项目经理推荐课程11试题
1、下面关于以德治国与依法治国的关系中说法正确的是(D 、以德治国与依法治国是相辅相成,相互促进)
2、要做到遵纪守法,对每个职工来说,必须做到(D 、努力学法,知法、守法、用法)
3、假如你是某公司的销售人员,在销售活动中,购买方代表向你索要回扣,你会采取哪一种做法(C 、不给回扣,但可以考虑适当降低价格)
4、假如某软件应用商拖欠你所在公司一笔巨款,公司派你去催款,你可能采取哪种方式(A 、诉诸法律手段)
5、强化职业责任是(D 、爱岗敬业)职业道德规范的具体要求。
6、你认同以下哪一种说法(D 、爱岗敬业与社会提倡人才流动并不矛盾)
7、假如你是你们公司的推销员,在向客户推销某一款软件产品时,你通常会采取哪一种推销方法(D 、与其他同类产品相比较,实事求是地说明本公司产品的优点)
8、单位年终要进行先进工作者评选,采取匿名投票方法。如果你是该单位职工,在下列投票行为中,你会选择哪一种作法(C 、把票投给自己认为最符合条件的人员)
9、以下哪一项是用人单位最看重的品质(A 、职业道德)
10、信息时代的经济特征明显发生了转变,专家提出社会由物质、能源和(A 、信息)三元构成,并且占据了主体。
11、办事公道是指职业人员在进行职业活动时要做到(C 、支持真理,
公私分明,公平公正,光明磊落)
12、IT 行业的I 指的并不是网络,而是(A 、信息)
13、某企业有一顾客在投诉,态度非常蛮横,语言也不文明,并提出了许多不合理的要求,你认为该企业员工应该如何处理(A 、坚持耐心细致地给顾客作解释,并最大限度地满足顾客要求)
14、以下关于“节俭”的说法,你认为正确的是(D 、节俭不仅具有道德价值,也具有经济价值)
15、在工作中当你业绩不如别人时,你通常会采取哪一种做法(B 、努力想办法改变现状)
16、在企业物质文化基础要素中,专门用以代表企业或企业产品的固定图案、文字或其他形式的子要素的是(D 、企业标志)
17、评价企业文化优劣的标准是(C 、生产效率和绩效标准)
18、(A 、虚拟组织)是以信息技术为连接和协调手段的临时性的动态联盟。把不同地区的资源组合成没有界限、超越时空、靠网络联系和统一指挥的组织形式。
19、下列关于角色导向型的表述中,错误的是(D 、此类文化最常见于高科技企业)
20、领导者领导、传播的过程就是(B 、企业核心文化形成的过程)
21、根据团队存在的目的和拥有自主权的大小可将团队分为三种类型,下列不属于这三种类型的是(C 、共同目标型团队)
22、协调者擅长领导一个具有各种(C 、技能)和各种特征的群体。
23、团队角色中的推进者常常是行动的(B 、发起者)
24、在团队发展的(C 、持续发展期)阶段,团队内的人际关系由敌对走向合作,合作态度明显;程序和行为规范得以建立和实施;沟通频繁,工作效率提高。
25、所获得的收益回报却与付出的努力相差很远,以下对于没有达到预期收益目的的原因分析较为贴切的是(C 、没有精诚团结的工作队伍)
26、下列不属于培养团队互信气氛的要素的是(B 、热情)
27、下列哪个选项是作为衡量是否达成目标的依据(D 、明确的数据)
28、(D 、所需时间)不是制定挑战性的目标应该考虑的因素。
29、(A 、职业素养)是指在工作过程中需要遵守的社会公认的基本原则,以及一些能够帮助你获取更好的职业发展的工作方法和技巧。
30、工作目标可分为三个关键因素,以下不属于这三个关键因素的选项是(D 、个人能力)
31、以下不属于知识的时代三大特征的是(D 、知识至上,以知识为基准)
32、如何在冲突发生时,也同样做到对老板的尊重呢(A 、为老板着想B 、不盲目顶撞C 、合理提出建议,自然的让老板接受)
33、下列说法中,符合“语言规范”具体要求的是(B 、用尊称,不用忌语D 、不乱幽默,以免客人误解)
34、团队中人际需求关系主要分为(A 、控制关系B 、包容关系C 、情感关系)
35、保守型战略的企业多采取(A 、刚性结构);风险型战略的企业多
采取(B 、柔性结构);分析型战略的企业则采取(C 、兼具刚性和柔性的结构)
36、职业纪律具有的特点是(A 、明确的规定性B 、一定的强制性)
37、企业文化的特征包括(A 、以人为中心B 、具有管理功能C 、员工共同享用D 、在发展过程中不断积累行成)
38、就企业文化而言,比较容易行成“下注”文化的行业有(A 、石油开采C 、航空航天)
39、赢得别人的尊重有以下几个方面(A 、通过自身的努力实现了人生的基本目标B 、通过客服困难达到目标C 、能够无私的与社会分享自己的物质和精神,勇于回馈社会D 、获取尊重的最高境界是能够舍弃自己的利益,为了正确的理想奋斗)
