项目经理继续教育课程题库_第1页
项目经理继续教育课程题库_第2页
项目经理继续教育课程题库_第3页
项目经理继续教育课程题库_第4页
项目经理继续教育课程题库_第5页
已阅读5页,还剩136页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、下面关于以德治国与依法治国的关系中说法正确的是(D、以德治国与依法治国是相辅相成,相互促进)2、要做到遵纪守法,对每个职工来说,必须做到(D、努力学法,知法、守法、用法)3、假如你是某公司的销售人员,在销售活动中,购买方代表向你索要回扣,你会采取哪一种做法(C、不给回扣,但可以考虑适当降低价格)4、假如某软件应用商拖欠你所在公司一笔巨款,公司派你去催款,你可能采取哪种方式(A、诉诸法律手段)5、强化职业责任是(D、爱岗敬业)职业道德规范的具体要求。6、你认同以下哪一种说法(D、爱岗敬业与社会提倡人才流动并不矛盾)7、假如你是你们公司的推销员,在向客户推销某一款软件产品时,你通常会采取哪一种推销方法(D、与其他同类产品相比较,实事求是地说明本公司产品的优点)8、单位年终要进行先进工作者评选,采取匿名投票方法。如果你是该单位职工,在下列投票行为中,你会选择哪一种作法(C、把票投给自己认为最符合条件的人员)9、以下哪一项是用人单位最看重的品质(A、职业道德)10、信息时代的经济特征明显发生了转变,专家提出社会由物质、能源和(A、信息)三元构成,并且占据了主体。11、办事公道是指职业人员在进行职业活动时要做到(C、支持真理,公私分明,公平公正,光明磊落)12、IT行业的I指的并不是网络,而是(A、信息)13、某企业有一顾客在投诉,态度非常蛮横,语言也不文明,并提出了许多不合理的要求,你认为该企业员工应该如何处理(A、坚持耐心细致地给顾客作解释,并最大限度地满足顾客要求)14、以下关于“节俭”的说法,你认为正确的是(D、节俭不仅具有道德价值,也具有经济价值)15、在工作中当你业绩不如别人时,你通常会采取哪一种做法(B、努力想办法改变现状)16、在企业物质文化基础要素中,专门用以代表企业或企业产品的固定图案、文字或其他形式的子要素的是(D、企业标志)17、评价企业文化优劣的标准是(C、生产效率和绩效标准)18、(A、虚拟组织)是以信息技术为连接和协调手段的临时性的动态联盟。把不同地区的资源组合成没有界限、超越时空、靠网络联系和统一指挥的组织形式。19、下列关于角色导向型的表述中,错误的是(D、此类文化最常见于高科技企业)20、领导者领导、传播的过程就是(B、企业核心文化形成的过程)21、根据团队存在的目的和拥有自主权的大小可将团队分为三种类型,下列不属于这三种类型的是(C、共同目标型团队)22、协调者擅长领导一个具有各种(C、技能)和各种特征的群体。23、团队角色中的推进者常常是行动的(B、发起者)24、在团队发展的(C、持续发展期)阶段,团队内的人际关系由敌对走向合作,合作态度明显;程序和行为规范得以建立和实施;沟通频繁,工作效率提高。25、所获得的收益回报却与付出的努力相差很远,以下对于没有达到预期收益目的的原因分析较为贴切的是(C、没有精诚团结的工作队伍)26、下列不属于培养团队互信气氛的要素的是(B、热情)27、下列哪个选项是作为衡量是否达成目标的依据(D、明确的数据)28、(D、所需时间)不是制定挑战性的目标应该考虑的因素。29、(A、职业素养)是指在工作过程中需要遵守的社会公认的基本原则,以及一些能够帮助你获取更好的职业发展的工作方法和技巧。30、工作目标可分为三个关键因素,以下不属于这三个关键因素的选项是(D、个人能力)31、以下不属于知识的时代三大特征的是(D、知识至上,以知识为基准)32、如何在冲突发生时,也同样做到对老板的尊重呢(A、为老板着想B、不盲目顶撞C、合理提出建议,自然的让老板接受)33、下列说法中,符合“语言规范”具体要求的是(B、用尊称,不用忌语D、不乱幽默,以免客人误解)34、团队中人际需求关系主要分为(A、控制关系B、包容关系C、情感关系)35、保守型战略的企业多采取(A、刚性结构);风险型战略的企业多采取(B、柔性结构);分析型战略的企业则采取(C、兼具刚性和柔性的结构)36、职业纪律具有的特点是(A、明确的规定性B、一定的强制性)37、企业文化的特征包括(A、以人为中心B、具有管理功能C、员工共同享用D、在发展过程中不断积累行成)38、就企业文化而言,比较容易行成“下注”文化的行业有(A、石油开采C、航空航天)39、赢得别人的尊重有以下几个方面(A、通过自身的努力实现了人生的基本目标B、通过客服困难达到目标C、能够无私的与社会分享自己的物质和精神,勇于回馈社会D、获取尊重的最高境界是能够舍弃自己的利益,为了正确的理想奋斗)40、工作定位可以从自身(A、工作的目标B、个人性格C、知识层次D、社会经验和兴趣)等各个方面来确定适合自己的工作。41、无论你从事的工作有多么特殊,它总是离不开一定的(A、岗位责任C、规章制度D、职业道德)的约束。42、坚持办事公道,必须做到(A、坚持真理D、光明磊落)1、关于HTTP协议通信说法正确的是(D、客户端向服务器发出HTTP请求,服务器接收到客户端的请求后,处理客户端的请求,处理完成后再通过HTTP应答回去给客户端)2、android关于HttpClient说法正确的是(A、HttpClient是Apache组织提供,已经集成在Android环境中)3、可以查询出联系人的Email的URI是下面的哪个(D、ContactsContract.CommonDataKinds.Email.CONTENT-URI)4、关于Intent()方法正确的是(A、Intent通常用于马上处理的事情)5、取消通知的方法是(D、cancel(intid))6、读取Android内置联系人的ContenProvider时需要打开权限是(B、<uses-permissionandroid:name=〞android.permission.READ_CONTACTS〞/>7、ContactsContract.Contacts.DISPLAY_NAME是指什么(B、联系人名字)8、关于BroadcastReceiver说法正确的是(C、Broadcastreceiver是一个除了接收和响应广播之外其它什么事也不干的软件)9、当一个广播消息到达接受者时,Android调用BroadcastReceiver的什么方法(A、onReceive())10、写一个广播接收器myBroadcastReceiver类,需要继承的类是(B、BroadcastReceiver类)11、动态注册BroadcastReceiver的方法是(C、registerReceiver(BroadcastReceiverreceiver,IntentFilterfilter))12、注销BroadcastReceiver的方法是(A、unregisterReceiver(BroadcastReceiverreceiver))13、关于JSON数据交换格式描述正确的是(B、是一种轻量级的数据交换格式)14、查询方法managedQuery不正确的构造方法是(A、Cursor【】managedQuery(Uriuri,String【】projection,intselection,String【】selectionArgs,StringsortOrder);B、CursormanagedQuery(Uriuri,String【】projection,Stringselection,int【】selectionArgs,StringsortOrder);C、Cursor【】query(Uriuri,int【】projection,Stringselection,String【】selectionArgs,StringsortOrder);)15、在JSON结构中的值可以接受的值有哪些(A、字符串C、数值D、数组)16、BroadcastReceiver通过intent携带参数,放入参数的方法不正确的是(B、put(key,value);C、Extra(key,value);D、receive(key,value))17、关于ContentProvider说法不正确的是(A、android平台共享数据技术,能够实现不同组件之间数据传递B、提供一个接口调用者需要关心数据存储的细节D、在各个组件之间共享数据、传递数据的名是String类型,而值可以为空)18、在Android中,通知的形式有(A、状态栏显示通知B、闪烁LED灯C震动通知D播放声音通知)19、关于PendingIntent()说法正确的是(A、PendingIntent常常与Notification和AlarmManagerC、PendingIntent通常使用于未来处理的事情)20、在云端应用中需要用的技术是(A、HTMLB、XMLC、JSOND、Java)21、目前主要的数据交换格式是(B、XMLD、JSON)1、风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示(C、脆弱性)2、定量分析方法一共分为几个步骤(C、6)3、下列哪项不属于信息系统运行维护阶段的风险管理(D、人员培训)4、风险评估的现场检测工作往往由(B、末次会议)结束。5、(A、控制措施)是根据安全需求部署,用来防范威胁,降低风险的措施。6、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的(D、可能性)7、买保险属于(B、转移风险)的方式。8、不承认收到的信息和所作的操作和交易是(C、抵赖)9、资产以多种形式存在(多种分类方法),比如物理的(如计算设备、网络设备和存储介质等)和(C、逻辑的)10、(C、Xpath注入)攻击是指利用Xpath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的Xpath查询代码,以获得权限信息的访问权并更改这些信息。11、(C、Cookies)是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。12、IE浏览器默认采用Unicode编码,HTML编码可以使用&#ASCⅡ方式来写,这种XSS转码支持10进制和(C、16)进制。13、(B、跨站脚本)指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。14、(B、跨站脚本)将SQL语句通过应用程序注入到原有SQL语句从而改变预期SQL执行结束的一种技术。15、(B、社会工程学)是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。16、(B、X-Scan)是一款集操作系统识别、端口扫描、漏洞检测的优秀图形化界面扫描工具。17、“发送一系列UDP包(缺省大小为38字节),其TTL字段从1开始递增,然后监听来自路径上网关发回来的ICMPTimeExceeded应答消息”是对哪种方法的描述(B、traceroute)18、Nslookup是一个功能强大的客户程序,可用于(A、DNS)查询。19、策略,标准,过程,指南等属于(A、管理)控制。20、确保主体或资源与它们声称相一致的特性是指(C、真实性)21、预期的行为和结果的一致性是指(A、可靠性)22、信息是有价值的(A、数据)集合。23、信息不能被未授权的个人、实体或者过程利用或知悉的特性是指(D、机密性)24、根据授权实体的要求可访问和利用的特性是指(D、可用性)25、下列哪些方法属于黑客攻击手段(B、社会工程学)26、黑客入侵的一般流程,首先是(A、踩点)27、下列哪项不属于风险评估的实施方法(D、定性分析)28、下列哪项不是风险评估现场获取的信息(D、主体标识)29、下列哪项属于风险评估的标准内容(A、成立风险评估团队B、确认评估保障条件C、熟悉评估内容和环境D、行成风险评估方案)30、产生信息安全事件的原因有哪些(A、攻击者攻击B、系统故障C、操作失误D、其他不可抗力)31、下述哪些方法属于黑客攻击手段(A、信息收集B、暴力破解D、利用协议缺陷)32、下面哪些是信息的例子(A、文字B、图片C、声音)33、安全控制包括哪些方面的控制(B、管理控制C、技术控制D、屋里控制)34、以下哪些方法属于信息搜集的方法(A、WhoisB、PingC、TracerouteD、Nslookup)35、下列选项中,哪些属于口令破解分类(A、使用习惯B、字典破解C、完全穷举D、弱口令)36、下列哪项属于SQL注入的本质(A、插入语句B、改变结果C、操纵数据)37、XSS分类包括(A、存储式C、反射式)38、下列哪些属于WEB安全的内容(A、SQL注入B、跨站脚本C、COOKIES安全D、AJAX安全)39、下面那些属于基本表现的威胁分类(A、软硬件故障B、物理环境威胁C、无作为或操作失误D、管理不到位)40、根据威胁的动机,人为因素又可分为哪两种(B、恶意C、无意)41、下列选项中,哪些属于对风险的管理策略(A、度量C、评估D、应变)42、资产识别的方法有哪些(A、资产分类B、自然形态分类C、信息形态分类)43、下列哪些选项属于信息系统设计阶段的信息安全风险管理(A、安全技术选择B、安全产品选择C、设计方案分析论证D、自开发软件设计风险处理)44、风险分析包括哪两种方式(B、定性C、定量)一、单选题。每道题只有一个正确答案。1、ContactsContract.Contacts.DISPLAY_NAME是指什么?BA公司名字B联系人名字C组织名称D职位名称一、单选题。每道题只有一个正确答案。1、查询出联系人的电话的URI是哪个?DAContactsContract.CommonDataKinds.CONTENT_URIBContactsContract.CONTENT_URICCommonDataKinds.Phone.CONTENT_URIDContactsContract.CommonDataKinds.Phone.CONTENT_URI1、按照过滤条件查询联系人的URI是下面的哪个?BAContactsContract.CommonDataKinds.EmailBContactsContract.Contacts.CONTENT_FILTER_URICContactsContract.CommonDataKinds.URIDContactsContract.URI一、单选题。每道题只有一个正确答案。4、自己定义ContentProvider时,继承的类是哪个?CAContent类BProvider类CContentProvider类DContentProvidered类一、单选题。每道题只有一个正确答案。5、当一个广播消息到达接收者时,Android调用BroadcastReceiver的什么方法?AAonReceive()BBroadcastReceiverCBroadcast()Dreceive一、单选题。每道题只有一个正确答案。1、在通知中setLatestEventInfo()方法是配置Notification的什么的?DA配置Activity窗口外观B配置Dialog外观C配置Activity状态窗口D配置Notification在扩展的状态窗口中的外观一、单选题。每道题只有一个正确答案。1、android关于HttpClient说法正确的是?AAHttpClient是Apache组织提供,已经集成在Android环境中BHttpClient不支持HTTPS协议C需要手动处理Cookie、支持多线程D包已经提供了一些基本的HTTP功能一、单选题。每道题只有一个正确答案。1、关于JSON数据交换格式描述正确的是?BAJSON元素B是一种轻量级的数据交换格式CJSON采用与XML相同的文本格式DJSON是指整个树状结构一、多选题。