系统集成继续教育课程11最全题库已通过.docx

上传人:b****8 文档编号:10092701 上传时间:2023-05-23 格式:DOCX 页数:40 大小:37.22KB
下载 相关 举报
系统集成继续教育课程11最全题库已通过.docx_第1页
第1页 / 共40页
系统集成继续教育课程11最全题库已通过.docx_第2页
第2页 / 共40页
系统集成继续教育课程11最全题库已通过.docx_第3页
第3页 / 共40页
系统集成继续教育课程11最全题库已通过.docx_第4页
第4页 / 共40页
系统集成继续教育课程11最全题库已通过.docx_第5页
第5页 / 共40页
系统集成继续教育课程11最全题库已通过.docx_第6页
第6页 / 共40页
系统集成继续教育课程11最全题库已通过.docx_第7页
第7页 / 共40页
系统集成继续教育课程11最全题库已通过.docx_第8页
第8页 / 共40页
系统集成继续教育课程11最全题库已通过.docx_第9页
第9页 / 共40页
系统集成继续教育课程11最全题库已通过.docx_第10页
第10页 / 共40页
系统集成继续教育课程11最全题库已通过.docx_第11页
第11页 / 共40页
系统集成继续教育课程11最全题库已通过.docx_第12页
第12页 / 共40页
系统集成继续教育课程11最全题库已通过.docx_第13页
第13页 / 共40页
系统集成继续教育课程11最全题库已通过.docx_第14页
第14页 / 共40页
系统集成继续教育课程11最全题库已通过.docx_第15页
第15页 / 共40页
系统集成继续教育课程11最全题库已通过.docx_第16页
第16页 / 共40页
系统集成继续教育课程11最全题库已通过.docx_第17页
第17页 / 共40页
系统集成继续教育课程11最全题库已通过.docx_第18页
第18页 / 共40页
系统集成继续教育课程11最全题库已通过.docx_第19页
第19页 / 共40页
系统集成继续教育课程11最全题库已通过.docx_第20页
第20页 / 共40页
亲,该文档总共40页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

系统集成继续教育课程11最全题库已通过.docx

《系统集成继续教育课程11最全题库已通过.docx》由会员分享,可在线阅读,更多相关《系统集成继续教育课程11最全题库已通过.docx(40页珍藏版)》请在冰点文库上搜索。

系统集成继续教育课程11最全题库已通过.docx

系统集成继续教育课程11最全题库已通过

2016年3月最全

 

多选 

1 资产识别的方法有哪些?

(ABC) 

A资产分类

B自然形态分类

C信息形态分类

D信息评估分类 

2 关于content provider说法不正确的是?

(BC)B提供一个接口CAndroid平台共享数据技术,能够实现不同应用之间

3 无论你从事的工作有多么特殊,它总是离不来一定的(ACD)约束。

B家庭美德 

4 关于pendingintent(ACD)方法说法正确的是。

B通常用于马上处理 

5 职业道德主要通过(ABC)的关系,增强企业凝聚力。

D调节企业与市场 

6 安全控制包括哪些方面的控制?

(ABD)C技术控制 

7风险分析包括哪两种方式?

(BC)定量定性 

8 下列哪些属于WEB安全的内容?

(ABC)不包括ajax 

9 (ASQL注入)将SQL语句通过应用程序注入到原有SQL语句从而改变SQL执行结果的一种技术。

10查询出联系人的电话中的电话字段是哪个?

(C) ContactsContract.CommonDataKinds.Phone.NUMBER

11 以下哪种方法可以根据协议栈判别操作系统?

(A)指纹扫描 

12 IE浏览器默认采用Unicode编码,HTML编码可以使用&#ASCII方式来写,这种XSS转码支持10进制和(C)进制。

16进制 

13获取Notificationmanager对象的正确语句是?

(B) 

14 NSlookup是一个强大的客户程序、可用于(A)查询。

DNS 

15风险评估的现场检测工作往往由(D)结束。

文档审核 

16最初的管理理论产生于?

(A)18世纪中期 

17以下哪种方法可以发现远程主机开放的端口以及服务?

(D)telnet或者netstat 

18在团队发展的(C持续发展期)阶段,团队内的人际关系由敌对走向合作,合作态度明显…… 

19当领导交给你一项对你来说比较困难的工作时,你会选择哪一种做法?

(B)向领导说明情况,再想办法完成。

 

20假如你是某公司的销售人员,在销售活动中,购买方代表向你索要回扣,你会采取哪一种做法?