40、工作定位可以从自身(A 、工作的目标B 、个人性格C 、知识层次
D 、社会经验和兴趣)等各个方面来确定适合自己的工作。
41、无论你从事的工作有多么特殊,它总是离不开一定的(A 、岗位责任C 、规章制度D 、职业道德)的约束。
42、坚持办事公道,必须做到(A 、坚持真理D 、光明磊落)
1、关于HTTP 协议通信说法正确的是(D 、客户端向服务器发出HTTP 请求,服务器接收到客户端的请求后,处理客户端的请求,处理完成后再通过HTTP 应答回去给客户端)
2、android 关于HttpClient 说法正确的是(A 、HttpClient 是Apache 组织提供,已经集成在Android 环境中)
3、可以查询出联系人的Email 的URI 是下面的哪个(D 、
ContactsContract.CommonDataKinds.Email.CONTENT -URI )
4、关于Intent ()方法正确的是(A 、Intent 通常用于马上处理的事情)
5、取消通知的方法是(D 、cancel (int id))
6、读取Android 内置联系人的ContenProvider 时需要打开权限是(B 、
7、ContactsContract. Contacts.DISPLAY_NAME是指什么(B 、联系人名字)
8、关于BroadcastReceiver 说法正确的是(C 、Broadcast receiver 是一个除了接收和响应广播之外其它什么事也不干的软件)
9、当一个广播消息到达接受者时,Android 调用BroadcastReceiver 的什么方法(A 、onReceive ())
10、写一个广播接收器myBroadcastReceiver 类,需要继承的类是(B 、BroadcastReceiver 类)
11、动态注册BroadcastReceiver 的方法是(C 、registerReceiver (BroadcastReceiver receiver,IntentFilter filter))
12、注销BroadcastReceiver 的方法是(A 、unregisterReceiver (BroadcastReceiver receiver))
13、关于JSON 数据交换格式描述正确的是(B 、是一种轻量级的数据交换格式)
14、查询方法managedQuery 不正确的构造方法是(A 、Cursor 【】
managedQuery (Uri uri,String 【】projection ,int selection,String 【】selectionArgs ,String sortOrder );B 、Cursor managedQuery (Uri uri,String 【】projection ,String selection,int 【】selectionArgs ,String sortOrder);C 、Cursor 【】query (Uri uri,int 【】projection ,String selection,String 【】selectionArgs ,String sortOrder);)
15、在JSON 结构中的值可以接受的值有哪些(A 、字符串C 、数值D 、数组)
16、BroadcastReceiver 通过intent 携带参数,放入参数的方法不正确的是(B 、put (key ,value );C 、Extra (key ,value );D 、receive (key ,value ))
17、关于Content Provider说法不正确的是(A 、android 平台共享数据技术,能够实现不同组件之间数据传递B 、提供一个接口调用者需要关心数据存储的细节D 、在各个组件之间共享数据、传递数据的名是String 类型,而值可以为空)
18、在Android 中,通知的形式有(A 、状态栏显示通知B 、闪烁LED 灯C 震动通知D 播放声音通知)
19、关于PendingIntent ()说法正确的是(A 、PendingIntent 常常与Notification 和AlarmManager C 、PendingIntent 通常使用于未来处理的事情)
20、在云端应用中需要用的技术是(A 、HTML B 、XML C 、JSON D 、Java )
21、目前主要的数据交换格式是(B 、XML D 、JSON )
1、风险值=R(A ,T ,V )=R(L (T ,V ),F (Ia ,Va ))。其中,R 表示安全风险计算函数;A 表示资产;T 表示威胁;V 表示(C 、脆弱性)
