authorities=“com.work.contenprovider_custom”
Android:
name=“.dataprovider”>
24 发送一系列UDP包(缺省大小38为字节),其TTL字段从1开始(B)traceroute
25 黑客入侵的一般流程,首先是(B)扫描
26 在企业物质文化诸要素中,处于首要地位的是(C)企业环境
27 某电脑生产企业清洁工在打扫卫生时发现了一颗螺丝钉,假如你是他(C)将这颗螺丝钉交给主任,并请其查证
28 在企业生产经营活动中,对于员工之间(A)讲究合作,避免竞争
29 资产以多种形式存在(多种分类方法),比如物理的和(C)逻辑的
30 买保险属于(B)转移风险
31 党的十六大报告指出,以(C)诚实守信
32 定量分析方法一共分为几个步骤(A)4
33 你认同以下哪一种说法(D)爱岗敬业与社会提倡人才 流动并不矛盾
34 攻击者将恶意代码字符,会造成(A)Ajax
35 2011年4月初,发生全球最大的电子邮件,导致至少(A)39
36 所获得的收益回报却与付出的努力相差很远,以下对于(D)没有掌握创新型的经营管理模式
37 (B)影响是指威胁源利用脆弱性造成 不良后果的程度大小。
38 某企业有一顾客在投诉,态度非常蛮横,你认为(A)坚持耐心细致地
39 IT行业的I指的并不是网络,而是(A)信息
40 发出广播的正确方法?
(C) intentit=newintent(this,BroadReceier1,class);
sendBroadcast(it);
1、下述哪些方法属于扫描方法?
ADTP
BNmap
C802.1x
DNessus
2、为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是()。
ASMTP
BPPP
CWhois
DFTP
1、以下哪一个是windows操作系统口令破解工具?
ANslookup
BSynFlood
CSmbcrack
DNFS
1、()指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。
ASQL注入
B跨站脚本
C钓鱼
DCookies注入
1、ContactsContract.Contacts.DISPLAY_NAME是指什么?
A公司名字
B联系人名字
C组织名称
D职位名称
1、查询出联系人的电话的URI是哪个?
AContactsContract.CommonDataKinds.CONTENT_URI
BContactsContract.CONTENT_URI
CCommonDataKinds.Phone.CONTENT_URI
DContactsContract.CommonDataKinds.Phone.CONTENT_URI
按照过滤条件查询联系人的URI是下面的哪个?
AContactsContract.CommonDataKinds.Email
BContactsContract.Contacts.CONTENT_FILTER_URI
CContactsContract.CommonDataKinds.URI
DContact
自己定义ContentProvider时,继承的类是哪个?
AContent类
BProvider类
CContentProvider类
DContentProvidered类
当一个广播消息到达接收者时,Android调用BroadcastReceiver的什么方法?
AonReceive()
BBroadcastReceiver
CBroadcast()
Dreceive
1、在通知中setLatestEventInfo()方法是配置Notification的什么的?
A配置Activity窗口外观
B配置Dialog外观
C配置Activity状态窗口
D配置Notification在扩展的状态窗口中的外观
android关于HttpClient说法正确的是?
AHttpClient是Apache组织提供,已经集成在Android环境中
BHttpClient不支持HTTPS协议
C需要手动处理Cookie、支持多线程
D包已经提供了一些基本的HTTP功能
1、关于JSON数据交换格式描述正确的是?
AJSON元素
B是一种轻量级的数据交换格式
CJSON采用与XML相同的文本格式
DJSON是指整个树状结构
1、下列哪些地方曾遭受到DDoS攻击?
A江苏
B爱沙尼亚
C潍坊
D济南
1、下述哪些方法属于黑客攻击手段?
AIP
B社会工程学
CTCP
DUDP
1、信息是有价值的()集合。
A数据
B数字
C文字9000
D图片正确答案A
2、()是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。
A真实性
B可用性
C完整性
D机密性
1、()是指确保主体或资源与它们声称相一致的特性?
