2015年系统集成继续教育课程11习题(共21页).docx

上传人:飞****2 文档编号:13785173 上传时间:2022-05-01 格式:DOCX 页数:21 大小:31.29KB
返回 下载 相关 举报
2015年系统集成继续教育课程11习题(共21页).docx_第1页
第1页 / 共21页
2015年系统集成继续教育课程11习题(共21页).docx_第2页
第2页 / 共21页
点击查看更多>>
资源描述

《2015年系统集成继续教育课程11习题(共21页).docx》由会员分享,可在线阅读,更多相关《2015年系统集成继续教育课程11习题(共21页).docx(21页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上2015年系统集成继续教育课程11习题1、下述哪些方法属于扫描方法? A DTPB NmapC 802.1xD Nessus2、为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是( )。A SMTPB PPPC WhoisD FTP1、以下哪一个是windows操作系统口令破解工具?A NslookupB Syn FloodC SmbcrackD NFS1、( )指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。A SQL注入B 跨站脚本

2、C 钓鱼D Cookies注入1、ContactsContract.Contacts.DISPLAY_NAME是指什么?A 公司名字B 联系人名字C 组织名称D 职位名称1、查询出联系人的电话的URI是哪个?A ContactsContract.CommonDataKinds.CONTENT_URIB ContactsContract.CONTENT_URIC CommonDataKinds.Phone.CONTENT_URID ContactsContract.CommonDataKinds.Phone.CONTENT_URI按照过滤条件查询联系人的URI是下面的哪个?A ContactsC

3、ontract.CommonDataKinds.EmailB ContactsContract.Contacts.CONTENT_FILTER_URIC ContactsContract.CommonDataKinds.URID Contact自己定义Content Provider时,继承的类是哪个?A Content类B Provider类C ContentProvider类D ContentProvidered类当一个广播消息到达接收者时,Android 调用BroadcastReceiver的什么方法?A onReceive()B BroadcastReceiverC Broadcas

4、t()D receive1、在通知中setLatestEventInfo()方法是配置Notification的什么的?A 配置Activity窗口外观B 配置Dialog外观C 配置Activity状态窗口D 配置Notification在扩展的状态窗口中的外观android 关于HttpClient说法正确的是?A HttpClient是Apache组织提供,已经集成在Android环境中B HttpClient不支持HTTPS协议C 需要手动处理Cookie、支持多线程D 包已经提供了一些基本的HTTP功能1、关于JSON数据交换格式描述正确的是?A JSON元素B 是一种轻量级的数据交

5、换格式C JSON采用与XML相同的文本格式D JSON是指整个树状结构1、下列哪些地方曾遭受到DDoS攻击?A 江苏B 爱沙尼亚C 潍坊D 济南1、下述哪些方法属于黑客攻击手段?A IPB 社会工程学C TCPD UDP1、信息是有价值的( )集合。A 数据B 数字C 文字 9000D 图片正确答案A2、( )是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。A 真实性B 可用性C 完整性D 机密性1、( )是指确保主体或资源与它们声称相一致的特性?A 主体B 客体C 真实性D 角色正确答案C2、( )是指确保实体的活动可以唯一追溯到该实体的特性?A 真实性B 可核查性C 鉴别D 标

6、识1、下述哪种方法属于黑客攻击时的信息搜集手段?A PingB 机密性C 标准D 策略2、为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是( )。A SMTPB PPPC WhoisD FTP1、( )是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。A 尾随B 社会工程学C 旁站D 垃圾箱搜索正确答案B二、多选题。每道题有两个或两个以上的正确答案。1、下述哪些方法属于扫描方法?A DTPB NmapC 802.1xD Nessus1、以下哪一个是windows操作系统口令破解工具?A NslookupB

7、 Syn FloodC SmbcrackD NFS1、( )指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。A SQL注入B 跨站脚本C 钓鱼D Cookies注入1、( )是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。A 钓鱼B 跨站脚本C CookiesD Jason1、( )攻击是指利用XPath解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。A 会话注入B SQL注入C XPath注入D Cookie

8、s注入1、( )是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。A 篡改B 泄密C 抵赖D 越权或滥用2、好的风险管理过程可以让机构以最具有( )的方式运行,并且使已知的风险维持在可接受的水平。A 成本效益B 机密性C 标准D 策略1、脆弱性识别主要从( )和管理两个方面进行。A 技术B 物理C 威胁D 端口扫描正确答案A2、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的( )。A 稳定性B 或然性C 机密性D 可能性1、下列哪项是信息安全保障工作中的一项基础性工作?A 信息安全风险管理B 信息安全风险评估

9、C 信息安全信息分析D 信息获取正确答案A2、下列哪项不属于信息系统运行维护阶段的风险管理?A 变更管理B 风险再评估C 安全运行和管理D 人员培训1、风险评估流程重点步骤:准备、识别、( )、报告。A 编排B 思考C 计算D 讨论1、风险值=R(A,T,V)= R(L(T,V),F(Ia,Va )。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示( )。A 影响B 可能性C 脆弱性D 价值1、下列哪项不属于风险评估的实施方法?A 调查问卷B 脆弱性分析C 渗透性测试D 定性分析1、下列关于爱岗敬业的说法中,你认为正确的是?A 市场经济鼓励人才流动,再提倡爱岗敬业已不合时宜。B 即

