系统集成项目经理继续教育课程试题库整理.doc

上传人:h**** 文档编号:1473028 上传时间:2019-03-01 格式:DOC 页数:9 大小:131KB
下载 相关 举报
系统集成项目经理继续教育课程试题库整理.doc_第1页
第1页 / 共9页
系统集成项目经理继续教育课程试题库整理.doc_第2页
第2页 / 共9页
系统集成项目经理继续教育课程试题库整理.doc_第3页
第3页 / 共9页
系统集成项目经理继续教育课程试题库整理.doc_第4页
第4页 / 共9页
系统集成项目经理继续教育课程试题库整理.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、安全控制推荐课程 11 题库项目经理继续教育1、企业物质文化诸要素中处于首要地位的是(企业产品要素) 2、这种 XSS 转码支持 10 进制和(16)进制3、Traceroute 的原理就是 目的主机的 IP 后,首先给目的主机发送一个 TTL=1 的 UDP 数据包,而经过的第一个路由器收到这个数据包以后,就自动把 TTL 减 1,4、而 TTL 变为 0 以后,路由器就把这个包给抛弃了,并同时产生 一个主机不可达的 ICMP 数据报给主机。主机收到这个数据报以后再发一个 TTL=2 的 UDP 数据报给目的主机,然后刺激第二个路由器给主机发 ICMP 数据 报。如此往复直到到达目的主机。这

2、样,traceroute 就拿到了所有的路由器 ip。从而避开了 ip 头只能记录有限路由 IP 的问题。5、以下哪种方法可以根据协议栈判别操作系统 (操作系统指纹扫描)6、评价企业文化优劣的标准(生产效率和绩效标准)7、下面哪个是系统启动完成时发出的广播(ACTION-BOOT-COMPLETEDE)8、下面哪个是系统时间已经改变时发出的广播(ACTION-TIME-tick)9、允许 WEB 页面内容飞速地更新而无需刷新页面(A)A.Ajax10、采取了安全措施后、信息系统仍然可能存在风险(残余风险)11、信息安全的 CIA 是指:(保密性、完整性、可用性)12、保护资产的准确和完整性的特

3、性是指(完整性)13、团队角色中的推进者常常是行动的(发起者)14、ContactsContract.Contacts.DISPLAY_NAME 是指什么? B 联系人名字15、查询出联系人的电话的 URI 是哪个? D ContactsContract.CommonDataKinds.Phone.CONTENT_URI16、按照过滤条件查询联系人的 URI 是下面的哪个? B ContactsContract.Contacts.CONTENT_FILTER_URI17、自己定义 Content Provider 时,继承的类是哪个? C ContentProvider 类18、当一个广播消息

4、到达接收者时,Android 调用 BroadcastReceiver 的什么方法? A onReceive()19、在通知中 setLatestEventInfo()方法是配置 Notification 的什么的? D 配置 Notification 在扩展的状态窗口中的外观20、android 关于 HttpClient 说法正确的是? A HttpClient 是 Apache 组织提供,已经集成在 Android 环境中21、关于 JSON 数据交换格式描述正确的是? B 是一种轻量级的数据交换格式22、下列哪些地方曾遭受到 DDoS 攻击?(ABC)A 江苏 B 爱沙尼亚 C 潍坊2

5、3、下述哪些方法不属于黑客攻击手段? B 社会工程学24、下列哪种行为体现了员工以主动和建设性的方式表达不满 B 进谏25、信息是有价值的( )集合。 A 数据26、 ( )是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。 D 机密性27、 ( )是指确保主体或资源与它们声称相一致的特性? C 真实性28、 ( )是指确保实体的活动可以唯一追溯到该实体的特性? B 可核查性29、下述哪种方法属于黑客攻击时的信息搜集手段? A Ping30、为 Internet 提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP 地址等信息的是 C Whois31、 ( )是指一种通过对受害者

