2016年系统集成继续教育课程11考试(共25页).docx
《2016年系统集成继续教育课程11考试(共25页).docx》由会员分享,可在线阅读,更多相关《2016年系统集成继续教育课程11考试(共25页).docx(25页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上2015年系统集成继续教育课程11习题1、 业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法比较合适?A坚决不收,希望B厂理解。B推辞不掉的话,可以先收下,回厂说明情况,并上交。C为了维护双方友好的业务关系,象征性地收一点。D收下钱后直接将钱捐献给希望工程。2、张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做?A帮他隐瞒过去,规劝他下次不要再犯。B规劝他把回扣上缴,若他不愿上交,就向主管部门说明情况,由主管部门来处理。C规劝他把回扣上缴,若他不愿上交,就保持沉
2、默。D直接向主管部门说明情况,由主管部门来处理。1、 以下对于职工个体形象和企业整体形象的关系描述有误的是? A 企业的整体形象是由职工的个体形象组成的。 B 个体形象是整体形象的一部分。 C 职工个体形象与企业整体形象没有关系。 D 没有个体形象就没有整体形象。 2、 以下不属于团队精神包含的内容的是? A 凝聚力 B 合作意识 C 参与意识 D 士气的高昂 1下列说法中,你认为正确的有(ABCD) 。 A 岗位责任规定岗位的工作范围和工作性质。B 操作规则是职业活动具体而详细的次序和动作要求。C 规章制度是职业活动中最基本的要求。D职业规范是员工在工作中必须遵守和履行的职业行为要求 2合格
3、的程序员,至少应该具有以下素质(ABCD) 3 在云端应用中需要用的技术是?(ABC)没有JAVA 4 赢得别人的尊重有以下几个方面?(CD) 5 根据团队存在的目的和拥有自主权的大小可将团队分三种类型,不属于这三种类型的是:(C)共同目标型团队。 6 假如某软件应用商拖欠你所在公司一笔巨款你选择(A)诉诸法律手段 7 团队角色中的创新者在团队常常提出一些新想法(A)思路 8职业纪律具有的特点是(ABD)A 明确规定性B一定的强制性D一定的自我约束 9 下列哪些选项属于信息系统设计阶段的信息安全风险管理(ABD) A 安全技术选择 B安全产品选择 D自开发软件设计风险处理10 如何在冲突发生时
4、,也同样做到对老板尊重(BC)B不盲目顶撞C合理提出建议 11 以下哪些方法属于信息搜集的方法(ABCD) A whois B ping C traceroute D nslookup12 关于Pendingintent()方法说法正确的是? C 技能 ACDA Pendingintent常常与Notification和AlarmManagerC Pendingintent通常使用于未来处理的事情D Pendingintent 是描述屏幕13 下列哪种方法不是目标设定的衡量标准(D)实现标准 14 根据授权实体的要求可访问和利用的特性是指(D)可用性15 下列哪项不是定性方法的优点(B)主要目
5、的是做成本效益的审核 16 预期的行为和结果的一致性(D)D不可否认性17(A)是以信息技术为连接和协调手段的临时性的动态联盟。把不同地区的资源组合成没有界限 A虚拟组织18确保主体或资源与它们声称相一致(C)C真实性19(C)是指某些网站为了别变用户身份而存储在用户本地终端上的数据 Ccookies20以下不属于组织设计的原则是(B)B命令统一21保护资产的准确和完整的特性是指(B)完整性22下列不属于培养团队互信气氛的要素(B)热情23定义了一个dataprovider类,需要在Androidmanifest.xml文件中声明,下面哪种声明是正确的?(A)24发送一系列UDP包(缺省大小3
6、8为字节),其TTL字段从1开始(B)traceroute25黑客入侵的一般流程,首先是(B)扫描26在企业物质文化诸要素中,处于首要地位的是(C)企业环境27某电脑生产企业清洁工在打扫卫生时发现了一颗螺丝钉,假如你是他(C)将这颗螺丝钉交给主任,并请其查证28在企业生产经营活动中,对于员工之间(A)讲究合作,避免竞争29资产以多种形式存在(多种分类方法),比如物理的和(C)逻辑的30买保险属于(B)转移风险31党的十六大报告指出,以(C)诚实守信32定量分析方法一共分为几个步骤(A)433你认同以下哪一种说法(D)爱岗敬业与社会提倡人才流动并不矛盾34攻击者将恶意代码字符,会造成(A)Aja
7、x352011年4月初,发生全球最大的电子邮件,导致至少(A)3936所获得的收益回报却与付出的努力相差很远,以下对于(D)没有掌握创新型的经营管理模式37(B)影响 是指威胁源利用脆弱性造成不良后果的程度大小。38某企业有一顾客在投诉,态度非常蛮横,你认为(A)坚持耐心细致地39IT行业的I指的并不是网络,而是(A)信息40发出广播的正确方法?(C)intent it=new intent(this,BroadReceier1,class);sendBroadcast(it);1、下述哪些方法属于扫描方法? A DTPB NmapC 802.1xD Nessus2、为Internet提供目录
8、服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是( )。A SMTPB PPPC WhoisD FTP1、以下哪一个是windows操作系统口令破解工具?A NslookupB Syn FloodC SmbcrackD NFS1、( )指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。A SQL注入B 跨站脚本C 钓鱼D Cookies注入1、ContactsContract.Contacts.DISPLAY_NAME是指什么?A 公司名字B 联系人名字C 组织名称D 职位名称1、查询出
9、联系人的电话的URI是哪个?A ContactsContract.CommonDataKinds.CONTENT_URIB ContactsContract.CONTENT_URIC CommonDataKinds.Phone.CONTENT_URID ContactsContract.CommonDataKinds.Phone.CONTENT_URI按照过滤条件查询联系人的URI是下面的哪个?A ContactsContract.CommonDataKinds.EmailB ContactsContract.Contacts.CONTENT_FILTER_URIC ContactsContr
