安全控制推荐课程11题库项目经理继续教育
1、企业物质文化诸要素中处于首要地位的是(企业产品要素)
2、这种XSS转码支持10进制和(16)进制
3、Traceroute的原理就是 目的主机的IP后,首先给目的主机发送一个TTL=1的UDP数据包,而经过的第一个路由器收到这个数据包以后,就自动把TTL减1,
4、而TTL变为0以后,路由器就把这个包给抛弃了,并同时产生 一个主机不可达的ICMP数据报给主机。主机收到这个数据报以后再发一个TTL=2的UDP数据报给目的主机,然后刺激第二个路由器给主机发ICMP数据 报。如此往复直到到达目的主机。这样,traceroute就拿到了所有的路由器ip。从而避开了ip头只能记录有限路由IP的问题。
5、以下哪种方法可以根据协议栈判别操作系统 (操作系统指纹扫描)
6、评价企业文化优劣的标准(生产效率和绩效标准)
7、下面哪个是系统启动完成时发出的广播(ACTION-BOOT-COMPLETEDE)
8、下面哪个是系统时间已经改变时发出的广播(ACTION-TIME-tick)
9、允许WEB页面内容飞速地更新而无需刷新页面(A)A.Ajax
10、采取了安全措施后、信息系统仍然可能存在风险(残余风险)
11、信息安全的CIA是指:(保密性、完整性、可用性)
12、保护资产的准确和完整性的特性是指(完整性)
13、团队角色中的推进者常常是行动的(发起者)
14、ContactsContract.Contacts.DISPLAY_NAME是指什么? B 联系人名字
15、查询出联系人的电话的URI是哪个? D ContactsContract.CommonDataKinds.Phone.CONTENT_URI
16、按照过滤条件查询联系人的URI是下面的哪个? B ContactsContract.Contacts.CONTENT_FILTER_URI
17、自己定义Content Provider时,继承的类是哪个? C ContentProvider类
18、当一个广播消息到达接收者时,Android 调用BroadcastReceiver的什么方法? A onReceive()
19、在通知中setLatestEventInfo()方法是配置Notification的什么的? D 配置Notification在扩展的状态窗口中的外观 20、android 关于HttpClient说法正确的是? A HttpClient是Apache组织提供,已经集成在Android环境中
21、关于JSON数据交换格式描述正确的是? B 是一种轻量级的数据交换格式
22、下列哪些地方曾遭受到DDoS攻击?(ABC)A 江苏B 爱沙尼亚C 潍坊
23、下述哪些方法不属于黑客攻击手段? B 社会工程学
24、下列哪种行为体现了员工以主动和建设性的方式表达不满 B 进谏
25、信息是有价值的( )集合。 A 数据
26、( )是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。 D 机密性
27、( )是指确保主体或资源与它们声称相一致的特性? C 真实性
28、( )是指确保实体的活动可以唯一追溯到该实体的特性? B 可核查性
29、下述哪种方法属于黑客攻击时的信息搜集手段? A Ping 30、为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是 C Whois
31、( )是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。 B 社会工程学
32、下述哪些方法属于扫描方法?(BD)B Nmap D Neus
33、以下哪一个是windows操作系统口令破解工具? C Smbcrack
34、( )指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。 B 跨站脚本
35、( )是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。 C.Cookies
36、( )攻击是指利用XPath解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。 C XPath注入
