2015年系统集成继续教育课程11习题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2015年系统集成继续教育课程11习题1、下述哪些方法属于扫描方法?ADTPBNmapC802.1xDNessus2、为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是()。ASMTPBPPPCWhoisDFTP1、以下哪一个是windows操作系统口令破解工具?ANslookupBSynFloodCSmbcrackDNFS1、()指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。ASQL注入B跨站脚本C钓鱼DCookies注入1、ContactsContract.Contacts.DISPLAY_NAME是指什么?A公司名字B联系人名字C组织名称D职位名称1、查询出联系人的电话的URI是哪个?AContactsContract.CommonDataKinds.CONTENT_URIBContactsContract.CONTENT_URICCommonDataKinds.Phone.CONTENT_URIDContactsContract.CommonDataKinds.Phone.CONTENT_URI按照过滤条件查询联系人的URI是下面的哪个?AContactsContract.CommonDataKinds.EmailBContactsContract.Contacts.CONTENT_FILTER_URICContactsContract.CommonDataKinds.URIDContact自己定义ContentProvider时,继承的类是哪个?AContent类BProvider类CContentProvider类DContentProvidered类当一个广播消息到达接收者时,Android调用BroadcastReceiver的什么方法?AonReceive()BBroadcastReceiverCBroadcast()Dreceive1、在通知中setLatestEventInfo()方法是配置Notification的什么的?A配置Activity窗口外观B配置Dialog外观C配置Activity状态窗口D配置Notification在扩展的状态窗口中的外观android关于HttpClient说法正确的是?AHttpClient是Apache组织提供,已经集成在Android环境中BHttpClient不支持HTTPS协议C需要手动处理Cookie、支持多线程Djava.net包已经提供了一些基本的HTTP功能1、关于JSON数据交换格式描述正确的是?AJSON元素B是一种轻量级的数据交换格式CJSON采用与XML相同的文本格式DJSON是指整个树状结构1、下列哪些地方曾遭受到DDoS攻击?A江苏B爱沙尼亚C潍坊D济南1、下述哪些方法属于黑客攻击手段?AIPB社会工程学CTCPDUDP1、信息是有价值的()集合。A数据B数字C文字9000D图片正确答案A2、()是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。A真实性B可用性C完整性D机密性1、()是指确保主体或资源与它们声称相一致的特性?A主体B客体C真实性D角色正确答案C2、()是指确保实体的活动可以唯一追溯到该实体的特性?A真实性B可核查性C鉴别D标识1、下述哪种方法属于黑客攻击时的信息搜集手段?APingB机密性C标准D策略2、为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是()。ASMTPBPPPCWhoisDFTP1、()是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。A尾随B社会工程学C旁站D垃圾箱搜索正确答案B二、多选题。每道题有两个或两个以上的正确答案。1、下述哪些方法属于扫描方法?ADTPBNmapC802.1xDNessus1、以下哪一个是windows操作系统口令破解工具?ANslookupBSynFloodCSmbcrackDNFS1、()指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。ASQL注入B跨站脚本C钓鱼DCookies注入1、()是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。A钓鱼B跨站脚本CCookiesDJason1、()攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息。A会话注入BSQL注入CXPath注入DCookies注入1、()是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。A篡改B泄密C抵赖D越权或滥用2、好的风险管理过程可以让机构以最具有()的方式运行,并且使已知的风险维持在可接受的水平。A成本效益B机密性C标准D策略1、脆弱性识别主要从()和管理两个方面进行。A技术B物理C威胁D端口扫描正确答案A2、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的()。A稳定性B或然性C机密性D可能性1、下列哪项是信息安全保障工作中的一项基础性工作?A信息安全风险管理B信息安全风险评估C信息安全信息分析D信息获取正确答案A2、下列哪项不属于信息系统运行维护阶段的风险管理?A变更管理B风险再评估C安全运行和管理D人员培训1、风险评估流程重点步骤:准备、识别、()、报告。A编排B思考C计算D讨论1、风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示()。A影响B可能性C脆弱性D价值1、下列哪项不属于风险评估的实施方法?A调查问卷B脆弱性分析C渗透性测试D定性分析1、下列关于爱岗敬业的说法中,你认为正确的是?A市场经济鼓励人才流动,再提倡爱岗敬业已不合时宜。