A主体
B客体
C真实性
D角色正确答案C
2、()是指确保实体的活动可以唯一追溯到该实体的特性?
A真实性
B可核查性
C鉴别
D标识
1、下述哪种方法属于黑客攻击时的信息搜集手段?
APing
B机密性
C标准
D策略
2、为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是()。
ASMTP
BPPP
CWhois
DFTP
1、()是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。
A尾随
B社会工程学
C旁站
D垃圾箱搜索正确答案B
二、多选题。
每道题有两个或两个以上的正确答案。
1、下述哪些方法属于扫描方法?
ADTP
BNmap
C802.1x
DNessus
1、以下哪一个是windows操作系统口令破解工具?
ANslookup
BSynFlood
CSmbcrack
DNFS
1、()指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。
ASQL注入
B跨站脚本
C钓鱼
DCookies注入
1、()是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。
A钓鱼
B跨站脚本
CCookies
DJason
1、()攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息。
A会话注入
BSQL注入
CXPath注入
DCookies注入
1、()是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。
A篡改
B泄密
C抵赖
D越权或滥用
2、好的风险管理过程可以让机构以最具有()的方式运行,并且使已知的风险维持在可接受的水平。
A成本效益
B机密性
C标准
D策略
1、脆弱性识别主要从()和管理两个方面进行。
A技术
B物理
C威胁
D端口扫描正确答案A
2、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的()。
A稳定性
B或然性
C机密性
D可能性
1、下列哪项是信息安全保障工作中的一项基础性工作?
A信息安全风险管理
B信息安全风险评估
C信息安全信息分析
D信息获取正确答案A
2、下列哪项不属于信息系统运行维护阶段的风险管理?
A变更管理
B风险再评估
C安全运行和管理
D人员培训
1、风险评估流程重点步骤:
准备、识别、()、报告。
A编排
B思考
C计算
D讨论
1、风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))。
其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示()。
A影响
B可能性
C脆弱性
D价值
1、下列哪项不属于风险评估的实施方法?
A调查问卷
B脆弱性分析
C渗透性测试
D定性分析
1、下列关于爱岗敬业的说法中,你认为正确的是?
A市场经济鼓励人才流动,再提倡爱岗敬业已不合时宜。
B即便在市场经济时代,也要提倡“干一行、爱一行、专一行”。
C要做到爱岗敬业就应一辈子在岗位上无私奉献。
D在现实中,我们不得不承认,“爱岗敬业”的观念阻碍了人们的择业自由。
正确答案B
2、现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。
虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏?
A工作技能。
B强烈的职业责任感。
C光明磊落的态度。
D坚持真理的品质。
1、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法?
A说服经理改变决定。
B尽管不情愿,还是努力完成任务。
C采取迂回战术,把事情托黄。
D坚决反对,拒不执行。
正确答案A
2、如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是?
A慢条斯理
B快言快语
C语气亲切
D语气轻柔
1、下列哪一项没有违反诚实守信的要求?
A保守企业秘密。
B派人打进竞争对手内部,增强竞争优势。
C根据服务对象来决定是否遵守承诺。
D凡有利于企业利益的行为。
正确答案A
2、当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丢失时,你认可以下哪一种说法?
A损害了公司的利益,是一种不敬业的表现。
B损害了公司的名誉,是一种严重的泄密行为。
C虽然损害了公司的名誉,但是一种诚信行为。
D虽然损害了公司的利益,但维护了公司信誉。
1、业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。
小李采取哪一种做法比较合适?
A坚决不收,希望B厂理解。
B推辞不掉的话,可以先收下,回厂说明情况,并上交。
C为了维护双方友好的业务关系,象征性地收一点。
D收下钱后直接将钱捐献给希望工程。
正确答案A
2、张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做?
A帮他隐瞒过去,规劝他下次不要再犯。
B规劝他把回扣上缴,若他不愿上交,就向主管部门说明情况,由主管部门来处理。
C规劝他把回扣上缴,若他不愿上交,就保持沉默。
D直接向主管部门说明情况,由主管部门来处理。
1、你认为以下哪一种做法是能凝聚人心,从而达到企业的成功?
