内容发布更新时间 : 2024/11/1 7:02:44星期一 下面是文章的全部内容请认真阅读。
安全控制推荐课程11题库项目经理继续教育
1、企业物质文化诸要素中处于首要地位的是(企业产品要素) 2、这种XSS转码支持10进制和(16)进制
3、Traceroute的原理就是 目的主机的IP后,首先给目的主机发送一个TTL=1的UDP数据包,而经过的第一个路由器收到这个数据包以后,就自动把TTL减1,4、而TTL变为0以后,路由器就把这个包给抛弃了,并同时产生 一个主机不可达的ICMP数据报给主机。主机收到这个数据报以后再发一个TTL=2的UDP数据报给目的主机,然后刺激第二个路由器给主机发ICMP数据 报。如此往复直到到达目的主机。这样,traceroute就拿到了所有的路由器ip。从而避开了ip头只能记录有限路由IP的问题。
5、以下哪种方法可以根据协议栈判别操作系统 (操作系统指纹扫描) 6、评价企业文化优劣的标准(生产效率和绩效标准)
7、下面哪个是系统启动完成时发出的广播(ACTION-BOOT-COMPLETEDE) 8、下面哪个是系统时间已经改变时发出的广播(ACTION-TIME-tick) 9、允许WEB页面内容飞速地更新而无需刷新页面(A)A.Ajax 10、采取了安全措施后、信息系统仍然可能存在风险(残余风险) 11、信息安全的CIA是指:(保密性、完整性、可用性) 12、保护资产的准确和完整性的特性是指(完整性) 13、团队角色中的推进者常常是行动的(发起者)
14、ContactsContract.Contacts.DISPLAY_NAME是指什么? B 联系人名字
15、查询出联系人的电话的URI是哪个? D ContactsContract.CommonDataKinds.Phone.CONTENT_URI 16、按照过滤条件查询联系人的URI是下面的哪个? B ContactsContract.Contacts.CONTENT_FILTER_URI 17、自己定义Content Provider时,继承的类是哪个? C ContentProvider类
18、当一个广播消息到达接收者时,Android 调用BroadcastReceiver的什么方法? A onReceive()
19、在通知中setLatestEventInfo()方法是配置Notification的什么的? D 配置Notification在扩展的状态窗口中的外观 20、android 关于HttpClient说法正确的是? A HttpClient是Apache组织提供,已经集成在Android环境中 21、关于JSON数据交换格式描述正确的是? B 是一种轻量级的数据交换格式 22、下列哪些地方曾遭受到DDoS攻击?(ABC)A 江苏B 爱沙尼亚C 潍坊 23、下述哪些方法不属于黑客攻击手段? B 社会工程学
24、下列哪种行为体现了员工以主动和建设性的方式表达不满 B 进谏 25、信息是有价值的( )集合。 A 数据
26、( )是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。 D 机密性 27、( )是指确保主体或资源与它们声称相一致的特性? C 真实性 28、( )是指确保实体的活动可以唯一追溯到该实体的特性? B 可核查性 29、下述哪种方法属于黑客攻击时的信息搜集手段? A Ping
30、为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是 C Whois
31、( )是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。 B 社会工程学
32、下述哪些方法属于扫描方法?(BD)B Nmap D Nessus 33、以下哪一个是windows操作系统口令破解工具? C Smbcrack
34、( )指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。 B 跨站脚本
35、( )是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。 C. Cookies
36、( )攻击是指利用XPath解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。 C XPath注入
37、( )是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。 D 越权或滥用正确
38、好的风险管理过程可以让机构以最具有( )的方式运行,并且使已知的风险维持在可接受的水平。 A 成本效益 39、脆弱性识别主要从( )和管理两个方面进行。 A 技术