B即便在市场经济时代,也要提倡“干一行、爱一行、专一行”。C要做到爱岗敬业就应一辈子在岗位上无私奉献。D在现实中,我们不得不承认,“爱岗敬业”的观念阻碍了人们的择业自由。正确答案B2、现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏?A工作技能。B强烈的职业责任感。C光明磊落的态度。D坚持真理的品质。1、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法?A说服经理改变决定。B尽管不情愿,还是努力完成任务。C采取迂回战术,把事情托黄。D坚决反对,拒不执行。正确答案A2、如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是?A慢条斯理B快言快语C语气亲切D语气轻柔1、下列哪一项没有违反诚实守信的要求?A保守企业秘密。B派人打进竞争对手内部,增强竞争优势。C根据服务对象来决定是否遵守承诺。D凡有利于企业利益的行为。正确答案A2、当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丢失时,你认可以下哪一种说法?A损害了公司的利益,是一种不敬业的表现。B损害了公司的名誉,是一种严重的泄密行为。C虽然损害了公司的名誉,但是一种诚信行为。D虽然损害了公司的利益,但维护了公司信誉。1、业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法比较合适?A坚决不收,希望B厂理解。B推辞不掉的话,可以先收下,回厂说明情况,并上交。C为了维护双方友好的业务关系,象征性地收一点。D收下钱后直接将钱捐献给希望工程。正确答案A2、张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做?A帮他隐瞒过去,规劝他下次不要再犯。B规劝他把回扣上缴,若他不愿上交,就向主管部门说明情况,由主管部门来处理。C规劝他把回扣上缴,若他不愿上交,就保持沉默。D直接向主管部门说明情况,由主管部门来处理。1、你认为以下哪一种做法是能凝聚人心,从而达到企业的成功?A以工作效绩为尺度区别对待员工。B员工的晋升、调薪、奖励要充分考虑到员工的年龄、工资与资格。C一般员工与中高层管理人员区别对待。D尊重每个人的人格。正确答案D2、员工小张一贯准时上班,但在一次上班途中,突遇倾盆大雨而迟到了,你认可以下哪些做法?A小张虽然违反了公司规定,但事出有因,情在可原,可以理解。B应该按照公司规定,处理小张。C给予小张口头批评。D偶然一次,应该谅解。1、以下对于职工个体形象和企业整体形象的关系描述有误的是?A企业的整体形象是由职工的个体形象组成的。B个体形象是整体形象的一部分。C职工个体形象与企业整体形象没有关系。D没有个体形象就没有整体形象。正确答案C2、以下不属于团队精神包含的内容的是?A凝聚力B合作意识C参与意识D士气的高昂1.一个业务分析员有着对她而言在她十年事业中一直十分重要的职业生涯。她因工作出色而被任命为项目经理,公司的组织架构是强矩阵形式的,请问下面哪项不认为是这个项目组织结构不利因素?()A项目结束后人员不归属。B对技术专才容易管理。C项目经理具有对项目组资源的高度控制权。D沟通更复杂,对项目经理协调能力要求更高。2.以下关于规划项目管理的说法正确实的是?()A、项目规划是计划项目将如何执行、监督和控制。B项目规划整合其他规划过程输出的子管理计划和基准。C用于指导项目的实施和监控。D便于项目干系人之间的交流沟通。3.下面哪些是项目管理计划的一部分?()A.成本基准B.风险管理计划C.进度管理计划D.信息发布计划4.出色的项目尽力是管理人员和领导者。领导涉及以下哪些项?()A.达成目标。B.动员人员、统一意志。C.调动与鼓励。D.确定方向。5.以下哪些关于项目管理的说法正确?()A.任何不确定性事件,即使不影响“三重制约”中的任何一个因素,都是项目风险B.项目管理是以项目经理负责制为基础的目标管理C.项目管理是以实现项目目标为宗旨的,项目的成功最终是以项目目标的完成为标志的D.只要在预算内按时提交满足要求的产品就是好质量的项目6.绩效测量基准包括哪项内容?()A.采购基准B.成本基准C.范围基准D.进度基准7.项目立项需考虑以下哪些因素?()A.服从于组织的发展方向及目标B.确定的、单一的工作目标C.明确开始和终止时间D.明确需要消耗的资源8.Hadoop及其生态系统,可以部署在()A.LinuxB.OS/2C.DOSD.UNIX9.以下哪些是日常运作和项目的共同之处?()A.由人来做B.受制于有限的资源和时间C.需要计划、执行和控制D.都是工作10.下列描述中符合Map/Reduce的是?()A.Map是将数据映射成Key/Value再交给ReduceB.Reduce先运行,然后运行MapC.Map/Reduce是函数式的设计思想D.Map结束后,Partitioner会将相同Key分到同一个组交给Reduce进程11.某项目进行中,一位客户提出一项变更要求,预计要占用部分项目预算。客户保证说,已经说服了发起人和高层领导,可以为这个项目变更增加相应的投资,并且项目经理也通过合法渠道验证了客户的说法。()A.实施变更。B.将变更请求提交变更控制委员会C.评价变更对项目其他方面的影响D.由于超出了项目范围,不予变更12.Hadoop2.x的计算框架叫什么?()A.MppB.Map/ReduceV2C.ARMD.Spark13.配置Hadoop时,Linux系统SSH免密码登陆是?()A.充分条件,有没有都可以B.必要条件,没有无法安装HadoopC.不充分条件。D.必要条件。14.以下哪项是工作不属于项目收尾时应执行的内容?()A.项目验收B.合同收尾C.绩效评估D.核实变更15.麦克是一家综合服务公司的资深项目经理,由于业务众多,他经常需要组织一些团队为不通客户提供不通的产品和服务成果,客户认可后团队随即

1 / 21
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功