37、( )是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。 D 越权或滥用正确
38、好的风险管理过程可以让机构以最具有( )的方式运行,并且使已知的风险维持在可接受的水平。 A 成本效益
39、脆弱性识别主要从( )和管理两个方面进行。 A 技术
40、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的 D 可能性
41、下列哪项是信息安全保障工作中的一项基础性工作? A 信息安全风险管理
42、下列哪项不属于信息系统运行维护阶段的风险管理? D 人员培训
43、风险评估流程重点步骤:准备、识别、( )、报告。 C 计算
44、风险值=R(A,T,V)= R(L(T,V),F(Ia,Va ))。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示 C 脆弱性
45、下列哪项不属于风险评估的实施方法? D 定性分析
46、下列关于爱岗敬业的说法中,你认为正确的是? B 即便在市场经济时代,也要提倡“干一行、爱一行、专一行”。
47、现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏? B 强烈的职业责任感。
48、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法? A 说服经理改变决定。
49、如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是? C 语气亲切 50、下列哪一项没有违反诚实守信的要求? A 保守企业秘密。
51、当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丢失时,你认可以下哪一种说法? B 损害了公司的名誉,是一种严重的泄密行为。
52、业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法比较合适? A 坚决不收,希望B厂理解。
53、张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做? B 规劝他把回扣上缴,若他不愿上交,就向主管部门说明情况,由主管部门来处理。
54、以下对于职工个体形象和企业整体形象的关系描述有误的是? C 职工个体形象与企业整体形象没有关系。
55、以下不属于团队精神包含的内容的是? C 参与意识
56、下列说法中,你认为正确的有。 (ABCD)
57、合格的程序员,至少应该具有以下素质 (ABCD)
58、在云端应用中需要用的技术是? (ABC)
没有JAVA
59、赢得别人的尊重有以下几个方面? (CD)
60、根据团队存在的目的和拥有自主权的大小可将团队分三种类型,不属于这三种类型的是: (C)
共同目标型团队。 6
1、假如某软件应用商拖欠你所在公司一笔巨款你选择(A)诉诸法律手段 6
2、团队角色中的创新者在团队常常提出一些新想法(A)思路 6
3、职业纪律具有的特点是(AB)A 明确规定性B一定的强制性
64、下列哪些选项属于信息系统设计阶段的信息安全风险管理(ABCD) A 安全技术选择 B安全产品选择C、设计方案 分析论证 D自开发软件
65、如何在冲突发生时,也同样做到对老板尊重(BC)B不盲目顶撞C合理提出建议?? 6
6、以下哪些方法属于信息搜集的方法(ABCD) 6
7、下列哪种方法不是目标设定的衡量标准(D)实现标准 6
8、根据授权实体的要求可访问和利用的特性是指(D)可用性 6
9、下列哪项不是定性方法的优点(B)主要目的是做成本效益的审核 70、预期的行为和结果的一致性是指(D)D不可否认性??A可靠性 7
1、(A)是以信息技术为连接和协调手段的临时性A虚拟组织 7
2、确保主体或资源与它们声称相一致(C)C真实性 7
3、(C)是指某些网站为了别变用户身份而存储 C cookies 7
4、以下不属于组织设计的原则是(B)B 命令统一?? 7
5、保护资产的准确和完整的特性是指(B)完整性
76、下列不属于培养团队互信气氛的要素(B)热情
((诚实、公开、一致、尊重)) 7
7、定义了一个dataprovider类,(A)
