高级项目经理继续教育推荐课程11考试习题集-全面

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.企业物质文化诸要素中处于首要地位的是(A)?

A. 企业产品要素

B. 企业技术

C. 企业环境

D. 企业制度

2.IE浏览器默认采用Unicode编码,HTML编码可以使用&#ASCII方式来写,这种XSS转码

支持10进制和(C)进制。

C 16进制

3.Traceroute的原理就是

目的主机的IP后,首先给目的主机发送一个TTL=1的UDP数据包,而经过的第一个路由器收到这个数据包以后,就自动把TTL减1,而TTL变为0以后,路由器就把这个包给抛弃了,并同时产生一个主机不可达的ICMP数据报给主机。主机收到这个数据报以后再发一个TTL=2的UDP数据报给目的主机,然后刺激第二个路由器给主机发ICMP 数据报。如此往复直到到达目的主机。这样,traceroute就拿到了所有的路由器ip。从而避开了ip头只能记录有限路由IP的问题。

4.以下哪种方法可以根据协议栈判别操作系统(操作系统指纹扫描)

5.评价企业文化优劣的标准(生产效率和绩效标准)

6.下面哪个是系统启动完成时发出的广播(ACTION-BOOT-COMPLETEDE)

7.下面哪个是系统时间已经改变时发出的广播(ACTION-TIME-tick)

8.采取了安全措施后、信息系统仍然可能存在风险(残余风险)

9.信息安全的CIA是指:(保密性、完整性、可用性)

10.保护资产的准确和完整性的特性是指(完整性)

11.团队角色中的推进者常常是行动的(发起者)

12.ContactsContract.Contacts.DISPLAY_NAME是指什么?(B)

A公司名字

B联系人名字

C组织名称

D职位名称

13.查询出联系人的电话的URI是哪个?(D)

A monDataKinds.CONTENT_URI

B ContactsContract.CONTENT_URI

C CommonDataKinds.Phone.CONTENT_URI

D monDataKinds.Phone.CONTENT_URI

14.按照过滤条件查询联系人的URI是下面的哪个?(B)

A monDataKinds.Email

B ContactsContract.Contacts.CONTENT_FILTER_URI

C monDataKinds.URI

D ContactsContract.URI

15.4、自己定义Content Provider时,继承的类是哪个?(C)

A Content类

B Provider类

C ContentProvider类

D ContentProvidered类

16.当一个广播消息到达接收者时,AndroiD 调用BroadcastReceiver的什么方法?(A)

A onReceive()

B BroadcastReceiver

C Broadcast()

D receive

17.在通知中setLatestEventInfo()方法是配置Notification的什么的?(D)

A 配置Activity窗口外观

B 配置Dialog外观

C 配置Activity状态窗口

D 配置Notification在扩展的状态窗口中的外观

18.androiD 关于HttpClient说法正确的是?(A)

A HttpClient是Apache组织提供,已经集成在Android环境中

B HttpClient不支持HTTPS协议

C 需要手动处理Cookie、支持多线程

D 包已经提供了一些基本的HTTP功能

19.关于JSON数据交换格式描述正确的是?(B)

A JSON元素

B 是一种轻量级的数据交换格式

C JSON采用与XML相同的文本格式

D JSON是指整个树状结构

20.下列哪些地方曾遭受到DDoS攻击?(ABC)

A 江苏

B 爱沙尼亚

C 潍坊

D 济南

21.下述哪些方法不属于黑客攻击手段?(B)

A IP

B 社会工程学

C TCP

D UDP

22.如果你所在的公司为了进一步拓展市场,在人员和机构方面进行重大调整,而你正负责

开发一个重要客户,并且已经取得较大进展,这时公司让你放下现在的工作,到一个新部门去,你会采取哪一种做法?(B)

B 请求公司让你把现在的工作做完,再去接受新工作

23.下列哪种行为体现了员工以主动和建设性的方式表达不满(B)

B 进谏

24.信息是有价值的()集合。(A)

A 数据

B 数字

C 文字9000

D 图片

25.是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。(D)

A 真实性

B 可用性

C 完整性

26.()是指确保主体或资源与它们声称相一致的特性?(C)

A 主体

B 客体

C 真实性

D 角色

27.()是指确保实体的活动可以唯一追溯到该实体的特性?(B)

A 真实性

B 可核查性

C 鉴别

D 标识

28.下述哪种方法属于黑客攻击时的信息搜集手段?(A)

A Ping

B 机密性

C 标准

D 策略

29.为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息

的是(C)。

A SMTP

B PPP

C Whois

D FTP

30.()是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行

诸如欺骗、伤害等危害手段。(B)

A 尾随

B 社会工程学

C 旁站

D 垃圾箱搜索

31.下述哪些方法属于扫描方法?(BD)

A DTP

B Nmap

C 802.1x

D Nessus

32.以下哪一个是windows操作系统口令破解工具?(C)

A Nslookup

B SynFlooD

C Smbcrack

D NFS

33.()指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入

其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。(B)

A SQL注入

B 跨站脚本

C 钓鱼

D Cookies注入

34.()是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。(C)

相关文档
最新文档