2018年04月系统集成项目经理继续教育课程11试题库整理(通过后完善-简洁速查).docVIP

2018年04月系统集成项目经理继续教育课程11试题库整理(通过后完善-简洁速查).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全控制推荐课程11题库项目经理继续教育 1、企业物质文化诸要素中处于首要地位的是(企业产品要素) 2、这种XSS转码支持10进制和(16)进制 3、Traceroute的原理就是 目的主机的IP后,首先给目的主机发送一个TTL=1的UDP数据包,而经过的第一个路由器收到这个数据包以后,就自动把TTL减1,4、而TTL变为0以后,路由器就把这个包给抛弃了,并同时产生 一个主机不可达的ICMP数据报给主机。主机收到这个数据报以后再发一个TTL=2的UDP数据报给目的主机,然后刺激第二个路由器给主机发ICMP数据 报。如此往复直到到达目的主机。这样,traceroute就拿到了所有的路由器ip。从而避开了ip头只能记录有限路由IP的问题。 5、以下哪种方法可以根据协议栈判别操作系统?(操作系统指纹扫描) 6、评价企业文化优劣的标准(生产效率和绩效标准) 7、下面哪个是系统启动完成时发出的广播(ACTION-BOOT-COMPLETEDE) 8、下面哪个是系统时间已经改变时发出的广播(ACTION-TIME-tick) 9、允许WEB页面内容飞速地更新而无需刷新页面()Ajax 10、采取了安全措施后、信息系统仍然可能存在风险(残余风险) 11、信息安全的CIA是指:(保密性、完整性、可用性) 12、保护资产的准确和完整性的特性是指(完整性) 13、团队角色中的推进者常常是行动的(发起者) 14、ContactsContract.Contacts.DISPLAY_NAME是指什么? B 联系人名字 15、查询出联系人的电话的URI是哪个? D ContactsContract.CommonDataKinds.Phone.CONTENT_URI 按照过滤条件查询联系人的URI是下面的哪个? B ContactsContract.Contacts.CONTENT_FILTER_URI 自己定义Content Provider时,继承的类是哪个? C ContentProvider类 当一个广播消息到达接收者时,Android 调用BroadcastReceiver的什么方法? A onReceive() 在通知中setLatestEventInfo()方法是配置Notification的什么的? D 配置Notification在扩展的状态窗口中的外观 android 关于HttpClient说法正确的是? A HttpClient是Apache组织提供,已经集成在Android环境中 关于JSON数据交换格式描述正确的是? B 是一种轻量级的数据交换格式 下列哪些地方曾遭受到DDoS攻击?(ABC)A 江苏B 爱沙尼亚C 潍坊 下述哪些方法不属于黑客攻击手段? B 社会工程学 下列哪种行为体现了员工以主动和建设性的方式表达不满 B 进谏 信息是有价值的( )集合。 A 数据 ( )是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。 D 机密性 ( )是指确保主体或资源与它们声称相一致的特性? C 真实性 ( )是指确保实体的活动可以唯一追溯到该实体的特性? B 可核查性 下述哪种方法属于黑客攻击时的信息搜集手段? A Ping 为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是 C Whois ( )是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。 B 社会工程学 下述哪些方法属于扫描方法?(BD)B Nmap D Nessus 以下哪一个是windows操作系统口令破解工具? C Smbcrack ( )指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。 B 跨站脚本 ( )是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。 C Cookies 36、( )攻击是指利用XPath解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。 C XPath注入 ( )是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。 D 越权或滥用正确 39、脆弱性识别主要从( )和管理两个方面进行。 A 技术 40、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的 D 可能性 41、下列哪项是信息安全保障工作中的一项基础性工作? A 信息安全风险管理 42、下列哪项不属于信息系统运行维护阶段的风险管理? D 人员培训 43、风险评估流程重点步骤:准备、识别、( )、报告。 C 计算 44、风险值=R

文档评论(0)

moon8888 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档