78、“发送一系列UDP包(缺省大小为38字节),其TTL字段从1开始递增,然后监听来自路径上网关发回来的ICMP time exceeded应答消息”是对哪种方法的描述(B)traceroute 7
9、黑客入侵的一般流程,首先是(A)踩点
80、在企业物质文化诸要素中,处于首要地位的是(A)企业产品要素
81、某电脑生产企业清洁工在打扫卫生时发现了一颗螺丝钉,假如你是他(C)将这颗螺丝钉交给主任,并请其查证 8
2、在企业生产经营活动中,对于员工之间(A)讲究合作,避免竞争 8
3、资产以多种形式存在(多种分类方法),比如物理的和(C)逻辑的 8
4、买保险属于(B)转移风险
85、党的十六大报告指出,认真贯彻公民道德建设实施纲要,弘扬爱国主义精神,以为人民服务为核心,以集体主义,以()为重点。(C)诚实守信 8
6、定量分析方法一共分为几个步骤(B) B.5
87、你认同以下哪一种说法(D)爱岗敬业与社会提倡人才流动并不矛盾 8
8、攻击者将恶意代码字符,会造成(A)Ajax
89、2011年4月初,发生全球最大的电子邮件,导致至少(A)39
90、所获得的收益回报却与付出的努力相差很远,以下对于(D)没有掌握创新型 9
1、()是指威胁源利用脆弱性造成不良后果的程度大小。(B)影响 9
2、某企业有一顾客在投诉,态度非常蛮横,你认为(A)坚持耐心细致地 9
3、IT行业的I指的并不是网络,而是(A)信息
94、发出广播的正确方法?(C)intent it = new intent(this,BroadReceier1.cla);sendBroadcast(it); 9
5、组建团队使个体的工作动机会被激发(D 效率)比单独工作的时候可能更高。 9
6、资产识别的方法有哪些?(ABC) 不包含D信息评估分类
97、关于content provider说法不正确的是?(BC)B提供一个接口C能够实现不同应用之间?? 9
8、无论你从事的工作有多么特殊,它总是离不来一定的(ACD)约束。不包括B家庭美德 9
9、关于pendingintent(ACD)方法说法正确的是。不包括B通常用于马上处理?? 100、职业道德主要通过(ABC)的关系,增强企业凝聚力。不包括D调节企业与市场 10
1、安全控制包括哪些方面的控制?(ABD) 不包括C技术控制?? 10
2、风险分析包括哪两种方式?(BC)
定量 定性
10
3、下列哪些属于WEB安全的内容?(ABC)
不包括ajax??
10
4、(A SQL注入)将SQL语句通过应用程序注入到原有SQL语句从而改变SQL执行结果的一种技术。?? 10
5、查询出联系人的电话中的电话字段是哪个?(B)
contactscontract.number 10
6、以下哪种方法可以根据协议栈判别操作系统?(A)
指纹扫描
10
7、IE浏览器默认采用Unicode编码,HTML编码可以使用ASCII方式来写,这种XSS转码支持10进制和(C)进制。16进制
10
8、获取Notificationmanager对象的正确语句是?(B)
10
9、NSlookup是一个强大的客户程序、可用于(A)查询。
DNS
110、风险评估的现场检测工作往往由(D)结束。
文档审核?? 1
12、最初的管理理论产生于?(A)
18世纪中期
1
13、以下哪种方法可以发现远程主机开放的端口以及服务?(D)
telnet或者netstat
1
14、在团队发展的(C)阶段,团队内的人际关系由敌对走向合作,合作态度明显“程序和行为规范得以建立和遵守。工作效率提供。C持续发展期
1
15、当领导交给你一项对你来说比较困难的工作时,你会选择哪一种做法?(B) B.向领导说明情况,再想办法完成。 1
16、假如你是某公司的销售人员,在销售活动中,购买方代表向你索要回扣,你会采取哪一种做法? (C) 不给回扣但可以考虑适当降低价格
1
17、单位年终要进行先进工作者评选,采取匿名投票方法,如果你是该单位职工 (C) 把票投给自己认为最符合条件的人
1
18、以下对于爱岗敬业的具体要求说法有误的是? (D) 抓住择业机遇 1
19、策略,标准,过程,指南等属于(A)控制。 管理
120、指挥性行为的领导者对于团队的技能(A)是有帮助的。 生产力
1
21、当你写完一份公司年终工作总结后,你通常会采取哪一种做法?(A) 反复检查 1