(C)不给回扣 

21单位年终要进行先进工作者评选,采取匿名投票方法,如果你是该单位职工(C)把票投给自己认为最符合条件的人 

22以下对于爱岗敬业的具体要求说法有误的是?

(D)抓住择业机遇 

23策略,标准,过程,指南等属于(A)控制。

A管理 

24指挥性行为的领导者对于团队的技能、(A)是有帮助的。

生产力

25当你写完一份公司年终工作总结后,你通常会采取哪一种做法?

(A)反复检查 

26关于勤劳节俭的说法,你认为正确的是?

(D) 

27 写一个广播接收器mybroadcasreceiver类,需要继承的类是?

(B)broadcasreceive 

28 确信实体活动发生或未发生的特性是指?

(D)不可否认性。

 

29 应用程序需要上网,那么要在Androidmanifest.xml文件中增加internate访问权限,正确的写法是?

(A)

name=”android.permission. 

30  下列选项属于SQ注入的本质(ABCD) 

31  下述哪些方法属于扫描的方法(BCD)

32下列选项中,哪些内容属于信息安全技术?

ABCD

A数据层B网络层C物理层D应用层

33目前主要的数据交换格式是BD

AHTTPBXMLCwordDJSON

34企业文化的功能有?

ABCD

A激励功能

B自律功能

C导向功能

D整合功能

35下列说法中,符合“语言规范”具体要求的是

B用尊称,不用忌语D不乱幽默,以免客人误解

36文明职工的基本要求是AB

A.模范遵守国家法律和各项纪律

B.努力学习科学技术知识,在业务上精益求精

37下面哪些属于基于表现的威胁分类?

ABCD

A软硬件故障

B物理环境威胁

C无作为或操作失误

D管理不到位

38做到遵纪守法,对每个职工来说,必须做到D

D努力学法,知法、守法、用法

39动态注册BroadcastReceiver的方法是?

CregisterReceiver(BroadcastReceiverreceiver,IntentFilterfilter)

40善于分析和评价、善于权衡利弊、选择方案的团队角色是?

C监督者

41以下不属于知识的时代三大特征的是?

D

A在经济增长当中,人的知识的贡献的比重日益上升

B产业结构日趋智能化

C人才的结构日趋知识化,日趋脑力化

D知识至上,以知识为基准

42下述哪种方法属于黑客攻击时的信息搜集手段?

A

APingB机密性C标准D策略

43是指在工作过程中需要遵守的社会公认的基本原则以及一些能够帮助你获取更好地职业发展的工作

A职业素养

44下列哪个选项是作为权衡是否达成目标的依据?

D明确的数据

45()是根据安全需求部署,用来防范威胁,降低风险的措施。

A控制措施

46为保证安全性,口令长度最好在()位以上,并应同时包含字母和数字,以及标点符号和控制字符。

D6

47假如你是你们公司的推销员,在向客户推销某一款软件产品时,你通常会采用哪一种推销方式

D与其他同类产品相比较,实事求是地说明本公司产品的优点。

48职业道德素质的重点是?

A敬业诚信

49工作目标可分为三个关键因素,以下不属于这三个关键因素的选项是

A努力B组织目标C个人需求D个人能力

1、企业物质文化诸要素中处于首要地位的是  

答案:

企业产品要素  

2、这种XSS转码支持10进制和(16)进制 

3、Traceroute的原理就是 目的主机的IP后,首先给目的主机发送一个TTL=1的UDP数据包,而经过的第一个路由器收到这个数据包以后,就自动把TTL减1,而TTL变为0以后,路由器就把这个包给抛弃了,并同时产生 一个主机不可达的ICMP数据报给主机。

主机收到这个数据报以后再发一个TTL=2的UDP数据报给目的主机,然后刺激第二个路由器给主机发ICMP数据 报。

如此往复直到到达目的主机。

这样,traceroute就拿到了所有的路由器ip。

从而避开了ip头只能记录有限路由IP的问题。

  

4、以下哪种方法可以根据协议栈判别操作系统  答案:

操作系统指纹扫描  

5、评价企业文化优劣的标准 答案:

生产效率和绩效标准  

6、下面哪个是系统启动完成时发出的广播 答案:

 ACTION-BOOT-COMPLETEDE 7、下面哪个是系统时间已经改变时发出的广播 答案:

ACTION-TIME-tick  

8、允许WEB页面内容飞速地更新而无需刷新页面 答案:

Ajax 

9、采取了安全措施后、信息系统仍然可能存在风险 

答案:

残余风险 

10、信息安全的CIA是指:

 答案:

保密性、完整性、可用性  

11、保护资产的准确和完整性的特性是指 答案:

完整性 

12、团队角色中的推进者常常是行动的 答案:

发起者    

1、ContactsContract.Contacts.DISPLAY_NAME是指什么?

