1、1 下列说法中 ,你认为正确的有 (ABCD) 。(A) 岗位责任规定 岗位的工作范围和工作性质 (B)操作规则是2 合格的程序员,至少应该具有以下素质(ABCD)3 在云端应用中需要用的技术是?(ABC 没有 JAVA)4 赢得别人的尊重有以下几个方面?(CD)5 根据团队存在的目的和拥有自主权的大小可将团队分三种类型,不属于这三种类型的是:(c)共同目标型团队。6 假如某软件应用商拖欠你所在公司一笔巨款你选择(A)诉诸法律手段7 团队角色中的创新者在团队常常提出一些新想法(A )思路8 职业纪律具有的特点是(ABD)A 明确规定性 B 一定的强制性 D 一定的自我约束9 下列哪些选项属于信
2、息系统设计阶段的信息安全风险管理(ABD)A 安全技术选择 B 安全产品选择 D 自开发软件10 如何在冲突发生时,也同样做到对老板尊重(BC)B 不盲目顶撞 C 合理提出建议11 以下哪些方法属于信息搜集的方法(ABCD)12 C 技能13 下列哪种方法不是目标设定的衡量标准(D )实现标准14 根据授权实体的要求可访问和利用的特性是指(D )可用性15 下列哪项不是定性方法的优点(B)主要目的16 预期的行为和结果的一致性(D )D 不可否认性17 (A)是以信息技术为连接和协调手段的临时性 A 虚拟组织18 确保主体或资源与它们声称相一致(C)C 真实性19 (C)是指某些网站为了别变用
3、户身份而存储 C cookies20 以下不属于组织设计的原则是(B)B 命令统一21 保护资产的准确和完整的特性是指(B)完整性22 下列不属于培养团队互信气氛的要素(B)热情23 定义了一个 dataprovider 类, (A)24 发送一系列 UDP 包(缺省大小 38 为字节) ,其 TTL 字段从 1 开始(B)traceroute25 黑客入侵的一般流程,首先是(B)扫描26 在企业物质文化诸要素中,处于首要地位的是(C)企业环境27 某电脑生产企业清洁工在打扫卫生时发现了一颗螺丝钉,假如你是他(C)将这颗螺丝钉交给主任,并请其查证28 在企业生产经营活动中,对于员工之间(a)讲
4、究合作,避免竞争29 资产以多种形式存在(多种分类方法) ,比如物理的和(C)逻辑的30 买保险属于(B)转移风险31 党的十六大报告指出,以(C)诚实守信32 定量分析方法一共分为几个步骤(A )433 你认同以下哪一种说法(D )爱岗敬业与社会提倡人才34 攻击者将恶意代码字符,会造成(A )Ajax35 2011 年 4 月初,发生全球最大的电子邮件,导致至少(A)3936 所获得的收益回报却与付出的努力相差很远,以下对于(D)没有掌握创新型37 (B)影响 是指威胁源利用脆弱性造成38 某企业有一顾客在投诉,态度非常蛮横,你认为(A )坚持耐心细致地39 IT 行业的 I 指的并不是网
5、络,而是(A )信息40 发出广播的正确方法?(C)多选1 资产识别的方法有哪些?(ABC) D 信息评估分类2 关于 content provider 说法不正确的是?( BC)B 提供一个接口 C 能够实现不同应用之间3 无论你从事的工作有多么特殊,它总是离不来一定的(ACD)约束。B 家庭美德4 关于 pendingintent(ACD)方法说法正确的是。 B 通常用于马上处理5 职业道德主要通过(ABC)的关系,增强企业凝聚力。D 调节企业与市场6 安全控制包括哪些方面的控制?(ABD)C 技术控制7 风险分析包括哪两种方式?(BC)定量 定性8 下列哪些属于 WEB 安全的内容?(A
6、BC)D ajax9 (A)SQL 注入 将 SQL 语句通过应用程序注入到原有 SQL 语句从而改变 SQL 执行结果的一种技术。10 查询出联系人的电话中的电话字段是哪个?(B)contactscontract.number11 以下哪种方法可以根据协议栈判别操作系统?(A )指纹扫描12 IE 浏览器默认采用 Unicode 编码,HTML 编码可以使用ASCII 方式来写,这种XSS 转码支持 10 进制和(C)进制。16 进制13 获取 Notificationmanager 对象的正确语句是?(B)14 NSlookup 是一个强大的客户程序、可用于(A)查询。DNS15 风险
7、评估的现场检测工作往往由(D )结束。文档审核16 最初的管理理论产生于?(A )18 世纪中期17 以下哪种方法可以发现远程主机开放的端口以及服务?(D)telnet 或者 netstat18 在团队发展的(C 持续发展期) 阶段,团队内的人际关系由敌对走向合作,合作态度明显19 当领导交给你一项对你来说比较困难的工作时,你会选择哪一种做法?(B)向领导说明情况,再想办法完成。20 假如你是某公司的销售人员,在销售活动中,购买方代表向你索要回扣,你会采取哪一种做法?(C)不给回扣21 单位年终要进行先进工作者评选,采取匿名投票方法,如果你是该单位职工(C)把票投给自己认为最符合条件的人22