10、便在市场经济时代,也要提倡“干一行、爱一行、专一行”。C 要做到爱岗敬业就应一辈子在岗位上无私奉献。D 在现实中,我们不得不承认,“爱岗敬业”的观念阻碍了人们的择业自由。正确答案B2、现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏?A 工作技能。B 强烈的职业责任感。C 光明磊落的态度。D 坚持真理的品质。1、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法?A 说服经理改变决定。B 尽管不情愿,还是努力完成任务。C 采取迂回战术,把事情托黄。D 坚决反对,拒不执行。正确答案A2、如果你是

11、公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是?A 慢条斯理B 快言快语C 语气亲切D 语气轻柔1、下列哪一项没有违反诚实守信的要求?A 保守企业秘密。B 派人打进竞争对手内部,增强竞争优势。C 根据服务对象来决定是否遵守承诺。D 凡有利于企业利益的行为。正确答案A2、当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丢失时,你认可以下哪一种说法?A 损害了公司的利益,是一种不敬业的表现。B 损害了公司的名誉,是一种严重的泄密行为。C 虽然损害了公司的名誉,但是一种诚信行为。D 虽然损害了公司的利益,但维护了公司信誉。1、业务员小李从B公司购进一批原材料,B公司为表示感谢,送

12、给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法比较合适?A 坚决不收,希望B厂理解。B 推辞不掉的话,可以先收下,回厂说明情况,并上交。C 为了维护双方友好的业务关系,象征性地收一点。D 收下钱后直接将钱捐献给希望工程。正确答案A2、张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做?A 帮他隐瞒过去,规劝他下次不要再犯。B 规劝他把回扣上缴,若他不愿上交,就向主管部门说明情况,由主管部门来处理。C 规劝他把回扣上缴,若他不愿上交,就保持沉默。D 直接向主管部门说明情况,由主管部门来处理。1、你认为以下哪一种做法是能凝聚人心,从而达到企业

13、的成功?A 以工作效绩为尺度区别对待员工。B 员工的晋升、调薪、奖励要充分考虑到员工的年龄、工资与资格。C 一般员工与中高层管理人员区别对待。D 尊重每个人的人格。正确答案D2、员工小张一贯准时上班,但在一次上班途中,突遇倾盆大雨而迟到了,你认可以下哪些做法?A 小张虽然违反了公司规定,但事出有因,情在可原,可以理解。B 应该按照公司规定,处理小张。C 给予小张口头批评。D 偶然一次,应该谅解。1、以下对于职工个体形象和企业整体形象的关系描述有误的是?A 企业的整体形象是由职工的个体形象组成的。B 个体形象是整体形象的一部分。C 职工个体形象与企业整体形象没有关系。D 没有个体形象就没有整体形

14、象。正确答案C2、以下不属于团队精神包含的内容的是?A 凝聚力B 合作意识C 参与意识D 士气的高昂1.一个业务分析员有着对她而言在她十年事业中一直十分重要的职业生涯。她因工作出色而被任命为项目经理,公司的组织架构是强矩阵形式的,请问下面哪项不认为是这个项目组织结构不利因素?( )A项目结束后人员不归属。B对技术专才容易管理。C项目经理具有对项目组资源的高度控制权。D沟通更复杂,对项目经理协调能力要求更高。2.以下关于规划项目管理的说法正确实的是?( )A、项目规划是计划项目将如何执行、监督和控制。 B项目规划整合其他规划过程输出的子管理计划和基准。 C用于指导项目的实施和监控。 D便于项目干

15、系人之间的交流沟通。 3.下面哪些是项目管理计划的一部分?( ) A.成本基准 B.风险管理计划 C.进度管理计划 D.信息发布计划 4.出色的项目尽力是管理人员和领导者。领导涉及以下哪些项?( ) A.达成目标。 B.动员人员、统一意志。 C.调动与鼓励。 D.确定方向。 5.以下哪些关于项目管理的说法正确? ( )A任何不确定性事件,即使不影响“三重制约”中的任何一个因素,都是项目风险 B项目管理是以项目经理负责制为基础的目标管理 C项目管理是以实现项目目标为宗旨的,项目的成功最终是以项目目标的完成为标志的 D只要在预算内按时提交满足要求的产品就是好质量的项目6.绩效测量基准包括哪项内容?