22、关于勤劳节俭的说法,你认为正确的是?(D)
1
23、写一个广播接收器mybroadcasreceiver类,需要继承的类是?(B) broadcasreceive类 1
24、确信实体活动发生或未发生的特性是指?(D) 不可否认性。
1
25、应用程序需要上网,那么要在Androidmanifest.xml文件中增加internate访问权限,正确的写法是?(A)
26、下列选项属于SQ注入的本质(ABCD) 1
27、下述哪些方法属于扫描的方法(BCD)
1
28、安全控制包括哪些方面的控制?(BC) B管理控制C技术控制
1
29、如何在冲突发生时,也同样做到对老板的尊重呢?(ABC)A 为老板着想。B 不盲目顶撞C 合理提出建议,自然的让老板接受。
130、下列选项中,哪些内容属于信息安全技术?(ABCD)A 数据层B 网络层C 物理层D 应用层 1
31、目前主要的数据交换格式是?(BD ) B XML D JSON
1
32、企业文化的功能有(ABCD)?A 激励功能B 自律功能C 导向功能D 整合功能
1
33、下列说法中,符合“语言规范”具体要求的是(BD)?B 用尊称,不用忌语D 不乱幽默,以免客人误解 1
34、文明职工的基本要求是( AB)?A模范遵守国家法律和各项纪律B努力学习科学技术知识,在业务上精益求精。 1
35、下列哪些属于基于表现的威胁分类?(ABCD)A软硬件故障;B物理环境威胁C无作为或操作失误。D管理不到位。
1
36、定义了一个provider android类,需要在AndroidManifest.xml文件中声明,下面哪种声明是正确的(C)?C ”com.work.contentprovider_custom”
1
37、攻击者将恶意代码字符(%o d 回车、%0a换行)与正常输入一起传送给WEB服务器,而被害应用不能区分字符(%o0d 回车、%0a换行),会造成(C)攻击?C Http Spliting
1
38、要做到遵纪守法,对每个职工来说,必须做到(D)。D努力学法、知法、守法、用法。
1
39、应用程序需要上网,那么要在androidmanifest.xml文件中增加internate访问权限,正确的写法是( D)?D 140、动态注册broadcastreceiver的方法是? C、registerreceiver(broadcastreceiver receiver,intentfilter filter) 1
41、标准、过程,指南等属于(A)控制?A.管理
1
42、善于分析和评价、善于权衡利弊、选择方案的团队角色是(C)?C.监督者 1
43、以下不属于知识的时代三大特征的是D、知识至上,以知识为基准
1
44、以下不属于组织设计的原则的是(C)?C.人人有事做
1
45、(B)是指一种通过受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸多如欺骗、伤害等。B.社会工程学
1
46、确保主体或资源与他们声称相一致的特性是指(C)C、真实性
1
47、(A)是指在工作过程中需要遵守的社会公认的基本准则,以及一些能够帮助你获得更多。A.职业素养 1
48、下列哪个选项是作为衡量是否达成目标的依据?(D)D、明确的数据 1
49、(A)是根据安全需求部署,用来防范威胁,降低风险的措施 A、控制措施
150、为保证安全性,口令长度最好在(D)位以上,并应同时包括字母和数字、以及标点符号和控制字符。D.6 1
51、假如你是你们公司的推销员,在向客户推销某一款软件产品是,你通常会采取哪一种推销方法?D、与其他同类产品相比较,实事求是地说明本公司产品的优点
1
52、按照过滤条件查询电话的URI是下面的哪个(A)? A.Contactscontact.commonDatakinds.Phone.CONTENT_FILTER_URI 1
53、职业道德素质的重点是(A)?A.敬业、诚信
1
54、工作目标可分为三个关键要素,以下不属于这三个关键要素的选项是(D)?D.个人能力
1
55、当你写完公司一份年终总结后,你通常会采取哪一种做法?(A)A.反复检查,确认没有错误才提交 1
56、查询出联系人电话中的电话字段的是哪个( C )?C.contactscontract.CommonDatakinds.phone.NUMBER