6、心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。 B 社会工程学32、下述哪些方法属于扫描方法?(BD)B Nmap D Nessus33、以下哪一个是 windows 操作系统口令破解工具? C Smbcrack34、 ( )指的是恶意攻击者往 Web 页面里插入恶意 html 代码,当用户浏览该页之时,嵌入其中 Web 里面的 html 代码会被执行,从而达到恶意用户的特殊目的。 B 跨站脚本35、 ( )是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。 C. Cookies36、 ( )攻击是指利用 XPath 解析器的松散输入和容错特性,能够在

7、URL、表单或其它信息上附带恶意的 XPath 查询代码,以获得权限信息的访问权并更改这些信息。 C XPath 注入37、 ( )是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。 D 越权或滥用正确38、好的风险管理过程可以让机构以最具有( )的方式运行,并且使已知的风险维持在可接受的水平。 A 成本效益39、脆弱性识别主要从( )和管理两个方面进行。 A 技术40、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的 D 可能性41、下列哪项是信息安全保障工作中的一项基础性工作? A 信息安全风险管理42、下

8、列哪项不属于信息系统运行维护阶段的风险管理? D 人员培训43、风险评估流程重点步骤:准备、识别、 ( ) 、报告。 C 计算44、风险值=R(A,T,V)= R(L(T,V),F(Ia,Va )。其中,R 表示安全风险计算函数;A 表示资产;T 表示威胁;V 表示 C 脆弱性45、下列哪项不属于风险评估的实施方法? D 定性分析46、下列关于爱岗敬业的说法中,你认为正确的是? B 即便在市场经济时代,也要提倡 “干一行、爱一行、专一行” 。47、现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏? B 强烈的职业责

9、任感。48、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法? A 说服经理改变决定。49、如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是? C 语气亲切50、下列哪一项没有违反诚实守信的要求? A 保守企业秘密。51、当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丢失时,你认可以下哪一种说法? B 损害了公司的名誉,是一种严重的泄密行为。52、业务员小李从 B 公司购进一批原材料,B 公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法比较合适? A 坚决不收,希望 B 厂理解。53、张某既是你的同事又是

10、你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做? B 规劝他把回扣上缴,若他不愿上交,就向主管部门说明情况,由主管部门来处理。54、以下对于职工个体形象和企业整体形象的关系描述有误的是? C 职工个体形象与企业整体形象没有关系。55、以下不属于团队精神包含的内容的是? C 参与意识56、下列说法中,你认为正确的有。 (ABCD) 57、合格的程序员,至少应该具有以下素质 (ABCD)58、在云端应用中需要用的技术是? (ABC) 没有 JAVA59、赢得别人的尊重有以下几个方面? (CD)60、根据团队存在的目的和拥有自主权的大小可将团队分三种类型,不属于这三种类型的是: (

11、C ) 共同目标型团队。61、假如某软件应用商拖欠你所在公司一笔巨款你选择(A)诉诸法律手段62、团队角色中的创新者在团队常常提出一些新想法(A)思路63、职业纪律具有的特点是(AB)A 明确规定性 B 一定的强制性64、下列哪些选项属于信息系统设计阶段的信息安全风险管理(ABCD) A 安全技术选择 B 安全产品选择 C、设计方案 分析论证 D 自开发软件65、如何在冲突发生时,也同样做到对老板尊重(BC)B 不盲目顶撞 C 合理提出建议?66、以下哪些方法属于信息搜集的方法(ABCD)67、下列哪种方法不是目标设定的衡量标准(D)实现标准68、根据授权实体的要求可访问和利用的特性是指(D)