每道题有两个或两个以上的正确答案。1、下列哪些地方曾遭受到DDoS攻击?ABCA江苏B爱沙尼亚C潍坊D济南一、单选题。每道题只有一个正确答案。1、下述哪些方法属于黑客攻击手段?BAIPB社会工程学CTCPDUDP一、单选题。每道题只有一个正确答案。1、信息是有价值的()集合。AA数据B数字C文字9000D图片2、()是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。DA真实性B可用性C完整性D机密性一、单选题。每道题只有一个正确答案。1、()是指确保主体或资源与它们声称相一致的特性?CA主体B客体C真实性D角色2、()是指确保实体的活动可以唯一追溯到该实体的特性?BA真实性B可核查性C鉴别D标识一、单选题。每道题只有一个正确答案。1、下述哪种方法属于黑客攻击时的信息搜集手段?AAPingB机密性C标准D策略2、为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是()。CASMTPBPPPCWhoisDFTP一、单选题。每道题只有一个正确答案。1、()是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。BA尾随B社会工程学C旁站D垃圾箱搜索二、多选题。每道题有两个或两个以上的正确答案。1、下述哪些方法属于扫描方法?BDADTPBNmapC802.1xDNessus一、单选题。每道题只有一个正确答案。1、以下哪一个是windows操作系统口令破解工具?CANslookupBSynFloodCSmbcrackDNFS一、单选题。每道题只有一个正确答案。1、()指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。BASQL注入B跨站脚本C钓鱼DCookies注入一、单选题。每道题只有一个正确答案。1、()是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。A钓鱼B跨站脚本CCookiesDJason正确答案C1、()攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息。A会话注入BSQL注入CXPath注入DCookies注入正确答案C一、单选题。每道题只有一个正确答案。1、()是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。A篡改B泄密C抵赖D越权或滥用正确答案D2、好的风险管理过程可以让机构以最具有()的方式运行,并且使已知的风险维持在可接受的水平。A成本效益B机密性C标准D策略正确答案A1、脆弱性识别主要从()和管理两个方面进行。A技术B物理C威胁D端口扫描正确答案A2、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的()。A稳定性B或然性C机密性D可能性正确答案D一、单选题。每道题只有一个正确答案。1、下列哪项是信息安全保障工作中的一项基础性工作?A信息安全风险管理B信息安全风险评估C信息安全信息分析D信息获取正确答案A2、下列哪项不属于信息系统运行维护阶段的风险管理?A变更管理B风险再评估C安全运行和管理D人员培训正确答案D一、单选题。每道题只有一个正确答案。1、风险评估流程重点步骤:准备、识别、()、报告。A编排B思考C计算D讨论正确答案C一、单选题。每道题只有一个正确答案。1、风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示()。A影响B可能性C脆弱性D价值正确答案C1、下列哪项不属于风险评估的实施方法?A调查问卷B脆弱性分析C渗透性测试D定性分析正确答案D一、单选题。每道题只有一个正确答案。1、下列关于爱岗敬业的说法中,你认为正确的是?A市场经济鼓励人才流动,再提倡爱岗敬业已不合时宜。B即便在市场经济时代,也要提倡“干一行、爱一行、专一行”。C要做到爱岗敬业就应一辈子在岗位上无私奉献。D在现实中,我们不得不承认,“爱岗敬业”的观念阻碍了人们的择业自由。正确答案B2、现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏?A工作技能。B强烈的职业责任感。C光明磊落的态度。D坚持真理的品质。正确答案B一、单选题。每道题只有一个正确答案。1、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法?A说服经理改变决定。B尽管不情愿,还是努力完成任务。C采取迂回战术,把事情托黄。D坚决反对,拒不执行。正确答案A2、如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是?A慢条斯理B快言快语C语气亲切D语气轻柔正确答案C一、单选题。每道题只有一个正确答案。1、下列哪一项没有违反诚实守信的要求?A保守企业秘密。B派人打进竞争对手内部,增强竞争优势。C根据服务对象来决定是否遵守承诺。D凡有利于企业利益的行为。正确答案A2、当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丢失时,你认可以下哪一种说法?A损害了公司的利益,是一种不敬业的表现。B损害了公司的名誉,是一种严重的泄密行为。C虽然损害了公司的名誉,但是一种诚信行为。D虽然损害了公司的利益,但维护了公司信誉。正确答案D1、业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法比较合适?A坚决不收,希望B厂理解。B推辞不掉的话,可以先收下,回厂说明情况,并上交。C为了维护双方友好的业务关系,象征性地收一点。D收下钱后直接将钱捐献给希望工程。正确答案A2、张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做?A帮他隐瞒过去,规劝他下次不要再犯。B规劝他把回扣上缴,若他不愿上交,就向主管部门说明情况,由主管部门来处理。C规劝他把回扣上缴,若他不愿上交,就保持沉默。D直接向主管部门说明情况,由主管部门来处理。正确答案B1、业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法比较合适?A坚决不收,希望B厂理解。B推辞不掉的话,可以先收下,回厂说明情况,并上交。C为了维护双方友好的业务关系,象征性地收一点。D收下钱后直接将钱捐献给希望工程。正确答案A2、张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做?A帮他隐瞒过去,规劝他下次不要再犯。B规劝他把回扣上缴,若他不愿上交,就向主管部门说明情况,由主管部门来处理。C规劝他把回扣上缴,若他不愿上交,就保持沉默。D直接向主管部门说明情况,由主管部门来处理。正确答案B一、单选题。每道题只有一个正确答案。1、以下对于职工个体形象和企业整体形象的关系描述有误的是?A企业的整体形象是由职工的个体形象组成的。B个体形象是整体形象的一部分。C职工个体形象与企业整体形象没有关系。D没有个体形象就没有整体形象。正确答案C2、以下不属于团队精神包含的内容的是?A凝聚力B合作意识C参与意识D士气的高昂正确答案C推荐课程11题库项目经理继续教育1、企业物质文化诸要素中处于首要地位的是(企业产品要素)2、这种XSS转码支持10进制和(16)进制Traceroute的原理就是目的主机的IP后,首先给目的主机发送一个TTL=1的UDP数据包,而经过的第一个路由器收到这个数据包以后,就自动把TTL减1,而TTL变为0以后,路由器就把这个包给抛弃了,并同时产生一个主机不可达的ICMP数据报给主机。主机收到这个数据报以后再发一个TTL=2的UDP数据报给目的主机,然后刺激第二个路由器给主机发ICMP数据报。如此往复直到到达目的主机。这样,traceroute就拿到了所有的路由器ip。从而避开了ip头只能记录有限路由IP的问题。以下哪种方法可以根据协议栈判别操作系统

