【文章內容簡介】
下面哪個是系統(tǒng)啟動完成時發(fā)出的廣播( ACTIONBOOTCOMPLETEDE) 下面哪個是系統(tǒng)時間已經改變時發(fā)出的廣播( ACTIONTIMEtick) 允許 WEB頁面內容飛速地更新而無需刷新頁面( Ajax) 采取 了安全措施后、信息系統(tǒng)仍然可能存在風險( 殘余風險 ) 信息安全的 CIA 是指:( 保密性、完整性、可用性 ) 1保護資產的準確和完整性的特性是指( 完整性 ) 1 團隊角色中的推進者常常是行動的( 發(fā)起者 ) 是指什么?( B) A 公司名字 B 聯(lián)系人名字 C 組織名稱 D 職位名稱 查詢出聯(lián)系人的電話的 URI 是哪個?( D) A B C D 按照過濾條件查詢聯(lián)系人的 URI 是下面的哪個?( B) A B C D 自己定義 Content Provider 時,繼承的類是哪個?( C) A Content 類 B Provider 類 C ContentProvider 類 D ContentProvidered 類 當一個廣播消息到達接收者時, Android 調用 BroadcastReceiver 的什么方法?( A) A onReceive() B BroadcastReceiver C Broadcast() D receive 在通知中 setLatestEventInfo()方法是配置 Notification 的什么的?( D) A 配置 Activity 窗口外觀 B 配置 Dialog 外觀 C 配置 Activity 狀態(tài)窗口 D 配置 Notification 在擴展的狀態(tài)窗口中的外觀 android 關于 HttpClient 說法正確的是?( A) A HttpClient 是 Apache 組織提供,已經集成在 Android 環(huán)境中 B HttpClient 不支持 HTTPS 協(xié)議 C 需要手動處理 Cookie、支持多線程 D 包已經提供了一些基本的 HTTP 功能 關于 JSON 數(shù)據(jù)交換格式描述正確的是?( B) A JSON 元素 B 是一種輕量級的數(shù)據(jù)交換格式 C JSON 采用與 XML 相同的文本格式 D JSON 是指整個樹狀結構 下列哪些地方曾遭受到 DDoS 攻擊?( ABC) A 江蘇 B 愛沙尼亞 C 濰坊 D 濟南 下述哪些方法不屬于黑客攻擊手段?( B) A IP B 社會工程學 C TCP D UDP 如果你所在的公司為了進一步拓展市場,在人員和機構方面進行重大調整,而你正負責開發(fā)一個重要客戶,并且已經取得較大進展,這時公司讓你放下現(xiàn)在的工作,到一個新部門去,你會采取哪一種做法? ( B)請求公司讓你把現(xiàn)在的工作做完,再去接受新工作 下列哪種行為體現(xiàn)了員工以主動和建設性的方式表達不滿( B) B 進諫 信息是有價值的( )集合。( A) A 數(shù)據(jù) B 數(shù)字 C 文字 9000 D 圖片 ( )是指信息不能被未授權的個人、實體或者過程利用或知悉的特性。( D) A 真實性 B 可用性 C 完整性 D 機密性 ( )是指確保主體或資源與它們聲稱相一致的特性?( C) A 主體 B 客體 C 真實性 D 角色 ( )是指確保實體的活動可以唯一追溯到該實體的特性?( B) A 真實性 B 可核查性 C 鑒別 D 標識 下述哪種方法屬于黑客攻擊時的信息搜集手段?( A) A Ping B 機密性 C 標準 D 策略 為 Inter 提供目錄服務,包括名字、通訊地址、電話號碼、電子郵箱、 IP 地址等信息的是 (C)。 A SMTP B PPP C Whois D FTP ( )是指一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段。( B) A 尾隨 B 社會工程學 C 旁站 D 垃圾箱搜索 下述哪些方法屬于掃描方法?( BD) A DTP B Nmap C D Nessus 以下哪一個是 windows 操作系統(tǒng)口令破解工具?