12、可用性69、下列哪项不是定性方法的优点(B)主要目的是做成本效益的审核70、预期的行为和结果的一致性是指(D)D 不可否认性?A 可靠性71、 (A)是以信息技术为连接和协调手段的临时性 A 虚拟组织72、确保主体或资源与它们声称相一致(C)C 真实性73、 (C)是指某些网站为了别变用户身份而存储 C cookies74、以下不属于组织设计的原则是(B)B 命令统一?75、保护资产的准确和完整的特性是指(B)完整性76、下列不属于培养团队互信气氛的要素(B)热情 (诚实、公开、一致、尊重) )77、定义了一个 dataprovider 类, (A)78、 “发送一系列 UDP 包(缺省大小为

13、 38 字节) ,其 TTL 字段从 1 开始递增,然后监听来自路径上网关发回来的ICMP time exceeded 应答消息”是对哪种方法的描述(B)traceroute79、黑客入侵的一般流程,首先是(A)踩点80、在企业物质文化诸要素中,处于首要地位的是(A)企业产品要素81、某电脑生产企业清洁工在打扫卫生时发现了一颗螺丝钉,假如你是他(C)将这颗螺丝钉交给主任,并请其查证82、在企业生产经营活动中,对于员工之间(A)讲究合作,避免竞争83、资产以多种形式存在(多种分类方法) ,比如物理的和(C)逻辑的84、买保险属于(B)转移风险85、党的十六大报告指出,认真贯彻公民道德建设实施纲要

14、,弘扬爱国主义精神,以为人民服务为核心,以集体主义,以()为重点。 (C)诚实守信86、定量分析方法一共分为几个步骤(B) B.587、你认同以下哪一种说法(D)爱岗敬业与社会提倡人才流动并不矛盾88、攻击者将恶意代码字符,会造成(A)Ajax89、2011 年 4 月初,发生全球最大的电子邮件,导致至少(A)3990、所获得的收益回报却与付出的努力相差很远,以下对于(D)没有掌握创新型91、 ()是指威胁源利用脆弱性造成不良后果的程度大小。 (B)影响92、某企业有一顾客在投诉,态度非常蛮横,你认为(A)坚持耐心细致地93、IT 行业的 I 指的并不是网络,而是(A)信息94、发出广播的正确

15、方法?(C)intent it = new intent(this,BroadReceier1.class);sendBroadcast(it);95、组建团队使个体的工作动机会被激发(D 效率)比单独工作的时候可能更高。96、资产识别的方法有哪些?(ABC) 不包含 D 信息评估分类97、关于 content provider 说法不正确的是?(BC)B 提供一个接口 C 能够实现不同应用之间?98、无论你从事的工作有多么特殊,它总是离不来一定的(ACD)约束。不包括 B 家庭美德99、关于 pendingintent(ACD)方法说法正确的是。不包括 B 通常用于马上处理?100、职业道德

16、主要通过(ABC)的关系,增强企业凝聚力。不包括 D 调节企业与市场101、安全控制包括哪些方面的控制?(ABD) 不包括 C 技术控制?102、风险分析包括哪两种方式?(BC) 定量 定性103、下列哪些属于 WEB 安全的内容? (ABC ) 不包括 ajax?104、 (A SQL 注入)将 SQL 语句通过应用程序注入到原有 SQL 语句从而改变 SQL 执行结果的一种技术。?105、查询出联系人的电话中的电话字段是哪个?(B) contactscontract.number106、以下哪种方法可以根据协议栈判别操作系统?(A) 指纹扫描107、IE 浏览器默认采用 Unicode 编

17、码,HTML 编码可以使用 &#ASCII 方式来写,这种 XSS 转码支持 10 进制和(C)进制。16 进制108、获取 Notificationmanager 对象的正确语句是?(B)109、NSlookup 是一个强大的客户程序、可用于(A)查询。 DNS110、风险评估的现场检测工作往往由(D)结束。 文档审核?112、最初的管理理论产生于?(A) 18 世纪中期113、以下哪种方法可以发现远程主机开放的端口以及服务?(D) telnet 或者 netstat114、在团队发展的(C)阶段,团队内的人际关系由敌对走向合作,合作态度明显 “程序和行为规范得以建立和遵守。工作效率提供。C