(操作系统指纹扫描)评价企业文化优劣的标准(生产效率和绩效标准)下面哪个是系统启动完成时发出的广播(ACTION-BOOT-COMPLETEDE)下面哪个是系统时间已经改变时发出的广播(ACTION-TIME-tick)8、允许WEB页面内容飞速地更新而无需刷新页面(Ajax)9、采取了安全措施后、信息系统仍然可能存在风险(残余风险)10、信息安全的CIA是指:(保密性、完整性、可用性)11、保护资产的准确和完整性的特性是指(完整性)团队角色中的推进者常常是行动的(发起者)1、ContactsContract.Contacts.DISPLAY_NAME是指什么?(B)A公司名字B联系人名字C组织名称D职位名称1、查询出联系人的电话的URI是哪个?(D)AContactsContract.CommonDataKinds.CONTENT_URIBContactsContract.CONTENT_URICCommonDataKinds.Phone.CONTENT_URIDContactsContract.CommonDataKinds.Phone.CONTENT_URI1、按照过滤条件查询联系人的URI是下面的哪个?(B)AContactsContract.CommonDataKinds.EmailBContactsContract.Contacts.CONTENT_FILTER_URICContactsContract.CommonDataKinds.URIDContactsContract.URI4、自己定义ContentProvider时,继承的类是哪个?(C)AContent类BProvider类CContentProvider类DContentProvidered类5、当一个广播消息到达接收者时,Android调用BroadcastReceiver的什么方法?(A)AonReceive()BBroadcastReceiverCBroadcast()Dreceive1、在通知中setLatestEventInfo()方法是配置Notification的什么的?(D)A配置Activity窗口外观B配置Dialog外观C配置Activity状态窗口D配置Notification在扩展的状态窗口中的外观1、android关于HttpClient说法正确的是?(A)AHttpClient是Apache组织提供,已经集成在Android环境中BHttpClient不支持HTTPS协议C需要手动处理Cookie、支持多线程D包已经提供了一些基本的HTTP功能1、关于JSON数据交换格式描述正确的是?(B)AJSON元素B是一种轻量级的数据交换格式CJSON采用与XML相同的文本格式DJSON是指整个树状结构1、下列哪些地方曾遭受到DDoS攻击?(ABC)A江苏B爱沙尼亚C潍坊D济南1、下述哪些方法不属于黑客攻击手段?(B)AIPB社会工程学CTCPDUDP如果你所在的公司为了进一步拓展市场,在人员和机构方面进行重大调整,而你正负责开发一个重要客户,并且已经取得较大进展,这时公司让你放下现在的工作,到一个新部门去,你会采取哪一种做法?(B)请求公司让你把现在的工作做完,再去接受新工作下列哪种行为体现了员工以主动和建设性的方式表达不满(B)B进谏1、信息是有价值的()集合。(A)A数据B数字C文字9000D图片2、()是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。(D)A真实性B可用性C完整性D机密性1、()是指确保主体或资源与它们声称相一致的特性?(C)A主体B客体C真实性D角色2、()是指确保实体的活动可以唯一追溯到该实体的特性?(B)A真实性B可核查性C鉴别D标识1、下述哪种方法属于黑客攻击时的信息搜集手段?(A)APingB机密性C标准D策略2、为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是(C)。ASMTPBPPPCWhoisDFTP1、()是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。(B)A尾随B社会工程学C旁站D垃圾箱搜索1、下述哪些方法属于扫描方法?(BD)ADTPBNmapC802.1xDNessus1、以下哪一个是windows操作系统口令破解工具?(C)ANslookupBSynFloodCSmbcrackDNFS1、()指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。(B)ASQL注入B跨站脚本C钓鱼DCookies注入1、()是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。(C)A钓鱼B跨站脚本CCookiesDJason1、()攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息。(C)A会话注入BSQL注入CXPath注入DCookies注入1、()是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。(D)A篡改B泄密C抵赖D越权或滥用正确2、好的风险管理过程可以让机构以最具有()的方式运行,并且使已知的风险维持在可接受的水平。(A)A成本效益B机密性C标准D策略1、脆弱性识别主要从()和管理两个方面进行。(A)A技术B物理C威胁D端口扫描2、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的(D)。A稳定性B或然性C机密性D可能性1、下列哪项是信息安全保障工作中的一项基础性工作?(A)A信息安全风险管理B信息安全风险评估C信息安全信息分析D信息获取2、下列哪项不属于信息系统运行维护阶段的风险管理?(D)A变更管理B风险再评估C安全运行和管理D人员培训1、风险评估流程重点步骤:准备、识别、()、报告。(C)A编排B思考C计算D讨论1、风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示(C)。A影响B可能性C脆弱性D价值1、下列哪项不属于风险评估的实施方法?(D)A调查问卷B脆弱性分析C渗透性测试D定性分析1、下列关于爱岗敬业的说法中,你认为正确的是?(B)A市场经济鼓励人才流动,再提倡爱岗敬业已不合时宜。B即便在市场经济时代,也要提倡“干一行、爱一行、专一行”。C要做到爱岗敬业就应一辈子在岗位上无私奉献。D在现实中,我们不得不承认,“爱岗敬业”的观念阻碍了人们的择业自由。2、现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏?(B)A工作技能。B强烈的职业责任感。C光明磊落的态度。D坚持真理的品质。1、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法?(A)A说服经理改变决定。B尽管不情愿,还是努力完成任务。C采取迂回战术,把事情托黄。D坚决反对,拒不执行。2、如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是?(C)A慢条斯理B快言快语C语气亲切D语气轻柔1、下列哪一项没有违反诚实守信的要求?(A)A保守企业秘密。B派人打进竞争对手内部,增强竞争优势。C根据服务对象来决定是否遵守承诺。D凡有利于企业利益的行为。2、当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丢失时,你认可以下哪一种说法?(B)A损害了公司的利益,是一种不敬业的表现。B损害了公司的名誉,是一种严重的泄密行为。C虽然损害了公司的名誉,但是一种诚信行为。D虽然损害了公司的利益,但维护了公司信誉。1、业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法比较合适?(A)A坚决不收,希望B厂理解。B推辞不掉的话,可以先收下,回厂说明情况,并上交。C为了维护双方友好的业务关系,象征性地收一点。D收下钱后直接将钱捐献给希望工程。2、张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做?(B)A帮他隐瞒过去,规劝他下次不要再犯。B规劝他把回扣上缴,若他不愿上交,就向主管部门说明情况,由主管部门来处理。C规劝他把回扣上缴,若他不愿上交,就保持沉默。D直接向主管部门说明情况,由主管部门来处理。1、以下对于职工个体形象和企业整体形象的关系描述有误的是?(C)A企业的整体形象是由职工的个体形象组成的。B个体形象是整体形象的一部分。C职工个体形象与企业整体形象没有关系。D没有个体形象就没有整体形象。2、以下不属于团队精神包含的内容的是?(C)A凝聚力B合作意识C参与意识D士气的高昂