10、act.CommonDataKinds.URID Contact自己定义Content Provider时,继承的类是哪个?A Content类B Provider类C ContentProvider类D ContentProvidered类当一个广播消息到达接收者时,Android 调用BroadcastReceiver的什么方法?A onReceive()B BroadcastReceiverC Broadcast()D receive1、在通知中setLatestEventInfo()方法是配置Notification的什么的?A 配置Activity窗口外观B 配置Dialog外观C
11、配置Activity状态窗口D 配置Notification在扩展的状态窗口中的外观android 关于HttpClient说法正确的是?A HttpClient是Apache组织提供,已经集成在Android环境中B HttpClient不支持HTTPS协议C 需要手动处理Cookie、支持多线程D 包已经提供了一些基本的HTTP功能1、关于JSON数据交换格式描述正确的是?A JSON元素B 是一种轻量级的数据交换格式C JSON采用与XML相同的文本格式D JSON是指整个树状结构1、下列哪些地方曾遭受到DDoS攻击?A 江苏B 爱沙尼亚C 潍坊D 济南1、下述哪些方法属于黑客攻击手段?
12、A IPB 社会工程学C TCPD UDP1、信息是有价值的( )集合。A 数据B 数字C 文字 9000D 图片正确答案A2、( )是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。A 真实性B 可用性C 完整性D 机密性1、( )是指确保主体或资源与它们声称相一致的特性?A 主体B 客体C 真实性D 角色正确答案C2、( )是指确保实体的活动可以唯一追溯到该实体的特性?A 真实性B 可核查性C 鉴别D 标识1、下述哪种方法属于黑客攻击时的信息搜集手段?A PingB 机密性C 标准D 策略2、为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是
13、( )。A SMTPB PPPC WhoisD FTP1、( )是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。A 尾随B 社会工程学C 旁站D 垃圾箱搜索正确答案B二、多选题。每道题有两个或两个以上的正确答案。1、下述哪些方法属于扫描方法?A DTPB NmapC 802.1xD Nessus1、以下哪一个是windows操作系统口令破解工具?A NslookupB Syn FloodC SmbcrackD NFS1、( )指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达
14、到恶意用户的特殊目的。A SQL注入B 跨站脚本C 钓鱼D Cookies注入1、( )是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。A 钓鱼B 跨站脚本C CookiesD Jason1、( )攻击是指利用XPath解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。A 会话注入B SQL注入C XPath注入D Cookies注入1、( )是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。A 篡改B 泄密C 抵赖D 越权或滥用2、好的风险管理过程
15、可以让机构以最具有( )的方式运行,并且使已知的风险维持在可接受的水平。A 成本效益B 机密性C 标准D 策略1、脆弱性识别主要从( )和管理两个方面进行。A 技术B 物理C 威胁D 端口扫描正确答案A2、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的( )。A 稳定性B 或然性C 机密性D 可能性1、下列哪项是信息安全保障工作中的一项基础性工作?A 信息安全风险管理B 信息安全风险评估C 信息安全信息分析D 信息获取正确答案A2、下列哪项不属于信息系统运行维护阶段的风险管理?A 变更管理B 风险再评估C 安全运行和管理D 人员培训1、风险评估流程重点步骤:准备、
16、识别、( )、报告。A 编排B 思考C 计算D 讨论1、风险值=R(A,T,V)= R(L(T,V),F(Ia,Va )。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示( )。A 影响B 可能性C 脆弱性D 价值1、下列哪项不属于风险评估的实施方法?A 调查问卷B 脆弱性分析C 渗透性测试D 定性分析1、下列关于爱岗敬业的说法中,你认为正确的是?A 市场经济鼓励人才流动,再提倡爱岗敬业已不合时宜。B 即便在市场经济时代,也要提倡“干一行、爱一行、专一行”。C 要做到爱岗敬业就应一辈子在岗位上无私奉献。D 在现实中,我们不得不承认,“爱岗敬业”的观念阻碍了人们的择业自由。正确答案B
17、2、现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏?A 工作技能。B 强烈的职业责任感。C 光明磊落的态度。D 坚持真理的品质。1、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法?A 说服经理改变决定。B 尽管不情愿,还是努力完成任务。C 采取迂回战术,把事情托黄。D 坚决反对,拒不执行。正确答案A2、如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是?A 慢条斯理B 快言快语C 语气亲切D 语气轻柔1、下列哪一项没有违反诚实守信的要求?A 保守企业秘密。B 派人打进竞争对
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2016 系统集成 继续教育 课程 11 考试 25
限制150内