A以工作效绩为尺度区别对待员工。
B员工的晋升、调薪、奖励要充分考虑到员工的年龄、工资与资格。
C一般员工与中高层管理人员区别对待。
D尊重每个人的人格。
正确答案D
2、员工小张一贯准时上班,但在一次上班途中,突遇倾盆大雨而迟到了,你认可以下哪些做法?
A小张虽然违反了公司规定,但事出有因,情在可原,可以理解。
B应该按照公司规定,处理小张。
C给予小张口头批评。
D偶然一次,应该谅解。
1、以下对于职工个体形象和企业整体形象的关系描述有误的是?
A企业的整体形象是由职工的个体形象组成的。
B个体形象是整体形象的一部分。
C职工个体形象与企业整体形象没有关系。
D没有个体形象就没有整体形象。
正确答案C
2、以下不属于团队精神包含的内容的是?
A凝聚力
B合作意识
C参与意识
D士气的高昂
1.一个业务分析员有着对她而言在她十年事业中一直十分重要的职业生涯。
她因工作出色而被任命为项目经理,公司的组织架构是强矩阵形式的,请问下面哪项不认为是这个项目组织结构不利因素?
()
A 项目结束后人员不归属。
B 对技术专才容易管理。
C 项目经理具有对项目组资源的高度控制权。
D沟通更复杂,对项目经理协调能力要求更高。
2.以下关于规划项目管理的说法正确实的是?
()
A、项目规划是计划项目将如何执行、监督和控制。
B项目规划整合其他规划过程输出的子管理计划和基准。
C用于指导项目的实施和监控。
D便于项目干系人之间的交流沟通。
3.下面哪些是项目管理计划的一部分?
()
A.成本基准
B.风险管理计划
C.进度管理计划
D.信息发布计划
4.出色的项目尽力是管理人员和领导者。
领导涉及以下哪些项?
()
A.达成目标。
B.动员人员、统一意志。
C.调动与鼓励。
D.确定方向。
5.以下哪些关于项目管理的说法正确?
()
A.任何不确定性事件,即使不影响“三重制约”中的任何一个因素,都是项目风险
B.项目管理是以项目经理负责制为基础的目标管理
C.项目管理是以实现项目目标为宗旨的,项目的成功最终是以项目目标的完成为标志的
D.只要在预算内按时提交满足要求的产品就是好质量的项目
6.绩效测量基准包括哪项内容?
()
A.采购基准
B.成本基准
C.范围基准
D.进度基准
7.项目立项需考虑以下哪些因素?
()
A.服从于组织的发展方向及目标
B.确定的、单一的工作目标
C.明确开始和终止时间
D.明确需要消耗的资源
8.Hadoop及其生态系统,可以部署在()
A.Linux
B.OS/2
C.DOS
D.UNIX
9.以下哪些是日常运作和项目的共同之处?
()
A.由人来做
B.受制于有限的资源和时间
C.需要计划、执行和控制
D.都是工作
10.下列描述中符合Map/Reduce的是?
()
A.Map是将数据映射成Key/Value再交给Reduce
B.Reduce先运行,然后运行Map
C.Map/Reduce是函数式的设计思想
D.Map结束后,Partitioner会将相同Key分到同一个组交给Reduce进程
11.某项目进行中,一位客户提出一项变更要求,预计要占用部分项目预算。
客户保证说,已经说服了发起人和高层领导,可以为这个项目变更增加相应的投资,并且项目经理也通过合法渠道验证了客户的说法。
()
A.实施变更。
B.将变更请求提交变更控制委员会
C.评价变更对项目其他方面的影响
D.由于超出了项目范围,不予变更
12.Hadoop2.x的计算框架叫什么?
()
A.Mpp
B.Map/ReduceV2
C.ARM
D.Spark
13.配置Hadoop时,Linux系统SSH免密码登陆是?