8、以下对于爱岗敬业的具体要求说法有误的是?(D )抓住择业机遇23 策略,标准,过程,指南等属于(A )控制。管理24 指挥性行为的领导者对于团队的技能、 (A )是有帮助的。 生产力25 当你写完一份公司年终工作总结后,你通常会采取哪一种做法?(A)反复检查26 关于勤劳节俭的说法,你认为正确的是?(D )27 写一个广播接收器 mybroadcasreceiver 类,需要继承的类是?( B)broadcasreceive28 确信实体活动发生或未发生的特性是指?(D )不可否认性。29 应用程序需要上网,那么要在 Androidmanifest.xml 文件中增加 internate 访问
9、权限,正确的写法是?(A)uses-permission android:name=”android.permission.30 下列选项属于 SQ 注入的本质(ABCD)31 下述哪些方法属于扫描的方法(BCD)一、单选题。每道题只有一个正确答案。1、ContactsContract.Contacts.DISPLAY_NAME 是指什么?BA 公司名字B 联系人名字C 组织名称D 职位名称一、单选题。每道题只有一个正确答案。1、查询出联系人的电话的 URI 是哪个?DA ContactsContract.CommonDataKinds.CONTENT_URIB ContactsContrac
10、t.CONTENT_URIC CommonDataKinds.Phone.CONTENT_URID ContactsContract.CommonDataKinds.Phone.CONTENT_URI1、下面哪个不是按照过滤条件查询联系人的 URI?BA ContactsContract.CommonDataKinds.EmailB ContactsContract.Contacts.CONTENT_FILTER_URIC ContactsContract.CommonDataKinds.URID ContactsContract.URI一、单选题。每道题只有一个正确答案。4、自己定义 Con
11、tent Provider 时,继承的类是哪个?CA Content 类B Provider 类C ContentProvider 类D ContentProvidered 类一、单选题。每道题只有一个正确答案。5、当一个广播消息到达接收者时,Android 调用 BroadcastReceiver 的什么方法?AA onReceive()B BroadcastReceiverC Broadcast()D receive一、单选题。每道题只有一个正确答案。1、在通知中 setLatestEventInfo()方法是配置 Notification 的什么的?DA 配置 Activity 窗口外观
12、B 配置 Dialog 外观C 配置 Activity 状态窗口D 配置 Notification 在扩展的状态窗口中的外观一、单选题。每道题只有一个正确答案。1、android 关于 HttpClient 说法正确的是?AA HttpClient 是 Apache 组织提供,已经集成在 Android 环境中B HttpClient 不支持 HTTPS 协议C 需要手动处理 Cookie、支持多线程D 包已经提供了一些基本的 HTTP 功能一、单选题。每道题只有一个正确答案。1、关于 JSON 数据交换格式描述正确的是?BA JSON 元素B 是一种轻量级的数据交换格式C JSON 采用与
13、 XML 相同的文本格式D JSON 是指整个树状结构一、多选题。每道题有两个或两个以上的正确答案。1、下列哪些地方曾遭受到 DDoS 攻击?ABCA 江苏B 爱沙尼亚C 潍坊D 济南一、单选题。每道题只有一个正确答案。1、下述哪些方法属于选攻击手段?BA IPB 社会工程学C TCPD UDP一、单选题。每道题只有一个正确答案。1、信息是有价值的( )集合。AA 数据B 数字C 文字 9000D 图片2、( )是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。DA 真实性B 可用性C 完整性D 机密性一、单选题。每道题只有一个正确答案。1、( )是指确保主体或资源与它们声称相一致的特