1
57、适合在以多种形式存在,(多种分类方法)比如物理的(如计算设备、网络设备和存储介质等)和(C)。C.逻辑的 1
58、团队角色中创新者在团队常常提出一些新想法,这对企业或团队开拓新的(A)很有帮助。A.思路 1
59、保护资产的准确性和完整的特性是指(B)。B.完整性
160、下列那项是信息安全保障工作的一项基础性工作(A)?A.信息安全风险管理
16
1、某企业有一顾客投诉,态度非常蛮横,语言也不文明,并提出了许多不合理的要求,你认为该企业的员工如何(A)处理?A.坚持耐心细致的给客户解释,并最大限度地满足顾客要求 16
2、()不是制定挑战性目标应该考虑的因素D、所需时间 16
3、协调者擅长领导一个具有各种()和各种特征的群体C、技能
16
4、下面关于以德治国与依法治国的关系中说法正确的是?D、以德治国与依法治国是相辅相成,相互促进 16
5、强化职业责任是()职业道德规范的具体要求D、爱业敬岗 16
6、以下哪一项是用人单位最看重的品质?A、职业道德
16
7、信息时代的经济特征明显发生了转变,专家提出社会由物质、能源和()三元构成,并且占据了主体A、信息 16
8、办事公道是指职业人员在尽心职业活动时要做到()C、支持真理,公司分明,公平公正,光明磊落 16
9、IT行业的T指的并不是网络,而是()A、信息
170、以下关于“节俭”的说法,你认为正确的是D、节俭不仅具有道德价值,也具有经济价值 17
1、在工作中档你业绩不如别人时,你通常会采取哪一种做法B、努力想办法改变现状 17
2、在企业物质文化基础要素中,专门用以代表企业或企业产品的固定图案、文字或其他形式的子要素的是D、企业标志
17
3、评价企业文化优劣的标准是C、生产效率和绩效标准
17
4、以下关于角色导向性表述中,错误的是()D、此类文化最常见于高科技企业 17
5、领导者教导、传播的过程就是()B、企业核心文化形成的过程 17
6、团队角色中推进者常常是行动的B、发起者
17
7、所获得的受益回报却与付出的努力相差很远,以下对于没有达到预期受益目的的原因分析较为贴切的是C、没有精诚团队的工作队伍
17
8、以下不属于培养团队互信氛围的要素是B、热情
17
9、()是指在工作过程中需要遵守的社会公认的基本原则,以及一些能够帮助你获取更好的只有发展的工作方法和技巧A、职业素养
180、工作目标可分为三个关键因素,以下不属于这三个关键因素的选项是D、个人能力 18
1、团队中人际需求关系主要分为A、控制关系B、包容关系C、情感关系
18
2、保守型战略的企业多采取();风险性战略的企业多采取();分析性战略的企业则采取A、刚性结构 B、柔性结构C 兼具刚性和柔性的结构
18
3、企业文化的特征包括()A、以人为中心B、具有管理功能C、员工共同享用D、在发展过程中不断积累形成 18
4、就企业文化而言,比较容易形成“下注”文化的行业有()A、石油开采C、航天航空
18
5、赢得别人尊重有一下几个方面A、通过自身的内陆实现了人生的基本目标B、通过克服困难达到目标C、能够无私的与社会分享自己的物质和警示,用于回馈社会D、获取尊重的最高境界是能够舍弃自己的利益
18
6、工作定位可以从自身()等各个方面来确定适合自己的工作A、工作的目标B、个人性格C、知识层次D、社会经验和兴趣
18
7、无论你从事的工作多么特殊,它总离不开一定的()约束A、岗位责任C、规范制度D、职业道德 18
8、坚持办事公道,必须做到A、坚持真理D、光明磊落
18
9、关于HTTP协议通信说法正确的是?D、客户端向服务器发出http请求,服务器接收到客户端的请求后„„ 190、Android关于httpclient说法正确的是?A、httpclient不支持https协议
19
1、可以查询出联系人的email的uri是下面哪个D、contactscontract.commondatakinds.email.content_uri 19
2、关于intent()方法说法正确的是A、intent通常用于马上处理的事情 19
3、取消通知的方法是D、cancel(int id)
19
4、读取Android内置联系人的contentprovide时需要打开权限是B、19
