚本C 钓鱼D Cookies注入1、( )是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。(C)A 钓鱼B 跨站脚本C CookiesD Jason1、( )攻击是指利用XPath解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。(C)A
9、 会话注入B SQL注入C XPath注入D Cookies注入1、( )是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。(D)A 篡改B 泄密C 抵赖D 越权或滥用正确2、好的风险管理过程可以让机构以最具有( )的方式运行,并且使已知的风险维持在可接受的水平。(A)A 成本效益B 机密性C 标准D 策略1、脆弱性识别主要从( )和管理两个方面进行。(A)A 技术B 物理C 威胁D 端口扫描2、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的(D)。A 稳定性B 或然性C 机密性D 可能性1、下列哪项是信息安
10、全保障工作中的一项基础性工作?(A)A 信息安全风险管理B 信息安全风险评估C 信息安全信息分析D 信息获取2、下列哪项不属于信息系统运行维护阶段的风险管理?(D)A 变更管理B 风险再评估C 安全运行和管理D 人员培训1、风险评估流程重点步骤:准备、识别、( )、报告。(C)A 编排B 思考C 计算D 讨论1、风险值=R(A,T,V)= R(L(T,V),F(Ia,Va )。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示( C)。A 影响B 可能性C 脆弱性D 价值1、下列哪项不属于风险评估的实施方法?(D)A 调查问卷B 脆弱性分析C 渗透性测试D 定性分析1、下列关于爱岗敬
11、业的说法中,你认为正确的是?(B)A 市场经济鼓励人才流动,再提倡爱岗敬业已不合时宜。B 即便在市场经济时代,也要提倡“干一行、爱一行、专一行”。C 要做到爱岗敬业就应一辈子在岗位上无私奉献。D 在现实中,我们不得不承认,“爱岗敬业”的观念阻碍了人们的择业自由。2、现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏?(B)A 工作技能。B 强烈的职业责任感。C 光明磊落的态度。D 坚持真理的品质。1、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法?(A)A 说服经理改变决定。B 尽管不情愿,
12、还是努力完成任务。C 采取迂回战术,把事情托黄。D 坚决反对,拒不执行。2、如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是?(C)A 慢条斯理B 快言快语C 语气亲切D 语气轻柔1、下列哪一项没有违反诚实守信的要求?(A)A 保守企业秘密。B 派人打进竞争对手内部,增强竞争优势。C 根据服务对象来决定是否遵守承诺。D 凡有利于企业利益的行为。2、当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丢失时,你认可以下哪一种说法?(B)A 损害了公司的利益,是一种不敬业的表现。B 损害了公司的名誉,是一种严重的泄密行为。C 虽然损害了公司的名誉,但是一种诚信行为。D 虽然损
13、害了公司的利益,但维护了公司信誉。1、业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法比较合适?(A)A 坚决不收,希望B厂理解。B 推辞不掉的话,可以先收下,回厂说明情况,并上交。C 为了维护双方友好的业务关系,象征性地收一点。D 收下钱后直接将钱捐献给希望工程。2、张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做?(B)A 帮他隐瞒过去,规劝他下次不要再犯。B 规劝他把回扣上缴,若他不愿上交,就向主管部门说明情况,由主管部门来处理。C 规劝他把回扣上缴,若他不愿上交,就保持沉默。D
14、 直接向主管部门说明情况,由主管部门来处理。1、以下对于职工个体形象和企业整体形象的关系描述有误的是?(C)A 企业的整体形象是由职工的个体形象组成的。B 个体形象是整体形象的一部分。C 职工个体形象与企业整体形象没有关系。D 没有个体形象就没有整体形象。2、以下不属于团队精神包含的内容的是?(C)A 凝聚力B 合作意识C 参与意识D 士气的高昂1下列说法中,你认为正确的有(ABCD) 。2合格的程序员,至少应该具有以下素质(ABCD)3 在云端应用中需要用的技术是?(ABC) 没有JAVA4 赢得别人的尊重有以下几个方面?(CD)5 根据团队存在的目的和拥有自主权的大小可将团队分三种类型,不