( C) A Nslookup B Syn Flood C Smbcrack D NFS ( )指的是惡意攻擊者往 Web 頁面里插入惡意 html 代碼,當用戶瀏覽該頁之時,嵌入其中 Web 里面的 html 代碼會被執(zhí)行,從而達到惡意用戶的特殊目的。( B) A SQL 注入 B 跨站腳本 C 釣魚 D Cookies 注入 ()是指某些網站為了辨別用戶身份而儲存在用戶本地終端上的數(shù)據(jù)。( C) A 釣魚 B 跨站 腳本 C Cookies D Jason ( )攻擊是指利用 XPath 解析器的松散輸入和容錯特性,能夠在 URL、表單或其它信息上附帶惡意的 XPath 查詢代碼,以獲得權限信息的訪問權并更改這些信息。( C) A 會話注入 B SQL 注入 C XPath 注入 D Cookies 注入 ( )是指通過采用一些措施,超越自己的權限訪問了本來無權訪問的資源;或者濫用自己的職權,做出破壞信息系統(tǒng)的行為。( D) A 篡改 B 泄密 C 抵賴 D 越權或濫用正確 好的風險管理過程可以讓機構以最具有( )的方式運行,并且使已知的風險維持在可接受的水平。( A) A 成本效益 B 機密性 C 標準 D 策略 脆弱性識別主要從( )和管理兩個方面進行。( A) A 技術 B 物理 C 威脅 D 端口掃描 信息安全風險是指一種特定的威脅利用一種或一組脆弱性造成組織的資產損失或損害的( D)。 A 穩(wěn)定性 B 或然性 C 機密性 D 可能性 下列哪項是信息安全保障工作中的一項基礎性工作?( A) A 信息安全風險管理 B 信息安全風險評估 C 信息安全信息分析 D 信息獲取 下列哪項不屬于信息系統(tǒng)運行維護階段的風險管理?( D) A 變更管理 B 風險再評估 C 安全運行和管理 D 人員培訓 風險評估流程重點步驟:準備、識別、( )、報告。( C) A 編排 B 思考 C 計算 D 討論 風險值 =R( A, T, V) = R(L(T, V), F(Ia, Va ))。其中, R表示安全風險計算函數(shù); A表示資產; T表示威脅; V表示( C)。 A 影響 B 可能性 C 脆弱性 D 價值 下列哪項不屬于風險評估的實施方法?( D) A 調查問卷 B 脆弱性分析 C 滲透性測試 D 定性分析 下列關于愛崗敬業(yè)的說法中,你認為正確的是?( B) A 市場經濟鼓勵人才流動,再提倡愛崗敬業(yè)已不合時宜。 B 即便在市場經濟時代,也要提倡“干一行、愛一行、專一行”。 C 要做到愛崗敬業(yè)就應一輩子在崗位上無私奉獻。 D 在現(xiàn)實中,我們不得不承認,“愛崗敬業(yè)”的觀念阻礙了人們的擇業(yè)自由。 現(xiàn)實生活中,一些人不斷地從一家公司“跳槽”到另一家公司。雖然這種現(xiàn)象在一定意義上有利于人才的流動,但它同時也說明這些從業(yè)人員缺乏?( B) A 工作技能。 B 強烈的職業(yè)責任感。 C 光明磊落的態(tài)度。 D 堅持真理的品質。 如果經理做出一項影響公司效益的決定并委派你執(zhí)行時,你通常會采取哪一種做法?( A) A 說服經理改變決定。 B 盡管不情愿,還是努力完成任務。 C 采取迂回戰(zhàn)術,把事情托黃。 D 堅決反對,拒不執(zhí)行。 如果你是公司的接待員,當你與來訪客戶交談時,你最常用的語言習慣是?( C) A 慢條斯理 B 快言快語 C 語氣親切 D 語氣輕柔 下列哪一項沒有違反誠實守信的要求?( A) A 保守企業(yè)秘密。 B 派人打進競爭對手內部,增強競爭優(yōu)勢。 C 根據(jù)服務對象來決定是否遵守承諾。 D 凡有利于企業(yè)利益的行為。 當你的同事把公司的實際情況告訴顧客,使得即將簽訂的一份生意丟失時,你認可以下哪一種說法?( B) A 損害了公司的利益,是一種不敬業(yè)的表現(xiàn)。 B 損害了公司的名譽,是一種嚴重的泄密行為。 C 雖然損害了公司的名譽,但是一種誠信行為。 D 雖然損害了公司的利益,但維護了公司信譽。 業(yè)務員小李從 B 公司購進一批原材料, B 公司為表示感謝,送給小李一定數(shù)額的酬金,并希望今后能與小李繼續(xù)合作。