高级项目经理继续教育推荐课程11考试习题集_第1页
高级项目经理继续教育推荐课程11考试习题集_第2页
高级项目经理继续教育推荐课程11考试习题集_第3页
高级项目经理继续教育推荐课程11考试习题集_第4页
高级项目经理继续教育推荐课程11考试习题集_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1、 下面关于以德治国与依法治国的关系中说法正确的是?D、以德治国与依法治国是相辅相成,相互促进2、要做到遵纪守法,对每个职工来说,必须做到D、努力学法,知法、守法、用法3、假如你是某公司的销售人员,在销售活动中,购买方代表向你索要回扣,你会采取哪一种做法?C、不给回扣,但可以考虑适当降低价格4、假如某软件应用商拖欠你所在公司一笔巨款,公司派你去催款,你可能采取哪种方式?A、诉诸法律手段5、强化职业责任是()职业道德规范的具体要求D、爱业敬岗6、你认同以下哪一种说法?D、爱岗敬业与社会提倡人才流动并不矛盾7、假如你是你们公司的推销员,在向客户推销某一款软件产品是,你通常会采取哪一种推销方法?D

2、、与其他同类产品相比较,实事求是地说明本公司产品的优点8、单位年终要进行先进工作者评选,采取匿名投票方法。如果你是该单位职工,在下列投票行为中,你会选择哪一种做法?C、把票投给自己认为最符合条件的人员9、以下哪一项是用人单位最看重的品质?A、职业道德10、信息时代的经济特征明显发生了转变,专家提出社会由物质、能源和()三元构成,并且占据了主体A、信息11、办事公道是指职业人员在尽心职业活动时要做到()C、支持真理,公司分明,公平公正,光明磊落12、IT行业的T指的并不是网络,而是()A、信息13、某企业有一顾客在投诉,态度非常蛮横,语言也不文明,并提出了许多不合理的要求,你认为该企业员工应该如

3、何处理?A、坚持耐心细致地给顾客作解释,并最大限度地满足顾客要求14、以下关于“节俭”的说法,你认为正确的是D、节俭不仅具有道德价值,也具有经济价值15、在工作中档你业绩不如别人时,你通常会采取哪一种做法B、努力想办法改变现状16、在企业物质文化基础要素中,专门用以代表企业或企业产品的固定图案、文字或其他形式的子要素的是D、企业标志17、评价企业文化优劣的标准是C、生产效率和绩效标准18、()是以信息技术为连接和协调手段的临时性的动态联盟。把不同地区的资源组合成没有界限、超越时空、靠网络联系和统一指挥的组织形式A、虚拟组织19、以下关于角色导向性表述中,错误的是()D、此类文化最常见于高科技企

4、业20、领导者教导、传播的过程就是()B、企业核心文化形成的过程21、根据团队存在的目的和拥有自主权的大小可将团队分为三种类型,下列不属于这三种类型的是?A、问题解决型团队B、多功能型团队C、共同目标型团队D、自我管理型团队22、协调者擅长领导一个具有各种()和各种特征的群体C、技能23、团队角色中推进者常常是行动的B、发起者24、在团队发展的()阶段,团队内的人际关系由敌对走向合作,合作态度明显,程序和行为规范得以建立和实施;沟通频繁,工作效率提高C、持续发展期25、所获得的受益回报却与付出的努力相差很远,以下对于没有达到预期受益目的的原因分析较为贴切的是C、没有精诚团队的工作队伍26、以下

5、不属于培养团队互信氛围的要素是B、热情27、下列哪个选项是作为衡量是否达成目标的依据D、明确的数据28、()不是制定挑战性目标应该考虑的因素D、所需时间29、()是指在工作过程中需要遵守的社会公认的基本原则,以及一些能够帮助你获取更好的只有发展的工作方法和技巧A、职业素养30、工作目标可分为三个关键因素,以下不属于这三个关键因素的选项是D、个人能力31、以下不属于知识的时代三大特征的是D、知识至上,以知识为基准多选题32、如何在冲突发生时,也同样做到对老板的尊重呢A、为老板着想B、不盲目顶撞C、合理提出建议,自然的让老板接受33、下列说法中,符合“语言规范”具体要求的是B、用尊称,不用忌语D、

6、不乱幽默,以免客人误解34、团队中人际需求关系主要分为A、控制关系B、包容关系C、情感关系35、保守型战略的企业多采取();风险性战略的企业多采取();分析性战略的企业则采取A、刚性结构B、柔性结构C间距刚性和柔性的结构36、职业纪律具有的特点是A、明确的规范性B、一定的强制性37、企业文化的特征包括()A、以人为中心B、具有管理功能C、员工共同享用D、在发展过程中不断积累形成38、就企业文化而言,比较容易形成“下注”文化的行业有()A、石油开采C、航天航空39、赢得别人尊重有一下几个方面A、通过自身的内陆实现了人生的基本目标B、通过克服困难达到目标C、能够无私的与社会分享自己的物质和警示,用

7、于回馈社会D、获取尊重的最高境界是能够舍弃自己的利益40、工作定位可以从自身()等各个方面来确定适合自己的工作A、工作的目标B、个人性格C、知识层次D、社会经验和兴趣41、无论你从事的工作多么特殊,它总离不开一定的()约束A、岗位责任C、规范制度D、职业道德42、坚持办事公道,必须做到A、坚持真理D、光明磊落相关技术及应用单选题1、 关于HTTP协议通信说法正确的是?D、客户端向服务器发出http请求,服务器接收到客户端的请求后2、Android关于httpclient说法正确的是?A、httpclient不支持https协议3、可以查询出联系人的email的uri是下面哪个D、mondata