14、性?CA 主体B 客体C 真实性D 角色2、( )是指确保实体的活动可以唯一追溯到该实体的特性?BA 真实性B 可核查性C 鉴别D 标识一、单选题。每道题只有一个正确答案。1、下述哪种方法属于黑客攻击时的信息搜集手段?AA PingB 机密性C 标准D 策略2、为 Internet 提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP 地址等信息的是( )。CA SMTPB PPPC WhoisD FTP一、单选题。每道题只有一个正确答案。1、( )是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。BA 尾随B 社会工程学C 旁站D 垃圾箱
15、搜索二、多选题。每道题有两个或两个以上的正确答案。1、下述哪些方法属于扫描方法?BDA DTPB NmapC 802.1xD Nessus一、单选题。每道题只有一个正确答案。1、以下哪一个是 windows 操作系统口令破解工具?CA NslookupB Syn FloodC SmbcrackD NFS一、单选题。每道题只有一个正确答案。1、( )指的是恶意攻击者往 Web 页面里插入恶意 html 代码,当用户浏览该页之时,嵌入其中Web 里面的 html 代码会被执行,从而达到恶意用户的特殊目的。BA SQL 注入B 跨站脚本C 钓鱼D Cookies 注入一、单选题。每道题只有一个正确答
16、案。1、 ( )是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。A 钓鱼B 跨站脚本C CookiesD Jason 正确答案 C1、( )攻击是指利用 XPath 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的 XPath 查询代码,以获得权限信息的访问权并更改这些信息。A 会话注入B SQL 注入C XPath 注入D Cookies 注入正确答案 C一、单选题。每道题只有一个正确答案。1、( )是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。A 篡改B 泄密C 抵赖D 越权或滥用正确答案 D2、好
17、的风险管理过程可以让机构以最具有( )的方式运行,并且使已知的风险维持在可接受的水平。A 成本效益B 机密性C 标准D 策略正确答案 A1、脆弱性识别主要从( )和管理两个方面进行。A 技术B 物理C 威胁D 端口扫描正确答案 A2、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的( )。A 稳定性B 或然性C 机密性D 可能性正确答案 D一、单选题。每道题只有一个正确答案。1、下列哪项是信息安全保障工作中的一项基础性工作?A 信息安全风险管理B 信息安全风险评估C 信息安全信息分析D 信息获取正确答案 A2、下列哪项不属于信息系统运行维护阶段的风险管理?A 变更管
18、理B 风险再评估C 安全运行和管理D 人员培训正确答案 D一、单选题。每道题只有一个正确答案。1、风险评估流程重点步骤:准备、识别、( )、报告。A 编排B 思考C 计算D 讨论正确答案 C一、单选题。每道题只有一个正确答案。1、风险值=R(A,T,V)= R(L(T,V),F(Ia,Va )。其中,R 表示安全风险计算函数;A 表示资产;T 表示威胁;V 表示( )。A 影响B 可能性C 脆弱性D 价值正确答案 C1、下列哪项不属于风险评估的实施方法?A 调查问卷B 脆弱性分析C 渗透性测试D 定性分析正确答案 D一、单选题。每道题只有一个正确答案。1、下列关于爱岗敬业的说法中,你认为正确的
19、是?A 市场经济鼓励人才流动,再提倡爱岗敬业已不合时宜。B 即便在市场经济时代,也要提倡“干一行、爱一行、专一行”。C 要做到爱岗敬业就应一辈子在岗位上无私奉献。D 在现实中,我们不得不承认,“爱岗敬业”的观念阻碍了人们的择业自由。正确答案 B2、现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏?A 工作技能。B 强烈的职业责任感。C 光明磊落的态度。D 坚持真理的品质。正确答案 B一、单选题。每道题只有一个正确答案。1、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法?A 说服经理改变决定。B 尽管不情愿,还是努力完成任务。C 采取迂回战术,把事情托黄。D 坚决反对,拒不执行。正确答案 A2、如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是?A 慢条斯理B 快言快语