1下列说法中,你认为正确的有(ABCD)。2合格的程序员,至少应该具有以下素质(ABCD)3在云端应用中需要用的技术是?(ABC)没有JAVA4赢得别人的尊重有以下几个方面?(CD)5根据团队存在的目的和拥有自主权的大小可将团队分三种类型,不属于这三种类型的是:(C)共同目标型团队。6假如某软件应用商拖欠你所在公司一笔巨款你选择(A)诉诸法律手段7团队角色中的创新者在团队常常提出一些新想法(A)思路8职业纪律具有的特点是(ABD)A明确规定性B一定的强制性D一定的自我约束9下列哪些选项属于信息系统设计阶段的信息安全风险管理(ABD)A安全技术选择B安全产品选择D自开发软件10如何在冲突发生时,也同样做到对老板尊重(BC)B不盲目顶撞C合理提出建议11以下哪些方法属于信息搜集的方法(ABCD)12C技能13下列哪种方法不是目标设定的衡量标准(D)实现标准14根据授权实体的要求可访问和利用的特性是指(D)可用性15下列哪项不是定性方法的优点(B)主要目的16预期的行为和结果的一致性(D)D不可否认性17(A)是以信息技术为连接和协调手段的临时性A虚拟组织18确保主体或资源与它们声称相一致(C)C真实性19(C)是指某些网站为了别变用户身份而存储Ccookies20以下不属于组织设计的原则是(B)B命令统一21保护资产的准确和完整的特性是指(B)完整性22下列不属于培养团队互信气氛的要素(B)热情23定义了一个dataprovider类,(A)24发送一系列UDP包(缺省大小38为字节),其TTL字段从1开始(B)traceroute25黑客入侵的一般流程,首先是(B)扫描26在企业物质文化诸要素中,处于首要地位的是(C)企业环境27某电脑生产企业清洁工在打扫卫生时发现了一颗螺丝钉,假如你是他(C)将这颗螺丝钉交给主任,并请其查证28在企业生产经营活动中,对于员工之间(a)讲究合作,避免竞争29资产以多种形式存在(多种分类方法),比如物理的和(C)逻辑的30买保险属于(B)转移风险31党的十六大报告指出,以(C)诚实守信32定量分析方法一共分为几个步骤(A)433你认同以下哪一种说法(D)爱岗敬业与社会提倡人才34攻击者将恶意代码字符,会造成(A)Ajax352011年4月初,发生全球最大的电子邮件,导致至少(A)3936所获得的收益回报却与付出的努力相差很远,以下对于(D)没有掌握创新型37(B)影响是指威胁源利用脆弱性造成38某企业有一顾客在投诉,态度非常蛮横,你认为(A)坚持耐心细致地39IT行业的I指的并不是网络,而是(A)信息40发出广播的正确方法?(C)41组建团队使个体的工作动机会被激发(D效率)比单独工作的时候可能更高。多选1资产识别的方法有哪些?(ABC)D信息评估分类2关于contentprovider说法不正确的是?(BC)B提供一个接口C能够实现不同应用之间3无论你从事的工作有多么特殊,它总是离不来一定的(ACD)约束。B家庭美德4关于pendingintent(ACD)方法说法正确的是。B通常用于马上处理5职业道德主要通过(ABC)的关系,增强企业凝聚力。D调节企业与市场6安全控制包括哪些方面的控制?(ABD)C技术控制7风险分析包括哪两种方式?(BC)定量定性8下列哪些属于WEB安全的内容?(ABC)不包括ajax9(ASQL注入)将SQL语句通过应用程序注入到原有SQL语句从而改变SQL执行结果的一种技术。10查询出联系人的电话中的电话字段是哪个?(B)contactscontract.number11以下哪种方法可以根据协议栈判别操作系统?(A)指纹扫描12IE浏览器默认采用Unicode编码,HTML编码可以使用&#ASCII方式来写,这种XSS转码支持10进制和(C)进制。16进制13获取Notificationmanager对象的正确语句是?(B)14NSlookup是一个强大的客户程序、可用于(A)查询。DNS15风险评估的现场检测工作往往由(D)结束。文档审核16最初的管理理论产生于?(A)18世纪中期17以下哪种方法可以发现远程主机开放的端口以及服务?(D)telnet或者netstat18在团队发展的(C持续发展期)阶段,团队内的人际关系由敌对走向合作,合作态度明显……19当领导交给你一项对你来说比较困难的工作时,你会选择哪一种做法?(B)向领导说明情况,再想办法完成。20假如你是某公司的销售人员,在销售活动中,购买方代表向你索要回扣,你会采取哪一种做法?(C)不给回扣21单位年终要进行先进工作者评选,采取匿名投票方法,如果你是该单位职工(C)把票投给自己认为最符合条件的人22以下对于爱岗敬业的具体要求说法有误的是?(D)抓住择业机遇23策略,标准,过程,指南等属于(A)控制。管理24指挥性行为的领导者对于团队的技能、(A)是有帮助的。生产力25当你写完一份公司年终工作总结后,你通常会采取哪一种做法?(A)反复检查26关于勤劳节俭的说法,你认为正确的是?(D)27写一个广播接收器mybroadcasreceiver类,需要继承的类是?(B)broadcasreceive28确信实体活动发生或未发生的特性是指?(D)不可否认性。29应用程序需要上网,那么要在Androidmanifest.xml文件中增加internate访问权限,正确的写法是?(A)<uses-permissionandroid:name=”android.permission.30下列选项属于SQ注入的本质(ABCD)31下述哪些方法属于扫描的方法(BCD)项目经理继续教育推荐课程11仿真题多选题安全控制包括哪些方面的控制?(BC)A电源控制B管理控制C技术控制D物理控制如何在冲突发生时,也同样做到对老板的尊重呢?()A为老板着想。B不盲目顶撞C合理提出建议,自然的让老板接受。D顺从老板的意愿。下列选项中,哪些内容属于信息安全技术?()A数据层B网络层C物理层D应用层目前主要的数据交换格式是?()AHTTPBXMLCWordDJSON职业道德主要通过()的关系,增强企业的凝聚力。A协调企业职工之间B调节领导与职工C协调职工与企业D调节企业与市场下列哪些地方曾遭受到DDos攻击?()A江苏B爱沙尼亚C潍坊D济南企业文化的功能有()?A激励功能B自律功能C导向功能D整合功能下列说法中,符合“语言规范”具体要求的是()?A多说俏皮话B用尊称,不用忌语C语速要快节省客人时间D不乱幽默,以免客人误解文明职工的基本要求是()?模范遵守国家法律和各项纪律。努力学习科学技术知识,在业务上精益求精。顾客是上帝,对顾客应惟命是从。对态度蛮横的顾客要以其人之道还治其人之身。下列哪些属于基于表现的威胁分类?()软硬件故障;物理环境威胁无作为或操作失误。管理不到位。11、单选题根据授权实体的要求可访问和利用的特性是指()。