ImageVerifierCode 换一换
格式:DOCX , 页数:40 ,大小:37.22KB ,
资源ID:10092701      下载积分:1 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-10092701.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(系统集成继续教育课程11最全题库已通过.docx)为本站会员(b****8)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

系统集成继续教育课程11最全题库已通过.docx

1、系统集成继续教育课程11最全题库已通过2016年3月最全多选1资产识别的方法有哪些?(ABC)A资产分类B自然形态分类C信息形态分类D信息评估分类2关于contentprovider说法不正确的是?(BC)B提供一个接口C Android平台共享数据技术,能够实现不同应用之间3无论你从事的工作有多么特殊,它总是离不来一定的(ACD)约束。B家庭美德4关于pendingintent(ACD)方法说法正确的是。B通常用于马上处理5职业道德主要通过(ABC)的关系,增强企业凝聚力。D调节企业与市场6安全控制包括哪些方面的控制?(ABD)C技术控制7风险分析包括哪两种方式?(BC)定量定性8下列哪些属

2、于WEB安全的内容?(ABC)不包括ajax9(ASQL注入)将SQL语句通过应用程序注入到原有SQL语句从而改变SQL执行结果的一种技术。10查询出联系人的电话中的电话字段是哪个?(C)ContactsContract.CommonDataKinds.Phone.NUMBER11以下哪种方法可以根据协议栈判别操作系统?(A)指纹扫描12IE浏览器默认采用Unicode编码,HTML编码可以使用&#ASCII方式来写,这种XSS转码支持10进制和(C)进制。16进制13获取Notificationmanager对象的正确语句是?(B)14NSlookup是一个强大的客户程序、可用于(A)查询。

3、DNS15风险评估的现场检测工作往往由(D)结束。文档审核16最初的管理理论产生于?(A)18世纪中期17以下哪种方法可以发现远程主机开放的端口以及服务?(D)telnet或者netstat18在团队发展的(C持续发展期)阶段,团队内的人际关系由敌对走向合作,合作态度明显19当领导交给你一项对你来说比较困难的工作时,你会选择哪一种做法?(B)向领导说明情况,再想办法完成。20假如你是某公司的销售人员,在销售活动中,购买方代表向你索要回扣,你会采取哪一种做法?(C)不给回扣21单位年终要进行先进工作者评选,采取匿名投票方法,如果你是该单位职工(C)把票投给自己认为最符合条件的人22以下对于爱岗敬

4、业的具体要求说法有误的是?(D)抓住择业机遇23策略,标准,过程,指南等属于(A)控制。 A管理24指挥性行为的领导者对于团队的技能、(A)是有帮助的。生产力25当你写完一份公司年终工作总结后,你通常会采取哪一种做法?(A)反复检查26关于勤劳节俭的说法,你认为正确的是?(D)27写一个广播接收器mybroadcasreceiver类,需要继承的类是?(B)broadcasreceive28确信实体活动发生或未发生的特性是指?(D)不可否认性。29应用程序需要上网,那么要在Androidmanifest.xml文件中增加internate访问权限,正确的写法是?(A)uses-permissi

5、onandroid:name=”android.permission.30下列选项属于SQ注入的本质(ABCD)31下述哪些方法属于扫描的方法(BCD)32 下列选项中,哪些内容属于信息安全技术?ABCDA数据层 B网络层 C 物理层 D应用层33 目前主要的数据交换格式是 BDA HTTP B XML C word D JSON34 企业文化的功能有?ABCDA 激励功能B 自律功能C 导向功能D 整合功能35 下列说法中,符合“语言规范”具体要求的是 B 用尊称,不用忌语 D 不乱幽默,以免客人误解36 文明职工的基本要求是 ABA模范遵守国家法律和各项纪律 B努力学习科学技术知识,在业务

6、上精益求精 37 下面哪些属于基于表现的威胁分类?ABCDA软硬件故障B 物理环境威胁C 无作为或操作失误D 管理不到位38 做到遵纪守法,对每个职工来说,必须做到 D D 努力学法,知法、守法、用法39 动态注册BroadcastReceiver的方法是?C registerReceiver(BroadcastReceiver receiver, IntentFilterfilter) 40 善于分析和评价、善于权衡利弊、选择方案的团队角色是?C监督者41 以下不属于知识的时代三大特征的是? DA 在经济增长当中,人的知识的贡献的比重日益上升B产业结构日趋智能化C 人才的结构日趋知识化,日趋