2、定量分析方法一共分为几个步骤(C 、6)
3、下列哪项不属于信息系统运行维护阶段的风险管理(D 、人员培训)
4、风险评估的现场检测工作往往由(B 、末次会议)结束。
5、(A 、控制措施)是根据安全需求部署,用来防范威胁,降低风险的措施。
6、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的(D 、可能性)
7、买保险属于(B 、转移风险)的方式。
8、不承认收到的信息和所作的操作和交易是(C 、抵赖)
9、资产以多种形式存在(多种分类方法),比如物理的(如计算设备、网络设备和存储介质等)和(C 、逻辑的)
10、(C 、Xpath 注入)攻击是指利用Xpath 解析器的松散输入和容错特性,能够在URL 、表单或其它信息上附带恶意的Xpath 查询代码,以获得权限信息的访问权并更改这些信息。
11、(C 、Cookies )是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。
12、IE 浏览器默认采用Unicode 编码,HTML 编码可以使用&#ASCⅡ方式来写,这种XSS 转码支持10进制和(C 、16)进制。
13、(B 、跨站脚本)指的是恶意攻击者往Web 页面里插入恶意html 代码,当用户浏览该页之时,嵌入其中Web 里面的html 代码会被执
行,从而达到恶意用户的特殊目的。
14、(B 、跨站脚本)将SQL 语句通过应用程序注入到原有SQL 语句从而改变预期SQL 执行结束的一种技术。
15、(B 、社会工程学)是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。
16、(B 、X-Scan )是一款集操作系统识别、端口扫描、漏洞检测的优秀图形化界面扫描工具。
17、“发送一系列UDP 包(缺省大小为38字节),其TTL 字段从1开始递增,然后监听来自路径上网关发回来的ICMP Time Exceeded应答消息”是对哪种方法的描述(B 、traceroute )
18、Nslookup 是一个功能强大的客户程序,可用于(A 、DNS )查询。
19、策略,标准,过程,指南等属于(A 、管理)控制。
20、确保主体或资源与它们声称相一致的特性是指(C 、真实性)
21、预期的行为和结果的一致性是指(A 、可靠性)
22、信息是有价值的(A 、数据)集合。
23、信息不能被未授权的个人、实体或者过程利用或知悉的特性是指
(D 、机密性)
24、根据授权实体的要求可访问和利用的特性是指(D 、可用性)
25、下列哪些方法属于黑客攻击手段(B 、社会工程学)
26、黑客入侵的一般流程,首先是(A 、踩点)
27、下列哪项不属于风险评估的实施方法(D 、定性分析)
28、下列哪项不是风险评估现场获取的信息(D 、主体标识)
29、下列哪项属于风险评估的标准内容(A 、成立风险评估团队B 、确认评估保障条件C 、熟悉评估内容和环境D 、行成风险评估方案)
30、产生信息安全事件的原因有哪些(A 、攻击者攻击B 、系统故障C 、操作失误D 、其他不可抗力)
31、下述哪些方法属于黑客攻击手段(A 、信息收集B 、暴力破解D 、利用协议缺陷)
32、下面哪些是信息的例子(A 、文字B 、图片C 、声音)
33、安全控制包括哪些方面的控制(B 、管理控制C 、技术控制D 、屋里控制)
34、以下哪些方法属于信息搜集的方法(A 、Whois B 、Ping C 、Traceroute D 、Nslookup )
35、下列选项中,哪些属于口令破解分类(A 、使用习惯B 、字典破解C 、完全穷举D 、弱口令)
36、下列哪项属于SQL 注入的本质(A 、插入语句B 、改变结果C 、操纵数据)
37、XSS 分类包括(A 、存储式C 、反射式)
38、下列哪些属于WEB 安全的内容(A 、SQL 注入B 、跨站脚本C 、COOKIES 安全D 、AJAX 安全)
39、下面那些属于基本表现的威胁分类(A 、软硬件故障B 、物理环境威胁C 、无作为或操作失误D 、管理不到位)
40、根据威胁的动机,人为因素又可分为哪两种(B 、恶意C 、无意)
41、下列选项中,哪些属于对风险的管理策略(A 、度量C 、评估D 、
应变)
42、资产识别的方法有哪些(A 、资产分类B 、自然形态分类C 、信息形态分类)
43、下列哪些选项属于信息系统设计阶段的信息安全风险管理(A 、安全技术选择B 、安全产品选择C 、设计方案分析论证D 、自开发软件设计风险处理)
44、风险分析包括哪两种方式(B 、定性C 、定量)