保密性完整性流动性可用性定义了一个providerandroid类,需要在AndroidManifest.xml文件中声明,下面哪种声明是正确的()?A<providerandroid:authorities=”com.work.contentprovider_custom”Android:name=”.DateProvider”></provider>B(providerandroid:authorities=”com.work.contentprovider_custom”Android:name=”.DateProvider”)(/provider)C<Contentproviderandroid:authorties=>”com.work.contentprovider_custom”Android:name=”.DateProvider”)</contentprovider>Dproviderandroid:authorities=”com.work.contentprovider_custom”Android:name=”.DateProvider”;/provider攻击者将恶意代码字符(%od回车、%0a换行)与正常输入一起传送给WEB服务器,而被害应用不能区分字符(%o0d回车、%0a换行),会造成()攻击?AjaxJavaScriptHttpSplitingJDBC()攻击是指利用Xpath解析器的松散输入和容错特性,能够在URL、表单或其他信息上附带而已的Xpath查询代码,以获得权限信息的访问权并更改这些信息。会话注入SQL注入Xpath注入Cookies注入要做到遵纪守法,对每个职工来说,必须做到()。有法可依反对“管”、“卡”、“压”。反对自由主义努力学法、知法、守法、用法。风险评估的现场检测工作往往由()结束。首次会议末次会议调研文档审核应用程序需要上网,那么要在androidmanifest.xml文件中增加internate访问权限,正确的写法是()?<uses–permissionandroid:name=”android.permission”></uses-permission><permissionandroid:name=”android.permission”></permission><android:name=”android.permission.INTERNET”><uses–permissionandroid:name=”android.permission.INTERNET”></uses-permission>动态注册BroadcastReceiver的方法是()?Register(BroadcastReceiverreceiver)RegisterReceiver(intentfilterfilter)registerRecever(BroadcastReceverrecever,Intentfilterfilter)Recever(BroadcastReceverrecever,Intentfilterfilter)假如某软件应用商拖欠你所在公司一笔巨款,公司派你去催款,你可能采取哪些方式()?诉诸法律手段动用各种社会关系督促该厂还款坐在该厂厂长办公室内,不给钱坚决不走。通过舆论手段。标准、过程,指南等属于()控制?管理物理技术意识“发送一系列UDP包(缺省大小为38字节)”,其TTL字段从1开始递增,然后监听来自路径上网关发回来的ICMP包,Exceeded应答消息“是指哪种方法的描述()?MPLSTracerouteGRECDP善于分析和评价、善于权衡利弊、选择方案的团队角色是()?创新者信息者监督者凝聚者()是以信息技术为连接和协调手段的临时性的动态联盟。把不同地区的资源组合成没有界限、超越时空和统一指挥的组织形式?虚拟组织信息链电子政务组织B2B组织以下不属于知识的时代三大特征的是()?在经济增长当中,人的知识的贡献的比重日益上升。产业结构日趋智能化人才的结构日趋知识化、日趋脑力化知识之上,以知识为基准以下不属于组织设计的原则的是()?因人设职和因事设职相结合命令统一人人有事做权责对等为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是()?SMTPPppWhoisFTP党的十六大报告指出,认真贯彻公民道德建设实施纲要,弘扬爱国主义精神,以为人民服务为核心,以集体主义,以()为重点。无私奉献爱岗敬业诚实守信遵纪守法2011年4月初,发生全球最大的电子邮件营销公司Epslion遭黑,导致至少()家大型企业用户邮件地址外泄。39383736下述哪种方法属于黑客攻击时信息搜集手段()?Ping机密性标准策略()是指一种通过受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸多如欺骗、伤害等。尾随社会工程学旁站垃圾箱搜索()允许web页面内容飞速地更新而无需刷新页面。AjaxJavaScriptXMLJDBBC下列哪种方法不是目标设定的衡量标准()?数量标准时间标准费用标准实现标准确保主体或资源与他们声称相一致的特性是指()。主体客体真实性角色在企业生产经营活动中,对于员工之间团结互助的要求,以下不包括的是()?讲究合作,避免竞争平等交流,平等对话既合作,又竞争,竞争与合作相统一互相学习,共同提高()是指在工作过程中需要遵守的社会公认的基本准则,以及一些能够帮助你获得更多。职业素养职业道德职业思维职业品性下列哪个选项是作为衡量是否达到目标的依据?()工作的方法完成的时间优秀的成绩明确的数据在团队发展的()阶段,团队内的人际关系由敌对走向合作,合作态度明显“程序和行为规范得以建立和遵守。工作效率提供。初创期初见成效期持续发展期成熟期()是根据安全需求部署,用来防范威胁,降低风险的措施。控制措施病毒攻击重复攻击威胁当领导交给你一项对你来说比较困难的工作,你会选择哪一种方法()?先接受,能否完成再说接受时向领导说明情况,在想尽方法完成接受时向领导说明难度,请求领导多派人手接受时让领导降低难度为保证安全性,口令长度最好在()位以上,并应同时包括字母和数字、以及标点符号和控制字符。3456假如你是你们公司的推销员,再向客户推销某一款软件产品时,你通常会采取哪一种推销方法()?为了推销成功,不主动说明产品存在的不足之处,客户问到时再说。实事求是的介绍产品的状况实事求是的介绍产品的优点与其他同类产品相比较,实事求是的说明本公司产品的优点。按照过滤条件查询电话的URI是下面的哪个()?CmonDatakinds.Phone.CONTENT_FILTER_URIstartActivity.CONTENT_FILTER_URIonPtions.CONTENT.URIOptionsItemSelected.CONTENT职业道德素质的重点是()?敬业、诚信专业能力社会能力职业能力()是指某些网站为了辨别用户身份二储存在用户本地终端的数据。钓鱼跨站脚本CookiesJason工作目标可分为三个关键要素,以下不属于这三个关键要素的选项是()?努力组织目标个人需求个人能力当你写完公司一份年终终结后,你通常会采取哪一种做法?()反复检查,确认没有错误才提交确信自己做的很好,不再检查就上交先让下级或同事检查,然后自己检查后上交先交给上级,视领导意见而定。查询出联系人电话中的电话字段的是哪个()?contactscontract.CommonDatakinds.URIconttsContract.NUMBERcontactscontract.CommonDatakinds.phone.NUMBERcontactscontract.CommonDatakinds.NUMBERcontactscontract.Contacts.DISPLAY_NAME是指什么()?