ImageVerifierCode 换一换
格式:DOCX , 页数:27 ,大小:31.81KB ,
资源ID:3234706      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3234706.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(全高项目经理继续教育推荐课程11习题集.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

全高项目经理继续教育推荐课程11习题集.docx

1、全高项目经理继续教育推荐课程11习题集1. 企业物质文化诸要素中处于首要地位的是(A)?A. 企业产品要素 B. 企业技术 C. 企业环境 D. 企业制度 2. IE浏览器默认采用Unicode编码,HTML编码可以使用&#ASCII方式来写,这种XSS转码支持10进制和(C)进制。C 16进制3. Traceroute的原理就是目的主机的IP后,首先给目的主机发送一个TTL=1的UDP数据包,而经过的第一个路由器收到这个数据包以后,就自动把TTL减1,而TTL变为0以后,路由器就把这个包给抛弃了,并同时产生一个主机不可达的ICMP数据报给主机。主机收到这个数据报以后再发一个TTL=2的UDP

2、数据报给目的主机,然后刺激第二个路由器给主机发ICMP数据报。如此往复直到到达目的主机。这样,traceroute就拿到了所有的路由器ip。从而避开了ip头只能记录有限路由IP的问题。4. 以下哪种方法可以根据协议栈判别操作系统(操作系统指纹扫描)5. 评价企业文化优劣的标准(生产效率和绩效标准)6. 下面哪个是系统启动完成时发出的广播(ACTION-BOOT-COMPLETEDE)7. 下面哪个是系统时间已经改变时发出的广播(ACTION-TIME-tick)8. 采取了安全措施后、信息系统仍然可能存在风险(残余风险)9. 信息安全的CIA是指:(保密性、完整性、可用性)10. 保护资产的准

3、确和完整性的特性是指(完整性)11. 团队角色中的推进者常常是行动的(发起者)12. ContactsContract.Contacts.DISPLAY_NAME是指什么?(B)A公司名字B联系人名字C组织名称D职位名称13. 查询出联系人的电话的URI是哪个?(D)A ContactsContract.CommonDataKinds.CONTENT_URIB ContactsContract.CONTENT_URIC CommonDataKinds.Phone.CONTENT_URID ContactsContract.CommonDataKinds.Phone.CONTENT_URI14.

4、 按照过滤条件查询联系人的URI是下面的哪个?(B)A ContactsContract.CommonDataKinds.EmailB ContactsContract.Contacts.CONTENT_FILTER_URIC ContactsContract.CommonDataKinds.URID ContactsContract.URI15. 4、自己定义Content Provider时,继承的类是哪个?(C)A Content类B Provider类C ContentProvider类D ContentProvidered类16. 当一个广播消息到达接收者时,AndroiD 调用Br

5、oadcastReceiver的什么方法?(A)A onReceive()B BroadcastReceiverC Broadcast()D receive17. 在通知中setLatestEventInfo()方法是配置Notification的什么的?(D)A 配置Activity窗口外观B 配置Dialog外观C 配置Activity状态窗口D 配置Notification在扩展的状态窗口中的外观18. androiD 关于HttpClient说法正确的是?(A)A HttpClient是Apache组织提供,已经集成在Android环境中B HttpClient不支持HTTPS协议C

6、需要手动处理Cookie、支持多线程D 包已经提供了一些基本的HTTP功能19. 关于JSON数据交换格式描述正确的是?(B)A JSON元素B 是一种轻量级的数据交换格式C JSON采用与XML相同的文本格式D JSON是指整个树状结构20. 下列哪些地方曾遭受到DDoS攻击?(ABC)A 江苏B 爱沙尼亚C 潍坊D 济南21. 下述哪些方法不属于黑客攻击手段?(B)A IPB 社会工程学C TCPD UDP22. 如果你所在的公司为了进一步拓展市场,在人员和机构方面进行重大调整,而你正负责开发一个重要客户,并且已经取得较大进展,这时公司让你放下现在的工作,到一个新部门去,你会采取哪一种做法

7、?(B)B 请求公司让你把现在的工作做完,再去接受新工作23. 下列哪种行为体现了员工以主动和建设性的方式表达不满(B)B 进谏24. 信息是有价值的()集合。(A)A 数据B 数字C 文字9000D 图片25. 是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。(D)A 真实性B 可用性C 完整性D 机密性26. ()是指确保主体或资源与它们声称相一致的特性?(C)A 主体B 客体C 真实性D 角色27. ()是指确保实体的活动可以唯一追溯到该实体的特性?(B)A 真实性B 可核查性C 鉴别D 标识28. 下述哪种方法属于黑客攻击时的信息搜集手段?(A)A PingB 机密性C 标准