18、 持续发展期115、当领导交给你一项对你来说比较困难的工作时,你会选择哪一种做法?(B) B.向领导说明情况,再想办法完成。116、假如你是某公司的销售人员,在销售活动中,购买方代表向你索要回扣,你会采取哪一种做法? (C) 不给回扣但可以考虑适当降低价格117、单位年终要进行先进工作者评选,采取匿名投票方法,如果你是该单位职工 (C) 把票投给自己认为最符合条件的人118、以下对于爱岗敬业的具体要求说法有误的是? (D) 抓住择业机遇119、策略,标准,过程,指南等属于(A)控制。 管理120、指挥性行为的领导者对于团队的技能(A)是有帮助的。 生产力121、当你写完一份公司年终工作总结后,

19、你通常会采取哪一种做法?(A) 反复检查122、关于勤劳节俭的说法,你认为正确的是?(D)123、写一个广播接收器 mybroadcasreceiver 类,需要继承的类是?(B) broadcasreceive 类124、确信实体活动发生或未发生的特性是指?(D) 不可否认性。125、应用程序需要上网,那么要在 Androidmanifest.xml 文件中增加 internate 访问权限,正确的写法是?(A ) ”com.work.contentprovider_custom”137、攻击者将恶意代码字符(%o d 回车、%0a 换行)与正常输入一起传送给 WEB 服务器,而被害应用不能

20、区分字符(%o0d 回车、%0a 换行) ,会造成(C)攻击?C Http Spliting138、要做到遵纪守法,对每个职工来说,必须做到(D) 。D 努力学法、知法、守法、用法。139、应用程序需要上网,那么要在 androidmanifest.xml 文件中增加 internate 访问权限,正确的写法是( D)?D140、动态注册 broadcastreceiver 的方法是? C、registerreceiver(broadcastreceiver receiver,intentfilter filter)141、标准、过程,指南等属于(A)控制?A.管理142、善于分析和评价、善于

21、权衡利弊、选择方案的团队角色是(C)?C. 监督者143、以下不属于知识的时代三大特征的是 D、知识至上,以知识为基准144、以下不属于组织设计的原则的是(C)?C.人人有事做145、 (B)是指一种通过受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸多如欺骗、伤害等。 B.社会工程学146、确保主体或资源与他们声称相一致的特性是指(C)C、真实性147、 (A)是指在工作过程中需要遵守的社会公认的基本准则,以及一些能够帮助你获得更多。A. 职业素养148、下列哪个选项是作为衡量是否达成目标的依据?(D)D 、明确的数据149、 (A)是根据安全需求部署,用来防范威胁,降低风险的措

22、施 A、控制措施150、为保证安全性,口令长度最好在(D)位以上,并应同时包括字母和数字、以及标点符号和控制字符。D.6151、假如你是你们公司的推销员,在向客户推销某一款软件产品是,你通常会采取哪一种推销方法?D、与其他同类产品相比较,实事求是地说明本公司产品的优点152、按照过滤条件查询电话的 URI 是下面的哪个(A)?A. CmonDatakinds.Phone.CONTENT_FILTER_URI153、职业道德素质的重点是(A)?A.敬业、诚信154、工作目标可分为三个关键要素,以下不属于这三个关键要素的选项是(D)?D. 个人能力155、当你写完公司一份年终总结后,你通常会采取哪

23、一种做法?(A)A. 反复检查,确认没有错误才提交156、查询出联系人电话中的电话字段的是哪个( C )?C. contactscontract.CommonDatakinds.phone.NUMBER157、适合在以多种形式存在, (多种分类方法)比如物理的(如计算设备、网络设备和存储介质等)和(C) 。C. 逻辑的158、团队角色中创新者在团队常常提出一些新想法,这对企业或团队开拓新的(A)很有帮助。A. 思路159、保护资产的准确性和完整的特性是指(B) 。B.完整性160、下列那项是信息安全保障工作的一项基础性工作(A)?A. 信息安全风险管理161、某企业有一顾客投诉,态度非常蛮横,

