项目经理继续教育推荐课程11-题库汇总

项目经理继续教育推荐课程11-题库汇总

ID:22434948

大小:226.50 KB

页数:46页

时间:2018-10-29

项目经理继续教育推荐课程11-题库汇总_第1页
项目经理继续教育推荐课程11-题库汇总_第2页
项目经理继续教育推荐课程11-题库汇总_第3页
项目经理继续教育推荐课程11-题库汇总_第4页
项目经理继续教育推荐课程11-题库汇总_第5页
资源描述:

《项目经理继续教育推荐课程11-题库汇总》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、项目经理继续教育推荐课程11-题库汇总项0经理继续教育推荐课程11题库1、ContactsContract.Contacts.DISPLAY_NAME是指什么?(B)A公司名字B联系人名字C组织名称D职位名称1、查询出联系人的电话的URI是哪个?(D)AContactsContract.CommonDataKinds.CONTENT_URIBContactsContract.CONTENT一URICCommonDataKinds.Phone.CONTENT_URIDContactsContract.C

2、ommonDataKinds.Phone.CONTENT_URI1、按照过滤条件查询联系人的URI是下面的哪个?(B)AContactsContract.CommonDataKinds.EmailBContactsContract.Contacts.CONTENT_FILTER_URICContactsContract.CommonDataKinds.URIDContactsContract.URI4、自己定义ContentProvider时,继承的类是哪个?(C)AContent类BProvider

3、类CContentProvider炎DContentProvidered类5、当一个广播消息到达接收者时,Android调用BroadcastReceiver的什么方法?(AonReceive()BBroadcastReceiverCBroadcast。Dreceive1、在通知中setLatestEventlnfo()方法是配置Notification的什么的?(D)A配置Activity窗口外观B配置Dialog外观C配置Activity状态窗口D配置Notification在扩展的状态窗口中的外

4、观1、android关于HttpCIient说法正确的是?(A)AHttpCIient是Apache组织提供,已经集成在Android环境中BHttpCIient不支持HTTPS协议C需要手动处理Cookie、支持多线程A)Djava.net包已经提供了一些基木的HTTP功能1、关于jSON数据交换格式描述正确的是?(B)AJSON元素B是一种轻量级的数据交换格式CJSON采用与XML相同的文本格式DJSON是指整个树状结构1、下列哪些地方曾遭受到DDoS攻击?(ABC)A江苏B爱沙尼亚C潍坊D济南1

5、、下述哪些方法不属于黑客攻击手段?(B)AIPB社会工程学CTCPDUDP1、信息是有价值的()集合。(A)A数据B数字C文字9000D图片2、()是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。(D)A真实性B可用性C完整性D机密性A主体B客体C真实性D角色2、()是指确保实体的活动可以唯一追溯到该实体的特性?(B)A真实性B可核查性C鉴别D标识1、下述哪种方法属于黑客攻击时的信息搜集手段?(A)APingB机密性C标准D策略2、为Internet提供0录服务,包括名字、通讯地址、电话号码

6、、电子邮箱、IP地址等信息的是(C)。ASMTPBPPPCWhoisDFTP贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。(B)A尾随B社会工程学C旁站D垃圾箱搜索1、下述哪些方法属于扫描方法?(BD)ADTPBNmapC802.1XDNessus1、以下哪一个是windows操作系统口令破解工具?(C)ANslookupBSynFloodCSmbcrackDNFS1、()指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的

7、特殊目的。(B)ASQL注入B跨站脚本C钓鱼DCookies注入数据。(c)A钓鱼B跨站脚本CCookiesDJason1、()攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息。(C)A会话注入BSQL注入CXPath注入DCookies注入1、()是指通过釆用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。(D)A篡改B泄密C抵赖D越权或滥用正确2、好的风险

8、管理过程可以让机构以最具有()的方式运行,并且使已知的风险维持在可接受的水平。(A)A成本效益B机密性C标准D策略1、脆弱性识别主要从()和管理两个方面进行。(A)A技术B物理C威胁D端口扫描2、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的(D)。A稳定性B或然性C机密性D可能性1、下列哪项是信息安全保障工作中的一项基础性工作?(A)A信息安全风险管理B信息安全风险评估C信息安全信息分析D信息获取2、下列哪项不属于信息系统

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。