7、脑力化D 知识至上,以知识为基准42 下述哪种方法属于黑客攻击时的信息搜集手段?AA Ping B 机密性 C 标准 D策略43 是指在工作过程中需要遵守的社会公认的基本原则以及一些能够帮助你获取更好地职业发展的工作A职业素养44 下列哪个选项是作为权衡是否达成目标的依据?D 明确的数据45 ()是根据安全需求部署,用来防范威胁,降低风险的措施。A 控制措施46 为保证安全性,口令长度最好在()位以上,并应同时包含字母和数字,以及标点符号和控制字符。 D 647 假如你是你们公司的推销员,在向客户推销某一款软件产品时,你通常会采用哪一种推销方式D 与其他同类产品相比较,实事求是地说明本公司产品

8、的优点。48职业道德素质的重点是?A敬业 诚信49 工作目标可分为三个关键因素,以下不属于这三个关键因素的选项是A 努力 B组织目标 C个人需求 D个人能力1、企业物质文化诸要素中处于首要地位的是答案:企业产品要素2、这种XSS转码支持10进制和(16)进制3、Traceroute的原理就是目的主机的IP后,首先给目的主机发送一个TTL=1的UDP数据包,而经过的第一个路由器收到这个数据包以后,就自动把TTL减1,而TTL变为0以后,路由器就把这个包给抛弃了,并同时产生一个主机不可达的ICMP数据报给主机。主机收到这个数据报以后再发一个TTL=2的UDP数据报给目的主机,然后刺激第二个路由器给

9、主机发ICMP数据报。如此往复直到到达目的主机。这样,traceroute就拿到了所有的路由器ip。从而避开了ip头只能记录有限路由IP的问题。4、以下哪种方法可以根据协议栈判别操作系统答案:操作系统指纹扫描5、评价企业文化优劣的标准答案:生产效率和绩效标准6、下面哪个是系统启动完成时发出的广播答案:ACTION-BOOT-COMPLETEDE7、下面哪个是系统时间已经改变时发出的广播答案:ACTION-TIME-tick8、允许WEB页面内容飞速地更新而无需刷新页面答案:Ajax9、采取了安全措施后、信息系统仍然可能存在风险答案:残余风险10、信息安全的CIA是指:答案:保密性、完整性、可用

10、性11、保护资产的准确和完整性的特性是指答案:完整性12、团队角色中的推进者常常是行动的答案:发起者1、ContactsContract.Contacts.DISPLAY_NAME是指什么?BA公司名字B联系人名字C组织名称D职位名称1、单选题。每道题只有一个正确答案。1、查询出联系人的电话的URI是哪个?DAContactsContract.CommonDataKinds.CONTENT_URIBContactsContract.CONTENT_URICCommonDataKinds.Phone.CONTENT_URIDContactsContract.CommonDataKinds.Pho

11、ne.CONTENT_URI1、按照过滤条件查询联系人的URI是下面的哪个 AContactsContract.CommonDataKinds.EmailBContactsContract.Contacts.CONTENT_FILTER_URICContactsContract.CommonDataKinds.URIDContactsContract.URI2、按照过滤条件查询电话的URI是下面的那个?BContactsContract.CommonDataKinds.Phone.CONTENT_FILTER_URI4、自己定义ContentProvider时,继承的类是哪个?CAConten

12、t类BProvider类CContentProvider类DContentProvidered类5、当一个广播消息到达接收者时,Android调用BroadcastReceiver的什么方法?AAonReceive()BBroadcastReceiverCBroadcast()Dreceive1、在通知中setLatestEventInfo()方法是配置Notification的什么的?DA配置Activity窗口外观B配置Dialog外观C配置Activity状态窗口D配置Notification在扩展的状态窗口中的外观1、android关于HttpClient说法正确的是?AAHttpCl

13、ient是Apache组织提供,已经集成在Android环境中BHttpClient不支持HTTPS协议C需要手动处理Cookie、支持多线程D包已经提供了一些基本的HTTP功能1、关于JSON数据交换格式描述正确的是?BAJSON元素B是一种轻量级的数据交换格式CJSON采用与XML相同的文本格式DJSON是指整个树状结构1、下列哪些地方曾遭受到DDoS攻击?ABCA江苏B爱沙尼亚C潍坊D济南1、下述哪些方法不属于黑客攻击手段?BAIPB社会工程学CTCPDUDP1、信息是有价值的()集合。AA数据B数字C文字9000D图片2、()是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。D