24、语言也不文明,并提出了许多不合理的要求,你认为该企业的员工如何(A)处理?A. 坚持耐心细致的给客户解释,并最大限度地满足顾客要求162、 ()不是制定挑战性目标应该考虑的因素 D、所需时间163、协调者擅长领导一个具有各种()和各种特征的群体 C、技能164、下面关于以德治国与依法治国的关系中说法正确的是?D、以德治国与依法治国是相辅相成,相互促进165、强化职业责任是()职业道德规范的具体要求 D、爱业敬岗166、以下哪一项是用人单位最看重的品质?A、职业道德167、信息时代的经济特征明显发生了转变,专家提出社会由物质、能源和()三元构成,并且占据了主体 A、信息168、办事公道是指职业人

25、员在尽心职业活动时要做到()C、支持真理,公司分明,公平公正,光明磊落169、IT 行业的 T 指的并不是网络,而是() A、信息170、以下关于“节俭”的说法,你认为正确的是 D、节俭不仅具有道德价值,也具有经济价值171、在工作中档你业绩不如别人时,你通常会采取哪一种做法 B、努力想办法改变现状172、在企业物质文化基础要素中,专门用以代表企业或企业产品的固定图案、文字或其他形式的子要素的是 D、企业标志173、评价企业文化优劣的标准是 C、生产效率和绩效标准174、以下关于角色导向性表述中,错误的是()D、此类文化最常见于高科技企业175、领导者教导、传播的过程就是()B、企业核心文化形

26、成的过程176、团队角色中推进者常常是行动的 B、发起者177、所获得的受益回报却与付出的努力相差很远,以下对于没有达到预期受益目的的原因分析较为贴切的是 C、没有精诚团队的工作队伍178、以下不属于培养团队互信氛围的要素是 B、热情179、 ()是指在工作过程中需要遵守的社会公认的基本原则,以及一些能够帮助你获取更好的只有发展的工作方法和技巧 A、职业素养180、工作目标可分为三个关键因素,以下不属于这三个关键因素的选项是 D、个人能力181、团队中人际需求关系主要分为 A、控制关系 B、包容关系 C、情感关系182、保守型战略的企业多采取() ;风险性战略的企业多采取() ;分析性战略的企

27、业则采取 A、刚性结构B、柔性结构 C 兼具刚性和柔性的结构183、企业文化的特征包括()A、以人为中心 B、具有管理功能 C、员工共同享用 D、在发展过程中不断积累形成184、就企业文化而言,比较容易形成“下注”文化的行业有()A、石油开采 C、航天航空185、赢得别人尊重有一下几个方面 A、通过自身的内陆实现了人生的基本目标 B、通过克服困难达到目标 C、能够无私的与社会分享自己的物质和警示,用于回馈社会 D、获取尊重的最高境界是能够舍弃自己的利益186、工作定位可以从自身()等各个方面来确定适合自己的工作 A、工作的目标 B、个人性格 C、知识层次 D、社会经验和兴趣187、无论你从事的

28、工作多么特殊,它总离不开一定的()约束 A、岗位责任 C、规范制度 D、职业道德188、坚持办事公道,必须做到 A、坚持真理 D、光明磊落189、关于 HTTP 协议通信说法正确的是?D、客户端向服务器发出 http 请求,服务器接收到客户端的请求后190、Android 关于 httpclient 说法正确的是?A、httpclient 不支持 https 协议191、可以查询出联系人的 email 的 uri 是下面哪个 D、mondatakinds.email.content_uri192、关于 intent()方法说法正确的是 A、intent 通常用于马上处理的事情193、取消通知的