15、属于这三种类型的是:(C) 共同目标型团队。6 假如某软件应用商拖欠你所在公司一笔巨款你选择(A)诉诸法律手段7 团队角色中的创新者在团队常常提出一些新想法(A)思路8职业纪律具有的特点是(ABD)A 明确规定性B一定的强制性D一定的自我约束9 下列哪些选项属于信息系统设计阶段的信息安全风险管理(ABD) A 安全技术选择 B安全产品选择 D自开发软件10 如何在冲突发生时,也同样做到对老板尊重(BC)B不盲目顶撞C合理提出建议11 以下哪些方法属于信息搜集的方法(ABCD)12 C 技能13 下列哪种方法不是目标设定的衡量标准(D)实现标准14 根据授权实体的要求可访问和利用的特性是指(D)
16、可用性15 下列哪项不是定性方法的优点(B)主要目的16 预期的行为和结果的一致性(D)D不可否认性17 (A)是以信息技术为连接和协调手段的临时性A虚拟组织18 确保主体或资源与它们声称相一致(C)C真实性19 (C)是指某些网站为了别变用户身份而存储 C cookies20 以下不属于组织设计的原则是(B)B 命令统一21 保护资产的准确和完整的特性是指(B)完整性22 下列不属于培养团队互信气氛的要素(B)热情23 定义了一个dataprovider类,(A)24 发送一系列UDP包(缺省大小38为字节),其TTL字段从1开始(B)traceroute25 黑客入侵的一般流程,首先是(B
17、)扫描26 在企业物质文化诸要素中,处于首要地位的是(C)企业环境27 某电脑生产企业清洁工在打扫卫生时发现了一颗螺丝钉,假如你是他(C)将这颗螺丝钉交给主任,并请其查证28 在企业生产经营活动中,对于员工之间(a)讲究合作,避免竞争29 资产以多种形式存在(多种分类方法),比如物理的和(C)逻辑的30 买保险属于(B)转移风险31 党的十六大报告指出,以(C)诚实守信32 定量分析方法一共分为几个步骤(A)433 你认同以下哪一种说法(D)爱岗敬业与社会提倡人才34 攻击者将恶意代码字符,会造成(A)Ajax35 2011年4月初,发生全球最大的电子邮件,导致至少(A)3936 所获得的收益
18、回报却与付出的努力相差很远,以下对于(D)没有掌握创新型37 (B)影响 是指威胁源利用脆弱性造成38 某企业有一顾客在投诉,态度非常蛮横,你认为(A)坚持耐心细致地39 IT行业的I指的并不是网络,而是(A)信息40 发出广播的正确方法?(C)多选1 资产识别的方法有哪些?(ABC) D信息评估分类2 关于content provider说法不正确的是?(BC)B提供一个接口C能够实现不同应用之间3 无论你从事的工作有多么特殊,它总是离不来一定的(ACD)约束。B家庭美德4 关于pendingintent(ACD)方法说法正确的是。B通常用于马上处理5 职业道德主要通过(ABC)的关系,增强
19、企业凝聚力。D调节企业与市场6 安全控制包括哪些方面的控制?(ABD) C技术控制7风险分析包括哪两种方式?(BC) 定量 定性8 下列哪些属于WEB安全的内容?(ABC) 不包括ajax9 (A SQL注入)将SQL语句通过应用程序注入到原有SQL语句从而改变SQL执行结果的一种技术。10查询出联系人的电话中的电话字段是哪个?(B) contactscontract.number11 以下哪种方法可以根据协议栈判别操作系统?(A) 指纹扫描12 IE浏览器默认采用Unicode编码,HTML编码可以使用&#ASCII方式来写,这种XSS转码支持10进制和(C)进制。16进制13获取Notificationmanager对象的正确语句是?(B)14 NSlookup是一个强大的客户程序、可用于(A)查询。 DNS15风险评估的现场检测工作往往由(D)结束。 文档审核16最初的管理理论产生于?(A) 18世纪中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 铁路旅客运输服务出站服务80课件
- 活动演出保证金协议
- 搜救雷达应答器SARTGMDSS综合业务课件
- 铁路班组管理班组安全管理课件
- 特种货物运输车辆运用与管理课件
- 铁路路基与轨道64课件
- 《GB 14891.7-1997辐照冷冻包装畜禽肉类卫生标准》(2025版)深度解析
- 中华文化课件下载
- 大学生职业规划大赛《社会体育指导与管理专业》生涯发展展示
- 中专传统文化课件
- 2025-2030中国钢结构行业现状供需分析及市场深度研究发展前景及规划可行性分析研究报告
- 阅读提取信息课件
- 2025年河南省中考数学二轮复习压轴题:动态几何问题专练
- 《知识产权保护》课件
- 2025-2030中国制造运营管理(MOM)软件行业市场现状供需分析及投资评估规划分析研究报告
- 市政工程施工部署与资源配置计划
- 2025年理化检验面试试题及答案
- 11.1 化学与人体健康(课件)-2024-2025学年九年级化学人教版下册
- 生物制药质量标准研究-深度研究
- 污水处理厂工程设备安装施工方案及技术措施
- 2025年电力人工智能多模态大模型创新技术及应用报告-西安交通大学
评论
0/150
提交评论