公司名字联系人名字组织名称职位名称自己定义contentprovider时,继承的类是哪个()?Content类Provider类Contentprovider类ContentProvidered类适合在以多种形式存在,(多种分类方法)比如物理的(如计算设备、网络设备和存储介质等)和()。环境的PPP逻辑的设备的根据团队存在的目的和拥有自主权的大小可将团队分为三种类型,以下不属于这三种类型的是()。(问题解决型团队、自我管理型团队、多功能型团队)问题解决性团队多功能型团队共同目标型团队自我管理型团队关于JSON数据交换格式描述正确的是()?JSON元素是一种轻量级的数据交换格式JSON采用与XML相同的文本格式JSON是指整个树状结构团队角色中创新者在团队常常提出一些新想法,这对企业或团队开拓新的()很有帮助。思路发展事业发明下列哪项不是定性方法的优点()?简易的计算方式主要目的是做成本效益的审核流程和报告形式比较有弹性不必精确算出资产价值预期的行为和结果的一致性是指()?可靠性端口日志不可否认性保护资产的准确性和完整的特性是指()。保密性完整性流动性可用性下列不属于培养团队互信气氛的要素的是()?(诚实、公开、一致、尊重)诚实热情公开尊重以下哪一个是windows操作系统口令破解工具()?NslookupSynfloodSmbcractNFS黑客入侵的一般流程,首先是()?踩点扫描漏洞利用提权下列那项是信息安全保障工作的一项基础性工作()?信息安全风险管理信息安全风险评估信息安全信息分析信息获取在企业物质文化诸要素中,处于首要地位的是()?企业产品要素企业技术企业环境企业制度某电脑生产企业清洁工在打扫卫生室发现一个螺钉,假如你是这名清洁工,你会采取哪一种做法()?将这个螺钉放进垃圾桶,以免扎伤人将这颗螺钉捡起后交给仓库保管员。将这颗螺钉交给车间主任,并请其查证是否是漏装的。当做可回收废品处理。买保险属于()的方式?降低风险转移风险规避风险接受风险定量分析一共分为几个步骤()?4567你认同以下哪一种说法()?现代社会提倡人才流动,爱岗敬业正逐步削弱它的价值爱岗与敬业在本质上具有统一性爱岗与敬业在本质上具有一定的矛盾爱岗敬业与社会提倡人才流动并不矛盾所获得的收益回报却与付出的努力相差很远,以下对于没有达到预期收益目的的原因分析较为贴切的是()?没有无私奉献的精神没有自我革新的培训机制没有精诚团队的工作队伍没有掌握创新性的经营管理方式()是指威胁源利用脆弱性造成不良后果的程度大小。威胁影响旁站垃圾箱搜索某企业有一顾客投诉,态度非常蛮横,语言也不文明,并提出了许多不合理的要求,你认为该企业的员工如何()处理?坚持耐心细致的给客户解释,并最大限度地满足顾客要求立即向领导汇报对顾客进行适当的批评教育不再理睬顾客IT行业的I指的并不是网络,而是()。信息电子产品能源网络好的风险管理过程可以让机构以最具有()的方式运行,并且使已知的风险维持在可接受的水平。成本效益机密性标准策略发出广播的正确方法是()?Intentit=newintent(this,broadreceier1.class);sendBroadcast(it);intentit=newintent(this,BroadReceier1.class);sendBroadcast(it);receive()风险评估流程重点步骤:准备、识别、()、报告编排思考计算讨论63、()不是制定挑战性目标应该考虑的因素?下属的信心市场环境竞争所需时间协调者擅长领导一个具有各种()和各种特征的群体。性格学历技能能力

下面关于以德治国与依法治国的关系中说法正确的是?D、以德治国与依法治国是相辅相成,相互促进2、要做到遵纪守法,对每个职工来说,必须做到D、努力学法,知法、守法、用法3、假如你是某公司的销售人员,在销售活动中,购买方代表向你索要回扣,你会采取哪一种做法?C、不给回扣,但可以考虑适当降低价格4、假如某软件应用商拖欠你所在公司一笔巨款,公司派你去催款,你可能采取哪种方式?A、诉诸法律手段5、强化职业责任是()职业道德规范的具体要求D、爱业敬岗6、你认同以下哪一种说法?D、爱岗敬业与社会提倡人才流动并不矛盾7、假如你是你们公司的推销员,在向客户推销某一款软件产品是,你通常会采取哪一种推销方法?D、与其他同类产品相比较,实事求是地说明本公司产品的优点8、单位年终要进行先进工作者评选,采取匿名投票方法。如果你是该单位职工,在下列投票行为中,你会选择哪一种做法?C、把票投给自己认为最符合条件的人员9、以下哪一项是用人单位最看重的品质?A、职业道德10、信息时代的经济特征明显发生了转变,专家提出社会由物质、能源和()三元构成,并且占据了主体A、信息11、办事公道是指职业人员在尽心职业活动时要做到()C、支持真理,公司分明,公平公正,光明磊落12、IT行业的T指的并不是网络,而是()A、信息13、某企业有一顾客在投诉,态度非常蛮横,语言也不文明,并提出了许多不合理的要求,你认为该企业员工应该如何处理?A、坚持耐心细致地给顾客作解释,并最大限度地满足顾客要求14、以下关于“节俭”的说法,你认为正确的是D、节俭不仅具有道德价值,也具有经济价值15、在工作中档你业绩不如别人时,你通常会采取哪一种做法B、努力想办法改变现状16、在企业物质文化基础要素中,专门用以代表企业或企业产品的固定图案、文字或其他形式的子要素的是D、企业标志17、评价企业文化优劣的标准是C、生产效率和绩效标准18、()是以信息技术为连接和协调手段的临时性的动态联盟。把不同地区的资源组合成没有界限、超越时空、靠网络联系和统一指挥的组织形式A、虚拟组织19、以下关于角色导向性表述中,错误的是()D、此类文化最常见于高科技企业20、领导者教导、传播的过程就是()B、企业核心文化形成的过程21、根据团队存在的目的和拥有自主权的大小可将团队分为三种类型,下列不属于这三种类型的是?A、问题解决型团队B、多功能型团队C、共同目标型团队D、自我管理型团队22、协调者擅长领导一个具有各种()和各种特征的群体C、技能23、团队角色中推进者常常是行动的B、发起者24、在团队发展的()阶段,团队内的人际关系由敌对走向合作,合作态度明显,程序和行为规范得以建立和实施;沟通频繁,工作效率提高C、持续发展期25、所获得的受益回报却与付出的努力相差很远,以下对于没有达到预期受益目的的原因分析较为贴切的是C、没有精诚团队的工作队伍26、以下不属于培养团队互信氛围的要素是B、热情27、下列哪个选项是作为衡量是否达成目标的依据D、明确的数据28、()不是制定挑战性目标应该考虑的因素D、所需时间29、()是指在工作过程中需要遵守的社会公认的基本原则,以及一些能够帮助你获取更好的只有发展的工作方法和技巧A、职业素养30、工作目标可分为三个关键因素,以下不属于这三个关键因素的选项是D、个人能力31、以下不属于知识的时代三大特征的是D、知识至上,以知识为基准多选题32、如何在冲突发生时,也同样做到对老板的尊重呢A、为老板着想B、不盲目顶撞C、合理提出建议,自然的让老板接受33、下列说法中,符合“语言规范”具体要求的是B、用尊称,不用忌语D、不乱幽默,以免客人误解34、团队中人际需求关系主要分为A、控制关系B、包容关系C、情感关系35、保守型战略的企业多采取();风险性战略的企业多采取();分析性战略的企业则采取A、刚性结构B、柔性结构C兼具刚性和柔性的结构36、职业纪律具有的特点是A、明确的规范性B、一定的强制性37、企业文化的特征包括()A、以人为中心B、具有管理功能C、员工共同享用D、在发展过程中不断积累形成38、就企业文化而言,比较容易形成“下注”文化的行业有()A、石油开采C、航天航空39、赢得别人尊重有一下几个方面A、通过自身的内陆实现了人生的基本目标B、通过克服困难达到目标C、能够无私的与社会分享自己的物质和警示,用于回馈社会D、获取尊重的最高境界是能够舍弃自己的利益40、工作定位可以从自身()等各个方面来确定适合自己的工作A、工作的目标B、个人性格C、知识层次D、社会经验和兴趣41、无论你从事的工作多么特殊,它总离不开一定的()约束A、岗位责任C、规范制度D、职业道德42、坚持办事