29、方法是 D、cancel(int id)194、读取 Android 内置联系人的 contentprovide 时需要打开权限是 B、195、contactcontract.contact.display_name 是指什么?B、联系人名字196、关于 broadcastreceiver 说法正确的是 C、broadcast receiver 是一个除了接受和响应广播之外其他什么事也不干的组件197、当一个广播消息到达接受者时,Android 调用 broadcastreceiver 的什么方法?A、onreceiver()198、注销 broadcastreceiver 的方法是 A、un

30、registerreceiver ( broadcastreceiver receiver)199、查询方法 managedquery 不正确的构造方法是?ABC A、cursormanagedquery(uri uri,string)B、cursor managedqueryC、cursorquery(uri uri,int 200、在 JSON 接口中的值可以接受的值有哪些 ACD A、字符串 C、数值 D、数组201、broadcastreceiver 通过 intent 携带参数,放入参数的方法不正确的是 BCD B、put(key,value)C、extra(key,value)D、

31、receive(key,value)202、关于 content provider 说法不正确的是?ABD A、Android 平台共享数据技术,能够实现不同组件之间数据传递B、提供一个接口调用者需要关心数据存储的细节 D、在各个组件之间共享数据、传递数据的名是 string 类型,而值可以为空203、在 Android 中,通知的形式有?ABCD A、状态栏显示通知 B、闪烁 LED 灯 C、震动通知 D、播放声音通知204、关于 pendingintent(AC )方法说法正确的是?A、pendingintent 常常与 notification 和alarmmanagerC、 pendi

32、ngintent 通常适用于未来处理的事情205、下列哪项不属于信息系统运行维护阶段的风险控制?D、人员培训206、风险评估的现场检测工作往往由()结束 B、末次会议207、不承认收到信息和所作的操作和交易是()C、抵赖208、()将 SQL 语句通过应用程序注入到原有 SQL 语句从而改变预期 SQL 执行结果的一种技术。B、跨站脚本209()是一款集操作系统辨别、端口扫描、漏洞检测的优秀图形化界面扫描工具 B、X-Scan210、信息不能被未授权的个人、实体或者过程利用或知悉的特性是指()D、机密性211、下述哪些方法属于黑客攻击手段 B、社会工程学212、黑客入侵一般流程,首先是()A、

33、踩点213、下列哪项不是风险评估现场获取的信息?D、主体识别214、下列哪项属于风险评估的准备内容?ABCD A、成立风险评估团队 B、确认评估保障条件 C、熟悉评估内容和环境 D、形成风险评估方案215、产生信息安全事件的原因有哪些?ABCD A、攻击者攻击 B、系统故障 C、操作失误 D、其他不可抵抗力216、下述哪些方法属于黑客攻击手段?ABD A、信息收集 B、暴力破解 D、利用协议缺陷217、下面哪些是信息的例子?ABC A、文字 B、图片 C、声音218、安全控制包括哪些方面的控制?BCD B、系统故障 C、操作失误 D、物理控制219、下列选项中,哪些属于口令破解分类?ABCD

34、A、使用习惯 B、字典破解 C、完全穷举 D、弱口令220、下列哪项属于 SQL 注入的本质 ABC A、插入语句 B、改变结果 C、操作数据221、XSS 分类包括 AC A、存储式 C、反射式222、下列哪些属于 web 安全的内容?ABCD A、SQL 注入 B、跨站脚本 C、cookies 安全 D、ajax 安全223、下面哪些属于基于表现的威胁分类?ABCD A、软硬件故障 B、物理环境威胁 C、无作为或操作失误 D、管理不到位224、根据威胁的动机,认为因素又可分为哪两种 BC B、恶意 C、无意225、下列选项中,哪些属于对风险的管理策略?ACD A、度量 C、评估 D、应变226、下列哪些属于绕过 XSS 过滤策略 AB A 编码绕过 B 大小写绕过227、下面在 AndroidManifest.xml 文件中注册 broadcastreceiver 方式不正确的?BCD228、风险是由下列哪些要素组成?BD B 风险因素 D 风险损失

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。