高级项目经理继续教育推荐课程11考试习题集-全面
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.企业物质文化诸要素中处于首要地位的是(A)?
A. 企业产品要素
B. 企业技术
C. 企业环境
D. 企业制度
2.IE浏览器默认采用Unicode编码,HTML编码可以使用ASCII方式来写,这种XSS转码
支持10进制和(C)进制。
C 16进制
3.Traceroute的原理就是
目的主机的IP后,首先给目的主机发送一个TTL=1的UDP数据包,而经过的第一个路由器收到这个数据包以后,就自动把TTL减1,而TTL变为0以后,路由器就把这个包给抛弃了,并同时产生一个主机不可达的ICMP数据报给主机。主机收到这个数据报以后再发一个TTL=2的UDP数据报给目的主机,然后刺激第二个路由器给主机发ICMP 数据报。如此往复直到到达目的主机。这样,traceroute就拿到了所有的路由器ip。从而避开了ip头只能记录有限路由IP的问题。
4.以下哪种方法可以根据协议栈判别操作系统(操作系统指纹扫描)
5.评价企业文化优劣的标准(生产效率和绩效标准)
6.下面哪个是系统启动完成时发出的广播(ACTION-BOOT-COMPLETEDE)
7.下面哪个是系统时间已经改变时发出的广播(ACTION-TIME-tick)
8.采取了安全措施后、信息系统仍然可能存在风险(残余风险)
9.信息安全的CIA是指:(保密性、完整性、可用性)
10.保护资产的准确和完整性的特性是指(完整性)
11.团队角色中的推进者常常是行动的(发起者)
12.ContactsContract.Contacts.DISPLAY_NAME是指什么?(B)
A公司名字
B联系人名字
C组织名称
D职位名称
13.查询出联系人的电话的URI是哪个?(D)
A monDataKinds.CONTENT_URI
B ContactsContract.CONTENT_URI
C CommonDataKinds.Phone.CONTENT_URI
D monDataKinds.Phone.CONTENT_URI
14.按照过滤条件查询联系人的URI是下面的哪个?(B)
A monDataKinds.Email
B ContactsContract.Contacts.CONTENT_FILTER_URI
C monDataKinds.URI
D ContactsContract.URI
15.4、自己定义Content Provider时,继承的类是哪个?(C)
A Content类
B Provider类
C ContentProvider类
D ContentProvidered类
16.当一个广播消息到达接收者时,AndroiD 调用BroadcastReceiver的什么方法?(A)
A onReceive()
B BroadcastReceiver
C Broadcast()
D receive
17.在通知中setLatestEventInfo()方法是配置Notification的什么的?(D)
A 配置Activity窗口外观
B 配置Dialog外观
C 配置Activity状态窗口
D 配置Notification在扩展的状态窗口中的外观
18.androiD 关于HttpClient说法正确的是?(A)
A HttpClient是Apache组织提供,已经集成在Android环境中
B HttpClient不支持HTTPS协议
C 需要手动处理Cookie、支持多线程
D 包已经提供了一些基本的HTTP功能
19.关于JSON数据交换格式描述正确的是?(B)
A JSON元素
B 是一种轻量级的数据交换格式
C JSON采用与XML相同的文本格式
D JSON是指整个树状结构
20.下列哪些地方曾遭受到DDoS攻击?(ABC)
A 江苏
B 爱沙尼亚
C 潍坊
D 济南
21.下述哪些方法不属于黑客攻击手段?(B)
A IP
B 社会工程学
C TCP
D UDP
22.如果你所在的公司为了进一步拓展市场,在人员和机构方面进行重大调整,而你正负责
开发一个重要客户,并且已经取得较大进展,这时公司让你放下现在的工作,到一个新部门去,你会采取哪一种做法?(B)
B 请求公司让你把现在的工作做完,再去接受新工作
23.下列哪种行为体现了员工以主动和建设性的方式表达不满(B)
B 进谏
24.信息是有价值的()集合。(A)
A 数据
B 数字
C 文字9000
D 图片
25.是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。(D)
A 真实性
B 可用性
C 完整性
26.()是指确保主体或资源与它们声称相一致的特性?(C)
A 主体
B 客体
C 真实性
D 角色
27.()是指确保实体的活动可以唯一追溯到该实体的特性?(B)
A 真实性
B 可核查性
C 鉴别
D 标识
28.下述哪种方法属于黑客攻击时的信息搜集手段?(A)
A Ping
B 机密性
C 标准
D 策略
29.为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息
的是(C)。
A SMTP
B PPP
C Whois
D FTP
30.()是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行
诸如欺骗、伤害等危害手段。(B)
A 尾随
B 社会工程学
C 旁站
D 垃圾箱搜索
31.下述哪些方法属于扫描方法?(BD)
A DTP
B Nmap
C 802.1x
D Nessus
32.以下哪一个是windows操作系统口令破解工具?(C)
A Nslookup
B SynFlooD
C Smbcrack
D NFS
33.()指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入
其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。(B)
A SQL注入
B 跨站脚本
C 钓鱼
D Cookies注入
34.()是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。(C)