14、A真实性B可用性C完整性D机密性1、()是指确保主体或资源与它们声称相一致的特性?CA主体B客体C真实性D角色2、()是指确保实体的活动可以唯一追溯到该实体的特性?BA真实性B可核查性C鉴别D标识1、下述哪种方法属于黑客攻击时的信息搜集手段?AAPingB机密性C标准D策略2、为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是()。CASMTPBPPPCWhoisDFTP1、()是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。BA尾随B社会工程学C旁站D垃圾箱搜索1、下述哪些方法属于扫描方法?BDADTP

15、BNmapC802.1xDNessus1、以下哪一个是windows操作系统口令破解工具?CANslookupBSynFloodCSmbcrackDNFS1、()指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。BASQL注入B跨站脚本C钓鱼DCookies注入1、()是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。A钓鱼B跨站脚本CCookiesDJason正确答案C1、()攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath查询代码,以获得权

16、限信息的访问权并更改这些信息。A会话注入BSQL注入CXPath注入DCookies注入正确答案C1、()是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。A篡改B泄密C抵赖D越权或滥用正确D2、好的风险管理过程可以让机构以最具有()的方式运行,并且使已知的风险维持在可接受的水平。A成本效益B机密性C标准D策略1、脆弱性识别主要从()和管理两个方面进行。A技术B物理C威胁D端口扫描2、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的()。A稳定性B或然性C机密性D可能性1、下列哪项是信息安全保障工作中的一项基础

17、性工作?A信息安全风险管理B信息安全风险评估C信息安全信息分析D信息获取2、下列哪项不属于信息系统运行维护阶段的风险管理?A变更管理B风险再评估C安全运行和管理D人员培训1、风险评估流程重点步骤:准备、识别、()、报告。A编排B思考C计算D讨论1、风险值=R(A,T,V)=R(L(T,V),F(Ia,Va)。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示()。A影响B可能性C脆弱性D价值1、下列哪项不属于风险评估的实施方法?A调查问卷B脆弱性分析C渗透性测试D定性分析1、下列关于爱岗敬业的说法中,你认为正确的是?A市场经济鼓励人才流动,再提倡爱岗敬业已不合时宜。B即便在市场经济时

18、代,也要提倡“干一行、爱一行、专一行”。C要做到爱岗敬业就应一辈子在岗位上无私奉献。D在现实中,我们不得不承认,“爱岗敬业”的观念阻碍了人们的择业自由。2、现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏?A工作技能。B强烈的职业责任感。C光明磊落的态度。D坚持真理的品质。1、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法?A说服经理改变决定。B尽管不情愿,还是努力完成任务。C采取迂回战术,把事情托黄。D坚决反对,拒不执行。2、如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯

19、是?A慢条斯理B快言快语C语气亲切D语气轻柔1、下列哪一项没有违反诚实守信的要求?A保守企业秘密。B派人打进竞争对手内部,增强竞争优势。C根据服务对象来决定是否遵守承诺。D凡有利于企业利益的行为。2、当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丢失时,你认可以下哪一种说法?A?A损害了公司的利益,是一种不敬业的表现。B损害了公司的名誉,是一种严重的泄密行为。C虽然损害了公司的名誉,但是一种诚信行为。D虽然损害了公司的利益,但维护了公司信誉。1、业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法比较合适?A坚决

20、不收,希望B厂理解。B推辞不掉的话,可以先收下,回厂说明情况,并上交。C为了维护双方友好的业务关系,象征性地收一点。D收下钱后直接将钱捐献给希望工程。2、张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做?A帮他隐瞒过去,规劝他下次不要再犯。B规劝他把回扣上缴,若他不愿上交,就向主管部门说明情况,由主管部门来处理。C规劝他把回扣上缴,若他不愿上交,就保持沉默。D直接向主管部门说明情况,由主管部门来处理。1、以下对于职工个体形象和企业整体形象的关系描述有误的是? A 企业的整体形象是由职工的个体形象组成的。 B 个体形象是整体形象的一部分。 C 职工个体形象与企

21、业整体形象没有关系。 D 没有个体形象就没有整体形象。 2、以下不属于团队精神包含的内容的是? A 凝聚力 B 合作意识 C 参与意识 D 士气的高昂 1下列说法中,你认为正确的有(ABCD) 。 A 岗位责任规定岗位的工作范围和工作性质。B 操作规则是职业活动具体而详细的次序和动作要求。C 规章制度是职业活动中最基本的要求。D职业规范是员工在工作中必须遵守和履行的职业行为要求 2合格的程序员,至少应该具有以下素质(ABCD) 3 在云端应用中需要用的技术是?(ABC)没有JAVA 4 赢得别人的尊重有以下几个方面?(CD) 5 根据团队存在的目的和拥有自主权的大小可将团队分三种类型,不属于这