()
A.充分条件,有没有都可以
B.必要条件,没有无法安装Hadoop
C.不充分条件。
D.必要条件。
14.以下哪项是工作不属于项目收尾时应执行的内容?
()
A.项目验收
B.合同收尾
C.绩效评估
D.核实变更
15.麦克是一家综合服务公司的资深项目经理,由于业务众多,他经常需要组织一些团队为不通客户提供不通的产品和服务成果,客户认可后团队随即解散,员工又会被安排到其他团队中。
麦克工作在哪种组织结构类型下?
()
A.矩阵型
B.项目型
C.智能型
D.功能型
16.Hadoop的存储框架叫什么?
()
A.Lustre
B.MooseFS
C.MogileFS
D.HDFS
17.部署Hadoop时,配置文件里的xml顶级标签是?
()
A.
B.
C.
D.
18.项目执行过程中,一位重要干系人提出了一些变更请求。
经过变更控制过程处理,一部分被批准,而另一部分被拒绝了。
作为项目经理,你首先要做的是?
()
A.根据变更控制系统的输出执行。
B.通知项目团队,开始执行变更结果。
C.记录变更结果,及时更新项目管理计划和组织过程资产。
D.将变更结果通知提出变更的干系人,并做好正式书面记录。
19.下列说法正确的是?
()
A.每个进程都是运行于自己的java虚拟机(VM)中。
B.默认情况下,每个应用程序中均运行于自己的进程中,而且此进程不会被销毁。
C.每个应用程序会被赋予一个唯一的linux用户ID,从而使得该应用程序下的文件其他用
户也可以访问。
D.一个应用程序数据,可以随意被其他应用程序所访问。
20.一个新项目经理刚刚被分配到一个正在进行的项目中,这个项目落后于进度计划两周。
根据最初的时间估算,你的团队成员将要被职能经理派到另一个项目上去。
项目经理所在组织是什么类型的组织?
()
A.项目型组织
B.紧密矩阵组织
C.平衡矩阵组织
D.职能型组织
21.以下哪一项是最能表现某个项目的特征?
()
A.运用进度计划技巧
B.整合范围与成本
C.确定期限
D.利用网络进行跟踪
22.项目实施过程中,考虑项目产品的维护与持续运营的问题,这维护与持续运营应该?
()
A.是项目收尾过程组的一部分
B.在项目生命周期中,项目成本包括维护与运营的成本
C.不是项目的一部分
D.另外独立的一个项目
23.开工大会后,两个团队成员随意聊起项目目标和可交付成果。
很清楚他们对会议上听到的星系有不同的理解。
一个成员很强硬,另一个成员便放弃了与他争论。
在问了项目经理之后,第二个成员确认第一个成员是误解了听到的信息。
此时,最佳的行动路径是什么?
()
A.
B.
C.
D.
24.项目发起人对项目范围、质量、时间和成本具有最大的影响力是在?
()
A.启动阶段
B.规划阶段
C.执行阶段
D.结束阶段
25.关于ContenValues类说法正确的是?
()
A.他和Hashtable比较类似,也是负责存储一些名值对,但是他存储的名值对当中的名是
String类型,而值都是基本类型。
B.他和Hashtable比较类似,也是负责存储一些名值对,但是他存储的名值对当中的名是任
意类型,而值都是基本类型。
C.他和Hashtable比较类似,也是负责存储一些名值对,但是他存储的名值对当中的名,可
以为空,而值都是String类型。
D.他和Hashtable比较类似,也是负责存储一些名值对,但是他存储的名值对当中的名是
String类型,而值也是String类型。
26.Hadoop生态系统中用于数据挖掘,包含分类聚类等算法的软件是?
()
A.Nginx
B.Automake
C.GCC
D.Mahout
27.在管理一个项目时,项目经理发现客户提出的一个重大变更可能影响项目进度,他应该?
()
A.与干系人讨论
B.会见团队