8、kinds.email.content_uri4、关于intent()方法说法正确的是A、intent通常用于马上处理的事情5、取消通知的方法是D、cancel(int id)6、读取Android内置联系人的contentprovide时需要打开权限是B、<users-permission Android:name=”android.permission.READ_contact”>7、contactcontract.contact.display_name是指什么?B、联系人名字8、关于broadcastreceiver说法正确的是C、broadcast receiver是一个

9、除了接受和响应广播之外其他什么事也不干的组件9、当一个广播消息到达接受者时,Android调用broadcastreceiver的什么方法?A、onreceiver()10、写一个广播接收器mybroadcastreceiver类,需要继承的类是?B、broadcastreceiver类11、动态注册broadcastreceiver的方法是?C、registerreceiver(broadcastreceiver receiver,intentfilter filter)12、注销broadcastreceiver的方法是A、unregisterreceiver(broadcastrecei

10、ver receiver)13、关于JSON数据交换格式描述正确的是?B、是一种轻量级的数据交换格式多选题14、查询方法managedquery不正确的构造方法是?A、cursormanagedquery(uri uri,string)B、cursor managedqueryC、cursorquery(uri uri,int15、在JSON接口中的值可以接受的值有哪些A、字符串C、数值D、数组16、broadcastreceiver通过intent携带参数,放入参数的方法不正确的是B、put(key,value)C、extra(key,value)D、receive(key,value)17

11、、关于content provider说法不正确的是?A、Android平台共享数据技术,能够实现不同组件之间数据传递B、提供一个接口调用者需要关心数据存储的细节D、在各个组件之间共享数据、传递数据的名是string类型,而值可以为空18、在Android中,通知的形式有?A、状态栏显示通知B、闪烁LED灯C、震动通知D、播放声音通知19、关于pendingintent()方法说法正确的是?A、pendingintent常常与notification和alarmmanagerC、pendingintent通常适用于未来处理的事情20、在云端应用中需要用的技术是?A、HTMLB、XMLC、JSO

12、ND、java21、目前主要的数据交换格式是?B、XMLD、JSON项目管理相关知识单选题1、 风险值=R(A,T,V)=R(L(T,V),R(Ia,Va)。其中,R表示安全风险计算函数,A表示资产,T表示威胁,V表示()C、脆弱性2、定量分析方法一共分为几个步骤C、63、下列哪项不属于信息系统运行维护阶段的风险控制?D、人员培训4、风险评估的现场检测工作往往由()结束B、末次会议5、()是根据安全需求部署,用来防范威胁,降低风险的措施A、控制措施6、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或危害的()D、可能性7、买保险属于()的方式B、转移风险8、不承认收到信息

13、和所作的操作和交易是()C、抵赖9、资产以多种形式存在(多种分类方法),比如物理的(如计算设备、网络设备和存储介质等)和()C、逻辑的10、()攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其他信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息C、XPath注入11、()是指某些网站为了辨别用户身份而存储在用户本地终端上的数据C、cookies12、IE浏览器默认采用Unicode编码,HTML编码可以使用&#ASCII方式来写,这种XSS转码支持10进制和()进制C、1613、()指的是恶意攻击者往Web页面里插入恶意html代码,当用户

14、浏览该网页之时,嵌入其中web里面的html代码会被执行,从而达到恶意用户的特殊目的B、跨站脚本14、()将SQL语句通过应用程序注入到原有SQL语句从而改变预期SQL执行结果的一种技术。B、跨站脚本15、()指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段B、社会工程学16、()是一款集操作系统辨别、端口扫描、漏洞检测的优秀图形化界面扫描工具B、X-Scan17、“发送一系列UDP包(缺省大小为38字节),其TTL字段从1开始递增,然后监听来自路径上网关发回来的ICMP time exceeded应答消息”是对哪种方法的描述B、tracerout

15、e18、NSlookup是一个功能强大的客户程序,可用于()查询A、DNS19、策略,标准,过程,指南等属于()查询A、管理20、确保主体或资源与他们声称相一致的特性是指()C、真实性21、预期的行为和结果的一致性是指()A、可靠性22、信息是有价值的()集合A、数据23、信息不能被未授权的个人、实体或者过程利用或知悉的特性是指()D、机密性24、根据授权实体的要求可访问和利用的特性是指()D、可用性25、下述哪些方法属于黑客攻击手段B、社会工程学26、黑客入侵一般流程,首先是()A、踩点27、下列哪项不属于风险评估的实施方法D、定性分析28、下列哪项不是风险评估现场获取的信息?D、主体识别多

16、选题29、下列哪项属于风险评估的准备内容?A、成立风险评估团队B、确认评估保障条件C、熟悉评估内容和环境D、形成风险评估方案30、产生信息安全事件的原因有哪些?A、攻击者攻击B、系统故障C、操作失误D、其他不可抵抗力】31、下述哪些方法属于黑客攻击手段?A、信息收集B、暴力破解D、利用协议缺陷32、下面哪些是信息的例子?A、文字B、图片C、声音33、安全控制包括哪些方面的控制?B、系统故障C、操作失误D、物理控制34、以下哪些方法属于信息搜集的方法?A、whoisB、pingC、tracerouteD、nslookup35、下列选项中,哪些属于口令破解分类?A、使用习惯B、字典破解C、完全穷举D、弱口令36、下列哪项属于SQL注入的本质A、插入语句B、改变结果C、操作数据37、XSS分类包括A、存储式C、反射式38、下列哪些属于web安全的内容?A、SQL注入 B、跨站脚本 C、cook

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论