22、三种类型的是:(C)共同目标型团队。 6 假如某软件应用商拖欠你所在公司一笔巨款你选择(A)诉诸法律手段 7 团队角色中的创新者在团队常常提出一些新想法(A)思路 8职业纪律具有的特点是(ABD)A 明确规定性B一定的强制性D一定的自我约束 9 下列哪些选项属于信息系统设计阶段的信息安全风险管理(ABD) A 安全技术选择 B安全产品选择 D自开发软件设计风险处理10 如何在冲突发生时,也同样做到对老板尊重(BC)B不盲目顶撞C合理提出建议 11 以下哪些方法属于信息搜集的方法(ABCD) A whois B ping C traceroute D nslookup12 关于Pendingin

23、tent()方法说法正确的是? C 技能 ACDA Pendingintent常常与Notification和AlarmManagerC Pendingintent通常使用于未来处理的事情D Pendingintent 是描述屏幕13 下列哪种方法不是目标设定的衡量标准(D)实现标准 14 根据授权实体的要求可访问和利用的特性是指(D)可用性15 下列哪项不是定性方法的优点(B)主要目的是做成本效益的审核 16 预期的行为和结果的一致性(D)D不可否认性17(A)是以信息技术为连接和协调手段的临时性的动态联盟。把不同地区的资源组合成没有界限 A虚拟组织18确保主体或资源与它们声称相一致(C)C

24、真实性19(C)是指某些网站为了别变用户身份而存储在用户本地终端上的数据 Ccookies20以下不属于组织设计的原则是(B)B命令统一21保护资产的准确和完整的特性是指(B)完整性22下列不属于培养团队互信气氛的要素(B)热情23定义了一个dataprovider类,需要在Androidmanifest.xml文件中声明,下面哪种声明是正确的?(A)24发送一系列UDP包(缺省大小38为字节),其TTL字段从1开始(B)traceroute25黑客入侵的一般流程,首先是(B)扫描26在企业物质文化诸要素中,处于首要地位的是(C)企业环境27某电脑生产企业清洁工在打扫卫生时发现了一颗螺丝钉,假

25、如你是他(C)将这颗螺丝钉交给主任,并请其查证28在企业生产经营活动中,对于员工之间(A)讲究合作,避免竞争29资产以多种形式存在(多种分类方法),比如物理的和(C)逻辑的30买保险属于(B)转移风险31党的十六大报告指出,以(C)诚实守信32定量分析方法一共分为几个步骤(A)433你认同以下哪一种说法(D)爱岗敬业与社会提倡人才流动并不矛盾34攻击者将恶意代码字符,会造成(A)Ajax352011年4月初,发生全球最大的电子邮件,导致至少(A)3936所获得的收益回报却与付出的努力相差很远,以下对于(D)没有掌握创新型的经营管理模式37(B)影响 是指威胁源利用脆弱性造成不良后果的程度大小。

26、38某企业有一顾客在投诉,态度非常蛮横,你认为(A)坚持耐心细致地39IT行业的I指的并不是网络,而是(A)信息40发出广播的正确方法?(C)intent it=new intent(this,BroadReceier1,class);sendBroadcast(it);2015年系统集成继续教育课程11习题1、下述哪些方法属于扫描方法? A DTPB NmapC 802.1xD Nessus2、为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是( )。A SMTPB PPPC WhoisD FTP1、以下哪一个是windows操作系统口令破解工具?A

27、NslookupB Syn FloodC SmbcrackD NFS1、( )指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。A SQL注入B 跨站脚本C 钓鱼D Cookies注入1、ContactsContract.Contacts.DISPLAY_NAME是指什么?A 公司名字B 联系人名字C 组织名称D 职位名称1、查询出联系人的电话的URI是哪个?A ContactsContract.CommonDataKinds.CONTENT_URIB ContactsContract.CONTENT_

28、URIC CommonDataKinds.Phone.CONTENT_URID ContactsContract.CommonDataKinds.Phone.CONTENT_URI按照过滤条件查询联系人的URI是下面的哪个?A ContactsContract.CommonDataKinds.EmailB ContactsContract.Contacts.CONTENT_FILTER_URIC ContactsContract.CommonDataKinds.URID Contact自己定义Content Provider时,继承的类是哪个?A Content类B Provider类C ContentProvider类D ContentProvidered类当一个广播消息到达接收者时,Android 调用BroadcastReceiver的什么方法?A onReceive()B Br

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2