5、contactcontract.contact.display_name是指什么?B、联系人名字
19
6、关于broadcastreceiver说法正确的是C、broadcast receiver是一个除了接受和响应广播之外其他什么事也不干的组件
19
7、当一个广播消息到达接受者时,Android调用broadcastreceiver的什么方法?A、onreceiver() 19
8、注销broadcastreceiver的方法是A、unregisterreceiver(broadcastreceiver receiver)
19
9、查询方法managedquery不正确的构造方法是?ABC A、cursor{}managedquery(uri uri,string„„)B、cursor managedquery„„C、cursor{}query(uri uri,int„„
200、在JSON接口中的值可以接受的值有哪些ACD A、字符串C、数值D、数组
20
1、broadcastreceiver通过intent携带参数,放入参数的方法不正确的是BCD B、put(key,value)C、extra(key,value)D、receive(key,value)
20
2、关于content provider说法不正确的是?ABD A、Android平台共享数据技术,能够实现不同组件之间数据传递B、提供一个接口调用者需要关心数据存储的细节D、在各个组件之间共享数据、传递数据的名是string类型,而值可以为空
20
3、在Android中,通知的形式有?ABCD A、状态栏显示通知B、闪烁LED灯C、震动通知D、播放声音通知 20
4、关于pendingintent(AC)方法说法正确的是?A、pendingintent常常与notification和alarmmanagerC、pendingintent通常适用于未来处理的事情
20
5、下列哪项不属于信息系统运行维护阶段的风险控制?D、人员培训 20
6、风险评估的现场检测工作往往由()结束B、末次会议 20
7、不承认收到信息和所作的操作和交易是()C、抵赖
20
8、()将SQL语句通过应用程序注入到原有SQL语句从而改变预期SQL执行结果的一种技术。B、跨站脚本 209()是一款集操作系统辨别、端口扫描、漏洞检测的优秀图形化界面扫描工具B、X-Scan
210、信息不能被未授权的个人、实体或者过程利用或知悉的特性是指()D、机密性
211、下述哪些方法属于黑客攻击手段B、社会工程学
212、黑客入侵一般流程,首先是()A、踩点
213、下列哪项不是风险评估现场获取的信息?D、主体识别
214、下列哪项属于风险评估的准备内容?ABCD A、成立风险评估团队B、确认评估保障条件C、熟悉评估内容和环境D、形成风险评估方案
215、产生信息安全事件的原因有哪些?ABCD A、攻击者攻击B、系统故障C、操作失误D、其他不可抵抗力
216、下述哪些方法属于黑客攻击手段?ABD A、信息收集B、暴力破解D、利用协议缺陷
217、下面哪些是信息的例子?ABC A、文字B、图片C、声音
218、安全控制包括哪些方面的控制?BCD B、系统故障C、操作失误D、物理控制
219、下列选项中,哪些属于口令破解分类?ABCD A、使用习惯B、字典破解C、完全穷举D、弱口令 220、下列哪项属于SQL注入的本质ABC A、插入语句B、改变结果C、操作数据 2
21、XSS分类包括AC A、存储式C、反射式
2
22、下列哪些属于web安全的内容?ABCD A、SQL注入 B、跨站脚本 C、cookies安全
D、ajax安全
2
23、下面哪些属于基于表现的威胁分类?ABCD A、软硬件故障B、物理环境威胁C、无作为或操作失误D、管理不到位
2
24、根据威胁的动机,认为因素又可分为哪两种BC B、恶意C、无意
2
25、下列选项中,哪些属于对风险的管理策略?ACD A、度量C、评估D、应变 2
26、下列哪些属于绕过XSS过滤策略AB A 编码绕过B 大小写绕过
2
27、下面在AndroidManifest.xml文件中注册broadcastreceiver方式不正确的?BCD 2
28、风险是由下列哪些要素组成?BD B 风险因素D风险损失
04月系统集成项目经理继续教育课程11试题库整理(通过后完善,简洁速查)(版)