A 公司名字 

B 联系人名字 

C 组织名称 

D 职位名称  

1、单选题。

每道题只有一个正确答案。

 1、查询出联系人的电话的URI是哪个?

A ContactsContract.CommonDataKinds.CONTENT_URI 

B ContactsContract.CONTENT_URI 

C CommonDataKinds.Phone.CONTENT_URI 

D ContactsContract.CommonDataKinds.Phone.CONTENT_URI  

1、按照过滤条件查询联系人的URI是下面的哪个

A ContactsContract.CommonDataKinds.Email 

B ContactsContract.Contacts.CONTENT_FILTER_URI 

C ContactsContract.CommonDataKinds.URI 

D ContactsContract.URI   

2、按照过滤条件查询电话的URI是下面的那个?

B ContactsContract.CommonDataKinds.Phone.CONTENT_FILTER_URI

4、自己定义Content Provider时,继承的类是哪个?

A Content类 

B Provider类 

C ContentProvider类 

D ContentProvidered类   

5、当一个广播消息到达接收者时,Android 调用BroadcastReceiver的什么方法?

A onReceive() 

B BroadcastReceiver 

C Broadcast() 

D receive   

1、在通知中setLatestEventInfo()方法是配置Notification的什么的?

A 配置Activity窗口外观 

B 配置Dialog外观 

C 配置Activity状态窗口 

D 配置Notification在扩展的状态窗口中的外观

1、android 关于HttpClient说法正确的是?

A HttpClient是Apache组织提供,已经集成在Android环境中 

B HttpClient不支持HTTPS协议 

C 需要手动处理Cookie、支持多线程 

D 包已经提供了一些基本的HTTP功能  

1、关于JSON数据交换格式描述正确的是?

A JSON元素 

B 是一种轻量级的数据交换格式 

C JSON采用与XML相同的文本格式 

D JSON是指整个树状结构   

1、下列哪些地方曾遭受到DDoS攻击?

ABC 

A 江苏 

B 爱沙尼亚 

C 潍坊 

D 济南   

1、下述哪些方法不属于黑客攻击手段?

A IP 

B 社会工程学 

C TCP 

D UDP 

1、信息是有价值的( )集合。

A 数据

B 数字 

C 文字 9000 

D 图片  

2、( )是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。

A 真实性 

B 可用性 

C 完整性 

D 机密性  

1、( )是指确保主体或资源与它们声称相一致的特性?

A 主体 

B 客体 

C 真实性 

D 角色  

2、( )是指确保实体的活动可以唯一追溯到该实体的特性?

A 真实性 

B 可核查性 

C 鉴别 

D 标识    

1、下述哪种方法属于黑客攻击时的信息搜集手段?

A

A Ping 

B 机密性

C 标准 

D 策略  

2、为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是( )。

A SMTP 

B PPP 

C Whois 

D FTP   

1、( )是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。

A 尾随 

B 社会工程学 

C 旁站 

D 垃圾箱搜索   

1、下述哪些方法属于扫描方法?

BD 

A DTP 

B Nmap 

C 802.1x 

D Nessus  

1、以下哪一个是windows操作系统口令破解工具?

C

A Nslookup 

B Syn Flood 

C Smbcrack 

D NFS  

1、( )指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。

A SQL注入 

B 跨站脚本 

C 钓鱼 

D Cookies注入 

1、( )是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。

 

A 钓鱼 

B 跨站脚本

C Cookies 

D Jason

正确答案C 

1、( )攻击是指利用XPath解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。

 

A 会话注入 

B SQL注入 

C XPath注入 

D Cookies注入

正确答案C  

1、( )是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。

A 篡改

B 泄密 

C 抵赖 

D 越权或滥用

正确  D

2、好的风险管理过程可以让机构以最具有( )的方式运行,并且使已知的风险维持在可接受的水平。

A 成本效益 

B 机密性 

C 标准 

D 策略  

1、脆弱性识别主要从( )和管理两个方面进行。

 

A 技术 

B 物理 

C 威胁 

D 端口扫描  

2、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的( )。

 

A 稳定性 

B 或然性 

C 机密性 

D 可能性   

1、下列哪项是信息安全保障工作中的一项基础性工作?