40、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的 D 可能性 41、下列哪项是信息安全保障工作中的一项基础性工作? A 信息安全风险管理 42、下列哪项不属于信息系统运行维护阶段的风险管理? D 人员培训 43、风险评估流程重点步骤:准备、识别、( )、报告。 C 计算
44、风险值=R(A,T,V)= R(L(T,V),F(Ia,Va ))。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示 C 脆弱性
45、下列哪项不属于风险评估的实施方法? D 定性分析
46、下列关于爱岗敬业的说法中,你认为正确的是? B 即便在市场经济时代,也要提倡“干一行、爱一行、专一行”。 47、现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏? B 强烈的职业责任感。
48、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法? A 说服经理改变决定。 49、如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是? C 语气亲切 50、下列哪一项没有违反诚实守信的要求? A 保守企业秘密。
51、当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丢失时,你认可以下哪一种说法? B 损害了公司的名誉,是一种严重的泄密行为。
52、业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法比较合适? A 坚决不收,希望B厂理解。
53、张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做? B 规劝他把回扣上缴,若他不愿上交,就向主管部门说明情况,由主管部门来处理。
54、以下对于职工个体形象和企业整体形象的关系描述有误的是? C 职工个体形象与企业整体形象没有关系。
55、以下不属于团队精神包含的内容的是? C 参与意识 56、下列说法中,你认为正确的有。 (ABCD)
57、合格的程序员,至少应该具有以下素质 (ABCD) 58、在云端应用中需要用的技术是? (ABC) 没有JAVA 59、赢得别人的尊重有以下几个方面? (CD)
60、根据团队存在的目的和拥有自主权的大小可将团队分三种类型,不属于这三种类型的是: (C) 共同目标型团队。 61、假如某软件应用商拖欠你所在公司一笔巨款你选择(A)诉诸法律手段 62、团队角色中的创新者在团队常常提出一些新想法(A)思路 63、职业纪律具有的特点是(AB)A 明确规定性B一定的强制性
64、下列哪些选项属于信息系统设计阶段的信息安全风险管理(ABCD) A 安全技术选择 B安全产品选择C、设计方案 分析论证 D自开发软件
65、如何在冲突发生时,也同样做到对老板尊重(BC)B不盲目顶撞C合理提出建议?? 66、以下哪些方法属于信息搜集的方法(ABCD) 67、下列哪种方法不是目标设定的衡量标准(D)实现标准 68、根据授权实体的要求可访问和利用的特性是指(D)可用性 69、下列哪项不是定性方法的优点(B)主要目的是做成本效益的审核 70、预期的行为和结果的一致性是指(D)D不可否认性??A可靠性 71、(A)是以信息技术为连接和协调手段的临时性A虚拟组织 72、确保主体或资源与它们声称相一致(C)C真实性 73、(C)是指某些网站为了别变用户身份而存储 C cookies 74、以下不属于组织设计的原则是(B)B 命令统一?? 75、保护资产的准确和完整的特性是指(B)完整性
76、下列不属于培养团队互信气氛的要素(B)热情 ((诚实、公开、一致、尊重)) 77、定义了一个dataprovider类,(A)
78、“发送一系列UDP包(缺省大小为38字节),其TTL字段从1开始递增,然后监听来自路径上网关发回来的ICMP time exceeded应答消息”是对哪种方法的描述(B)traceroute 79、黑客入侵的一般流程,首先是(A)踩点
80、在企业物质文化诸要素中,处于首要地位的是(A)企业产品要素
81、某电脑生产企业清洁工在打扫卫生时发现了一颗螺丝钉,假如你是他(C)将这颗螺丝钉交给主任,并请其查证 82、在企业生产经营活动中,对于员工之间(A)讲究合作,避免竞争 83、资产以多种形式存在(多种分类方法),比如物理的和(C)逻辑的 84、买保险属于(B)转移风险
85、党的十六大报告指出,认真贯彻公民道德建设实施纲要,弘扬爱国主义精神,以为人民服务为核心,以集体主义,以()为重点。(C)诚实守信