项目经理继续教育推荐课程11题库汇总.docVIP

  • 1
  • 0
  • 约1.18万字
  • 约 46页
  • 2018-12-15 发布于广东
  • 举报

项目经理继续教育推荐课程11题库汇总.doc

项目经理继续教育推荐课程11题库汇总.doc

项目经理继续教育推荐课程11-题库汇总 项0经理继续教育推荐课程11题库 1、ContactsContract.Contacts.DISPLAY_NAME 是指什么? (B) A公司名字 B联系人名字 C组织名称 D职位名称 1、查询出联系人的电话的URI是哪个? (D) A ContactsContract.CommonDataKinds.CONTENT_URI B ContactsContract.CONTENT一URI C CommonDataKinds.Phone.CONTENT_URI D ContactsContract.CommonDataKinds.Phone.CONTENT_URI 1、按照过滤条件查询联系人的URI是下面的哪个? (B) A ContactsContract.CommonDataKinds.Email B ContactsContract.Contacts.CONTENT_FILTER_URI C ContactsContract.CommonDataKinds.URI D ContactsContract.URI 4、自己定义Content Provider时,继承的类是哪个? (C) A Content 类 B Provider 类 C ContentProvider 炎 D ContentProvidered 类 5、当一个广播消息到达接收者时,Android调用BroadcastReceiver的 什么方法?( A onReceive() B BroadcastReceiver C Broadcast。 D receive 1、在通知中setLatestEventlnfo()方法是配置Notification的什么的?(D) A配置Activity窗口外观 B配置Dialog外观 C配置Activity状态窗口 D配置Notification在扩展的状态窗口中的外观 1、android关于HttpCIient说法正确的是? (A) A HttpCIient是Apache组织提供,已经集成在Android环境中 B HttpCIient 不支持 HTTPS 协议 C需要手动处理Cookie、支持多线程A) D包已经提供了一些基木的HTTP功能 1、关于jSON数据交换格式描述正确的是? (B) AJSON元素 B是一种轻量级的数据交换格式 CJSON采用与XML相同的文本格式 DJSON是指整个树状结构 1、下列哪些地方曾遭受到DDoS攻击? (ABC) A江苏 B爱沙尼亚 C潍坊 D济南 1、下述哪些方法不属于黑客攻击手段? (B) A IP B社会工程学 CTCP D UDP 1、 信息是有价值的()集合。(A) A数据 B数字 C文字9000 D图片 2、 ()是指信息不能被未授权的个人、实体或者过程利用或知悉的 特性。(D) A真实性 B可用性 C完整性 D机密性 A主体 B客体 C真实性 D角色 2、()是指确保实体的活动可以唯一追溯到该实体的特性? (B) A真实性 B可核查性 C鉴别 D标识 1、 下述哪种方法属于黑客攻击时的信息搜集手段? (A) A Ping B机密性 C标准 D策略 2、 为Internet提供0录服务,包括名字、通讯地址、电话号码、电子 邮箱、IP地址等信息的是(C)。 A SMTP B PPP C Whois D FTP 贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。(B) A尾随 B社会工程学 C旁站 D垃圾箱搜索 1、下述哪些方法属于扫描方法? ( BD ) A DTP B Nmap C802.1X D Nessus 1、以下哪一个是windows操作系统口令破解工具? (C) A Nslookup B Syn Flood C Smbcrack D NFS 1、()指的是恶意攻击者往Web页面里插入恶意 代码,当用户 浏览该页之时,嵌入其中Web里面的 代码会被执行,从而达到恶意 用户的特殊目的。(B) A SQL注入 B跨站脚本 C钓鱼 D Cookies 注入 数据。(c) A钓鱼 B跨站脚本 C Cookies D Jason 1、()攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、 表单或其它信息上附带恶意的XPath查询代码,以获得权限信息的访问权 并更改这些信息。(C) A会话注入 B SQL注入 C XPath注入 D Cookies 注入 1、 ()是指通过釆用一些措施,超越自己的权限访问了本来无权访 问的资源;或者滥用自己的职权,做出破坏信息系统的行为。(D) A篡改 B泄密 C抵赖 D越权或滥用正确 2、 好的风险管理过程可以让机构以最具有()的方式运行,并且使 已知的风险维持在可接受的水平。(A) A成本效

文档评论(0)

1亿VIP精品文档

相关文档