 

A 信息安全风险管理 

B 信息安全风险评估 

C 信息安全信息分析

 D 信息获取  

2、下列哪项不属于信息系统运行维护阶段的风险管理?

 

A 变更管理 

B 风险再评估

C 安全运行和管理 

D 人员培训   

1、风险评估流程重点步骤:

准备、识别、( )、报告。

A 编排 

B 思考 

C 计算 

D 讨论   

1、风险值=R(A,T,V)= R(L(T,V),F(Ia,Va ))。

其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示( )。

 

A 影响

B 可能性 

C 脆弱性 

D 价值  

1、下列哪项不属于风险评估的实施方法?

 

A 调查问卷 

B 脆弱性分析

C 渗透性测试

D 定性分析  

1、下列关于爱岗敬业的说法中,你认为正确的是?

 

A 市场经济鼓励人才流动,再提倡爱岗敬业已不合时宜。

 

B 即便在市场经济时代,也要提倡“干一行、爱一行、专一行”。

C 要做到爱岗敬业就应一辈子在岗位上无私奉献。

 

D 在现实中,我们不得不承认,“爱岗敬业”的观念阻碍了人们的择业自由。

  

2、现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。

虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏?

A 工作技能。

 

B 强烈的职业责任感。

 

C 光明磊落的态度。

D 坚持真理的品质。

   

1、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法?

 

A 说服经理改变决定。

 

B 尽管不情愿,还是努力完成任务。

 

C 采取迂回战术,把事情托黄。

 

D 坚决反对,拒不执行。

  

2、如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是?

A 慢条斯理 

B 快言快语 

C 语气亲切 

D 语气轻柔

1、下列哪一项没有违反诚实守信的要求?

 

A 保守企业秘密。

 

B 派人打进竞争对手内部,增强竞争优势。

 

C 根据服务对象来决定是否遵守承诺。

D 凡有利于企业利益的行为。

  

2、当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丢失时,你认可以下哪一种说法?

 A?

A 损害了公司的利益,是一种不敬业的表现。

 

B 损害了公司的名誉,是一种严重的泄密行为。

 

C 虽然损害了公司的名誉,但是一种诚信行为。

 

D 虽然损害了公司的利益,但维护了公司信誉。

  

1、业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。

小李采取哪一种做法比较合适?

A 坚决不收,希望B厂理解。

 

B 推辞不掉的话,可以先收下,回厂说明情况,并上交。

 

C 为了维护双方友好的业务关系,象征性地收一点。

 

D 收下钱后直接将钱捐献给希望工程。

  

2、张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做?

 

A 帮他隐瞒过去,规劝他下次不要再犯。

 

B 规劝他把回扣上缴,若他不愿上交,就向主管部门说明情况,由主管部门来处理。

 

C 规劝他把回扣上缴,若他不愿上交,就保持沉默。

 

D 直接向主管部门说明情况,由主管部门来处理。

1、以下对于职工个体形象和企业整体形象的关系描述有误的是?

A企业的整体形象是由职工的个体形象组成的。

B个体形象是整体形象的一部分。

C职工个体形象与企业整体形象没有关系。

D没有个体形象就没有整体形象。

2、以下不属于团队精神包含的内容的是?

A凝聚力

B合作意识

C参与意识

D士气的高昂

1下列说法中,你认为正确的有(ABCD)。

A岗位责任规定岗位的工作范围和工作性质。

B操作规则是职业活动具体而详细的次序和动作要求。

C规章制度是职业活动中最基本的要求。

D职业规范是员工在工作中必须遵守和履行的职业行为要求

2合格的程序员,至少应该具有以下素质(ABCD)

3在云端应用中需要用的技术是?

(ABC)没有JAVA

4赢得别人的尊重有以下几个方面?