小李采取哪一種做法比較合適? (A) A 堅決不收,希望 B廠理解。 B 推辭不掉的話,可以先收下,回廠說明情況,并上交。 C 為了維護雙方友好的業(yè)務關系,象征性地收一點。 D 收下錢后直接將錢捐獻給希望工程。 張某既是你的同事又是你的好朋友,有一次你發(fā)現(xiàn)他在推銷產品的過程中拿了回扣,你會怎樣做? (B) A 幫他隱瞞過去,規(guī)勸他下次不要再犯。 B 規(guī)勸他把回扣上繳,若他不愿上交,就向主管部門說明情況,由主管部門來處理。 C 規(guī)勸他把回扣上繳,若他不愿上交,就保持沉默。 D 直接向主管部門說明情況,由主管部門來處理。 以下對于職工個體形象和企業(yè)整體形象的關系描述有誤的是? (C) A 企業(yè)的整體形象是由職工的個體形象組成的。 B 個體形象是整體形象的一部分。 C 職工個體形象與企業(yè)整體形象沒有關系。 D 沒有個體形象就沒有整體形象。 以下不屬于團隊精神包含的內容的是? (C) A 凝聚力 B 合作意識 C 參與意識 D 士氣的高昂 1下列說法中 ,你認為正確的有 (ABCD) 。 2合格的程序員,至少應該具有以下素質( ABCD) 3 在云端應用中需要用的技術是?( ABC)沒有 JAVA 4 贏得別人的尊重有以下幾個方面?( CD) 5 根據(jù)團隊存在的目的和擁有自主權的大小可將團隊分三種類型,不屬于這三種類型的是:( C)共同目標型團隊。 6 假如某軟件應用商拖欠你所在公司一筆巨款你選擇( A)訴諸法律手段 7 團隊角色中的創(chuàng)新者在團隊常常提出一些新想法( A)思路 8職業(yè)紀律具有的特點是( ABD) A 明確規(guī)定性 B一定的強制性 D 一定的自我約束 9 下列哪些選項屬于信息系統(tǒng)設計階段的信息安全風險管理( ABD) A 安全技術選擇 B安全產品選擇 D 自開發(fā)軟件 10 如何在沖突發(fā)生時,也同樣做到對老板尊重( BC) B 不盲目頂撞 C 合理提出建議 11 以下哪些方法屬于信息搜集的方法( ABCD) 12 C 技能 13 下列哪種方法不是目標設定的衡量標準( D)實現(xiàn)標準 14 根據(jù)授權實體的要求可訪問和利用的特性是指( D)可用性 15 下列哪項不是定性方法的優(yōu)點( B)主要目的 16 預期的行為和結果的一致性( D) D不可否認性 17 ( A)是以信息技術為連接和協(xié)調手段的臨時性 A虛擬組織 18 確保主體或資源與它們聲稱相一致( C) C 真實性 19 ( C)是指某些網站為了別變用戶身份而存儲 C cookies 20 以下不屬于組織設計的原則是( B) B 命令統(tǒng)一 21 保護資產的準確和完整的特性是指( B)完整性 22 下列不屬于培養(yǎng)團隊互信氣氛的要素( B)熱情 23 定義了一個 dataprovider 類,( A) 24 發(fā)送一系列 UDP包(缺省大小 38為字節(jié)),其 TTL字段從 1開始( B) traceroute 25 黑客入侵的一般流程,首先是( B)掃描 26 在企業(yè)物質文化諸要素中,處于首要地位的是( C)企業(yè)環(huán)境 27 某電腦生產企業(yè)清潔工在打掃衛(wèi)生時發(fā)現(xiàn)了一顆螺絲釘,假如你是他( C)將這顆螺絲釘交給主任,并請其查證 28 在企業(yè)生產經營活動中,對于員工之間( a)講究合作,避免競爭 29 資產以多種形式存在(多種分類方法),比如物理的和( C)邏輯的 30 買保險屬于( B)轉移風險 31 黨的十六大報告指出,以( C)誠實守信 32 定量分析方法一共分為幾個步驟( A) 4 33 你認同以下哪一種說法( D)愛崗敬業(yè)與社會提倡人才 34 攻擊者將惡意代碼字符,會造成( A) Ajax 35 2021 年 4 月初,發(fā)生全球最大的電子郵件,導致至少( A) 39 36 所獲得的收益回報卻與付出的努力相差很遠,以下對于( D)沒有掌握創(chuàng)新型 37 ( B)影 響是指威脅源利用脆