8、D 策略29. 为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是(C)。A SMTPB PPPC WhoisD FTP30. ()是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。(B)A 尾随B 社会工程学C 旁站D 垃圾箱搜索31. 下述哪些方法属于扫描方法?(BD)A DTPB NmapC 802.1xD Nessus32. 以下哪一个是windows操作系统口令破解工具?(C)A NslookupB SynFlooD C SmbcrackD NFS33. ()指的是恶意攻击者往Web页面里插入恶意

9、html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。(B)A SQL注入B 跨站脚本C 钓鱼D Cookies注入34. ()是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。(C)A 钓鱼B 跨站脚本C CookiesD Jason35. ()攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息。(C)A 会话注入B SQL注入C XPath注入D Cookies注入36. ()是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;

10、或者滥用自己的职权,做出破坏信息系统的行为。(D)A 篡改B 泄密C 抵赖D 越权或滥用正确37. 好的风险管理过程可以让机构以最具有()的方式运行,并且使已知的风险维持在可接受的水平。(A)A 成本效益B 机密性C 标准D 策略38. 脆弱性识别主要从()和管理两个方面进行。(A)A 技术B 物理C 威胁D 端口扫描39. 信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的(D)。A 稳定性B 或然性C 机密性D 可能性40. 下列哪项是信息安全保障工作中的一项基础性工作?(A)A 信息安全风险管理B 信息安全风险评估C 信息安全信息分析D 信息获取41. 下列哪项

11、不属于信息系统运行维护阶段的风险管理?(D)A 变更管理B 风险再评估C 安全运行和管理D 人员培训42. 风险评估流程重点步骤:准备、识别、()、报告。(C)A 编排B 思考C 计算D 讨论43. 风险值=R(A,T,V)=R(L(T,V),F(Ia,VA )。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示(C)。A 影响B 可能性C 脆弱性D 价值44. 下列哪项不属于风险评估的实施方法?(D)A 调查问卷B 脆弱性分析C 渗透性测试D 定性分析45. 下列关于爱岗敬业的说法中,你认为正确的是?(B)A 市场经济鼓励人才流动,再提倡爱岗敬业已不合时宜。B 即便在市场经济时代,

12、也要提倡“干一行、爱一行、专一行”。C 要做到爱岗敬业就应一辈子在岗位上无私奉献。D 在现实中,我们不得不承认,“爱岗敬业”的观念阻碍了人们的择业自由。46. 现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏?(B)A 工作技能。B 强烈的职业责任感。C 光明磊落的态度。D 坚持真理的品质。47. 如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法?(A)A 说服经理改变决定。B 尽管不情愿,还是努力完成任务。C 采取迂回战术,把事情托黄。D 坚决反对,拒不执行。48. 如果你是公司的接待员,

13、当你与来访客户交谈时,你最常用的语言习惯是?(C)A 慢条斯理,增强竞争优势。C 根据服务对象来决定是否遵守承诺。D 凡有利于企业利益的行为。49. 当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丢失时,你认可以下哪一种说法?(B)A 损害了公司的利益,是一种不敬业的表现。B 损害了公司的名誉,是一种严重的泄密行为。C 虽然损害了公司的名誉,但是一种诚信行为。D 虽然损害了公司的利益,但维护了公司信誉。50. 业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法比较合适?(A)A 坚决不收,希望B厂理解。B 推辞

14、不掉的话,可以先收下,回厂说明情况,并上交。C 为了维护双方友好的业务关系,象征性地收一点。D 收下钱后直接将钱捐献给希望工程。51. 张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做?(B)A 帮他隐瞒过去,规劝他下次不要再犯。B 规劝他把回扣上缴,若他不愿上交,就向主管部门说明情况,由主管部门来处理。C 规劝他把回扣上缴,若他不愿上交,就保持沉默。D 直接向主管部门说明情况,由主管部门来处理。52. 以下对于职工个体形象和企业整体形象的关系描述有误的是?(C)A 企业的整体形象是由职工的个体形象组成的。B 个体形象是整体形象的一部分。C 职工个体形象与企

15、业整体形象没有关系。D 没有个体形象就没有整体形象。53. 以下不属于团队精神包含的内容的是?(C)A 凝聚力B 合作意识C 参与意识D 士气的高昂54. 根据团队存在的目的和拥有自主权的大小可将团队分为三种 类型,以下不属于这三种类型的是(C)。A. 问题解决性团队 B. 多功能型团队 C. 共同目标型团队 D. 自我管理型团队 55. 假如某软件应用商拖欠你所在公司一笔巨款,公司派你去催款,你可能采取哪些方式(A)?A. 诉诸法律手段 B. 动用各种社会关系督促该厂还款 C. 坐在该厂厂长办公室内,不给钱坚决不走。 D. 通过舆论手段。 56. 团队角色中创新者在团队常常提出一些新想法,这对企业或团队开拓新 的(A)很有帮助。 A. 思路 B.

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1