(CD)

5根据团队存在的目的和拥有自主权的大小可将团队分三种类型,不属于这三种类型的是:

(C)共同目标型团队。

6假如某软件应用商拖欠你所在公司一笔巨款你选择(A)诉诸法律手段

7团队角色中的创新者在团队常常提出一些新想法(A)思路

8职业纪律具有的特点是(ABD)A明确规定性B一定的强制性D一定的自我约束

9下列哪些选项属于信息系统设计阶段的信息安全风险管理(ABD)A安全技术选择B安全产品选择D自开发软件设计风险处理

10如何在冲突发生时,也同样做到对老板尊重(BC)B不盲目顶撞C合理提出建议

11以下哪些方法属于信息搜集的方法(ABCD)AwhoisBpingCtracerouteDnslookup

12关于Pendingintent()方法说法正确的是?

C技能ACD

APendingintent常常与Notification和AlarmManager

CPendingintent通常使用于未来处理的事情

DPendingintent是描述屏幕

13下列哪种方法不是目标设定的衡量标准(D)实现标准

14根据授权实体的要求可访问和利用的特性是指(D)可用性

15下列哪项不是定性方法的优点(B)主要目的是做成本效益的审核

16预期的行为和结果的一致性(D)D不可否认性

17 (A)是以信息技术为连接和协调手段的临时性的动态联盟。

把不同地区的资源组合成没有界限A虚拟组织 

18 确保主体或资源与它们声称相一致(C)C真实性 

19 (C)是指某些网站为了别变用户身份而存储在用户本地终端上的数据C cookies 

20 以下不属于组织设计的原则是(B)B命令统一 

21 保护资产的准确和完整的特性是指(B)完整性 

22 下列不属于培养团队互信气氛的要素(B)热情 

23 定义了一个dataprovider类,需要在Androidmanifest.xml文件中声明,下面哪种声明是正确的?

(A) 

authorities=“com.work.contenprovider_custom”

Android:

name=“.dataprovider”>

24 发送一系列UDP包(缺省大小38为字节),其TTL字段从1开始(B)traceroute 

25 黑客入侵的一般流程,首先是(B)扫描 

26 在企业物质文化诸要素中,处于首要地位的是(C)企业环境 

27 某电脑生产企业清洁工在打扫卫生时发现了一颗螺丝钉,假如你是他(C)将这颗螺丝钉交给主任,并请其查证 

28 在企业生产经营活动中,对于员工之间(A)讲究合作,避免竞争 

29 资产以多种形式存在(多种分类方法),比如物理的和(C)逻辑的 

30 买保险属于(B)转移风险 

31 党的十六大报告指出,以(C)诚实守信

32 定量分析方法一共分为几个步骤(A)4 

33 你认同以下哪一种说法(D)爱岗敬业与社会提倡人才 流动并不矛盾

34 攻击者将恶意代码字符,会造成(A)Ajax 

35 2011年4月初,发生全球最大的电子邮件,导致至少(A)39 

36 所获得的收益回报却与付出的努力相差很远,以下对于(D)没有掌握创新型的经营管理模式 

37 (B)影响是指威胁源利用脆弱性造成 不良后果的程度大小。

38 某企业有一顾客在投诉,态度非常蛮横,你认为(A)坚持耐心细致地 

39 IT行业的I指的并不是网络,而是(A)信息 

40 发出广播的正确方法?

(C) intentit=newintent(this,BroadReceier1,class);

sendBroadcast(it);

 

2015年系统集成继续教育课程11习题

1、下述哪些方法属于扫描方法?

ADTP

BNmap

C802.1x

DNessus

2、为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是()。

ASMTP

BPPP

CWhois

DFTP

1、以下哪一个是windows操作系统口令破解工具?

ANslookup

BSynFlood

CSmbcrack

DNFS

1、()指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。

ASQL注入

B跨站脚本

C钓鱼

DCookies注入

1、ContactsContract.Contacts.DISPLAY_NAME是指什么?

A公司名字

B联系人名字

C组织名称

D职位名称

1、查询出联系人的电话的URI是哪个?

AContactsContract.CommonDataKinds.CONTENT_URI

BContactsContract.CONTENT_URI

CCommonDataKinds.Phone.CONTENT_URI

DContactsContract.CommonDataKinds.Phone.CONTENT_URI

按照过滤条件查询联系人的URI是下面的哪个?

AContactsContract.CommonDataKinds.Email

BContactsContract.Contacts.CONTENT_FILTER_URI

CContactsContract.CommonDataKinds.URI

DContact

自己定义ContentProvider时,继承的类是哪个?

AContent类

BProvider类

CContentProvider类

DContentProvidered类

当一个广播消息到达接收者时,Android调用BroadcastReceiver的什么方法?

AonReceive()

BBr

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2