公道,必须做到A、坚持真理D、光明磊落相关技术及应用单选题关于HTTP协议通信说法正确的是?D、客户端向服务器发出http请求,服务器接收到客户端的请求后……2、Android关于httpclient说法正确的是?A、httpclient不支持https协议3、可以查询出联系人的email的uri是下面哪个D、mondatakinds.email.content_uri4、关于intent()方法说法正确的是A、intent通常用于马上处理的事情5、取消通知的方法是D、cancel(intid)6、读取Android内置联系人的contentprovide时需要打开权限是B、<users-permissionAndroid:name=”android.permission.READ_contact”>7、contactcontract.contact.display_name是指什么?B、联系人名字8、关于broadcastreceiver说法正确的是C、broadcastreceiver是一个除了接受和响应广播之外其他什么事也不干的组件9、当一个广播消息到达接受者时,Android调用broadcastreceiver的什么方法?A、onreceiver()10、写一个广播接收器mybroadcastreceiver类,需要继承的类是?B、broadcastreceiver类11、动态注册broadcastreceiver的方法是?C、registerreceiver(broadcastreceiverreceiver,intentfilterfilter)12、注销broadcastreceiver的方法是A、unregisterreceiver(broadcastreceiverreceiver)13、关于JSON数据交换格式描述正确的是?B、是一种轻量级的数据交换格式14、以下不属于知识的时代三大特征的是?多选题14、查询方法managedquery不正确的构造方法是?A、cursor{}managedquery(uriuri,string……)B、cursormanagedquery……C、cursor{}query(uriuri,int……15、在JSON接口中的值可以接受的值有哪些A、字符串C、数值D、数组16、broadcastreceiver通过intent携带参数,放入参数的方法不正确的是B、put(key,value)C、extra(key,value)D、receive(key,value)17、关于contentprovider说法不正确的是?A、Android平台共享数据技术,能够实现不同组件之间数据传递B、提供一个接口调用者需要关心数据存储的细节D、在各个组件之间共享数据、传递数据的名是string类型,而值可以为空18、在Android中,通知的形式有?A、状态栏显示通知B、闪烁LED灯C、震动通知D、播放声音通知19、关于pendingintent()方法说法正确的是?A、pendingintent常常与notification和alarmmanagerC、pendingintent通常适用于未来处理的事情20、在云端应用中需要用的技术是?A、HTMLB、XMLC、JSOND、java21、目前主要的数据交换格式是?B、XMLD、JSON项目管理相关知识单选题风险值=R(A,T,V)=R(L(T,V),R(Ia,Va))。其中,R表示安全风险计算函数,A表示资产,T表示威胁,V表示()C、脆弱性2、定量分析方法一共分为几个步骤C、63、下列哪项不属于信息系统运行维护阶段的风险控制?D、人员培训4、风险评估的现场检测工作往往由()结束B、末次会议5、()是根据安全需求部署,用来防范威胁,降低风险的措施A、控制措施6、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或危害的()D、可能性7、买保险属于()的方式B、转移风险8、不承认收到信息和所作的操作和交易是()C、抵赖9、资产以多种形式存在(多种分类方法),比如物理的(如计算设备、网络设备和存储介质等)和()C、逻辑的10、()攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其他信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息C、XPath注入11、()是指某些网站为了辨别用户身份而存储在用户本地终端上的数据C、cookies12、IE浏览器默认采用Unicode编码,HTML编码可以使用&#ASCII方式来写,这种XSS转码支持10进制和()进制C、1613、()指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该网页之时,嵌入其中web里面的html代码会被执行,从而达到恶意用户的特殊目的B、跨站脚本14、()将SQL语句通过应用程序注入到原有SQL语句从而改变预期SQL执行结果的一种技术。B、跨站脚本15、()指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段B、社会工程学16、()是一款集操作系统辨别、端口扫描、漏洞检测的优秀图形化界面扫描工具B、X-Scan17、“发送一系列UDP包(缺省大小为38字节),其TTL字段从1开始递增,然后监听来自路径上网关发回来的ICMPtimeexceeded应答消息”是对哪种方法的描述B、traceroute18、NSlookup是一个功能强大的客户程序,可用于()查询A、DNS19、策略,标准,过程,指南等属于()查询A、管理20、确保主体或资源与他们声称相一致的特性是指()C、真实性21、预期的行为和结果的一致性是指()A、可靠性22、信息是有价值的()集合A、数据23、信息不能被未授权的个人、实体或者过程利用或知悉的特性是指()D、机密性24、根据授权实体的要求可访问和利用的特性是指()D、可用性25、下述哪些方法属于黑客攻击手段B、社会工程学26、黑客入侵一般流程,首先是()A、踩点27、下列哪项不属于风险评估的实施方法D、定性分析28、下列哪项不是风险评估现场获取的信息?D、主体识别多选题29、下列哪项属于风险评估的准备内容?A、成立风险评估团队B、确认评估保障条件C、熟悉评估内容和环境D、形成风险评估方案30、产生信息安全事件的原因有哪些?A、攻击者攻击B、系统故障C、操作失误D、其他不可抵抗力】31、下述哪些方法属于黑客攻击手段?A、信息收集B、暴力破解D、利用协议缺陷32、下面哪些是信息的例子?A、文字B、图片C、声音33、安全控制包括哪些方面的控制?B、系统故障C、操作失误D、物理控制34、以下哪些方法属于信息搜集的方法?A、whoisB、pingC、tracerouteD、nslookup35、下列选项中,哪些属于口令破解分类?A、使用习惯B、字典破解C、完全穷举D、弱口令36、下列哪项属于SQL注入的本质A、插入语句B、改变结果C、操作数据37、XSS分类包括A、存储式C、反射式38、下列哪些属于web安全的内容?A、SQL注入B、跨站脚本C、cookies安全D、ajax安全39、下面哪些属于基于表现的威胁分类?A、软硬件故障B、物理环境威胁C、无作为或操作失误D、管理不到位40、根据威胁的动机,认为因素又可分为哪两种B、恶意C、无意41、下列选项中,哪些属于对风险的管理策略?A、度量C、评估D、应变42、资产识别的方法有哪些?A、资产分类B、自然形态分类C、信息形态分类43、下列哪些选项属于信息系统设计阶段的信息安全风险管理?A、安全技术选择B、安全产品选择C、设计方案分析论证D、自开发软件设计风险处理44、风险分析包括哪两种方式?B、定性C、定量45、下列

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论