16、( ) A.采购基准 B.成本基准 C.范围基准 D.进度基准 7.项目立项需考虑以下哪些因素?( ) A.服从于组织的发展方向及目标 B.确定的、单一的工作目标 C.明确开始和终止时间 D.明确需要消耗的资源 8.Hadoop及其生态系统,可以部署在 ( )A.Linux B.OS/2 C.DOS D.UNIX9.以下哪些是日常运作和项目的共同之处? ( )A.由人来做B.受制于有限的资源和时间 C.需要计划、执行和控制 D.都是工作 10.下列描述中符合Map/Reduce的是?( ) A.Map是将数据映射成Key/Value再交给Reduce B.Reduce先运行,然后运行Map C

17、.Map/Reduce是函数式的设计思想 D.Map结束后,Partitioner会将相同Key分到同一个组交给Reduce进程11.某项目进行中,一位客户提出一项变更要求,预计要占用部分项目预算。客户保证说,已经说服了发起人和高层领导,可以为这个项目变更增加相应的投资,并且项目经理也通过合法渠道验证了客户的说法。( ) A.实施变更。 B.将变更请求提交变更控制委员会 C.评价变更对项目其他方面的影响 D.由于超出了项目范围,不予变更 12.Hadoop2.x的计算框架叫什么? ( )A.Mpp B.Map/Reduce V2 C.ARM D.Spark 13.配置Hadoop时,Linux

18、系统SSH免密码登陆是?( ) A.充分条件,有没有都可以 B.必要条件,没有无法安装Hadoop C.不充分条件。 D.必要条件。 14.以下哪项是工作不属于项目收尾时应执行的内容?( ) A.项目验收 B.合同收尾 C.绩效评估 D.核实变更15.麦克是一家综合服务公司的资深项目经理,由于业务众多,他经常需要组织一些团队为不通客户提供不通的产品和服务成果,客户认可后团队随即解散,员工又会被安排到其他团队中。麦克工作在哪种组织结构类型下?( ) A.矩阵型 B.项目型 C.智能型 D.功能型 16.Hadoop的存储框架叫什么?( )A.Lustre B.MooseFS C.MogileFS

19、 D.HDFS 17.部署Hadoop时,配置文件里的xml顶级标签是?( ) A. B. C. D.18.项目执行过程中,一位重要干系人提出了一些变更请求。经过变更控制过程处理,一部分被批准,而另一部分被拒绝了。作为项目经理,你首先要做的是?( ) A.根据变更控制系统的输出执行。 B.通知项目团队,开始执行变更结果。 C.记录变更结果,及时更新项目管理计划和组织过程资产。 D.将变更结果通知提出变更的干系人,并做好正式书面记录。 19.下列说法正确的是?( ) A.每个进程都是运行于自己的java虚拟机(VM)中。 B.默认情况下,每个应用程序中均运行于自己的进程中,而且此进程不会被销毁。

20、 C.每个应用程序会被赋予一个唯一的linux用户ID,从而使得该应用程序下的文件其他用户也可以访问。 D.一个应用程序数据,可以随意被其他应用程序所访问。 20.一个新项目经理刚刚被分配到一个正在进行的项目中,这个项目落后于进度计划两周。根据最初的时间估算,你的团队成员将要被职能经理派到另一个项目上去。项目经理所在组织是什么类型的组织?( ) A.项目型组织 B.紧密矩阵组织 C.平衡矩阵组织 D.职能型组织21.以下哪一项是最能表现某个项目的特征? ( )A.运用进度计划技巧 B.整合范围与成本 C.确定期限 D.利用网络进行跟踪 22.项目实施过程中,考虑项目产品的维护与持续运营的问题,

21、这维护与持续运营应该?( ) A.是项目收尾过程组的一部分 B.在项目生命周期中,项目成本包括维护与运营的成本 C.不是项目的一部分 D.另外独立的一个项目23.开工大会后,两个团队成员随意聊起项目目标和可交付成果。很清楚他们对会议上听到的星系有不同的理解。一个成员很强硬,另一个成员便放弃了与他争论。在问了项目经理之后,第二个成员确认第一个成员是误解了听到的信息。此时,最佳的行动路径是什么?( ) A. B. C. D. 24.项目发起人对项目范围、质量、时间和成本具有最大的影响力是在?( ) A.启动阶段 B.规划阶段 C.执行阶段 D.结束阶段 25.关于ContenValues类说法正确

22、的是?( ) A.他和Hashtable比较类似,也是负责存储一些名值对,但是他存储的名值对当中的名是String类型,而值都是基本类型。 B.他和Hashtable比较类似,也是负责存储一些名值对,但是他存储的名值对当中的名是任意类型,而值都是基本类型。 C.他和Hashtable比较类似,也是负责存储一些名值对,但是他存储的名值对当中的名,可以为空,而值都是String类型。 D.他和Hashtable比较类似,也是负责存储一些名值对,但是他存储的名值对当中的名是String类型,而值也是String类型。26.Hadoop生态系统中用于数据挖掘,包含分类聚类等算法的软件是?( ) A.N

23、ginx B.Automake C.GCC D.Mahout 27.在管理一个项目时,项目经理发现客户提出的一个重大变更可能影响项目进度,他应该?( ) A.与干系人讨论 B.会见团队成员 C.和施工人员就合同重新谈判 D.执行变更控制系统 28.Hadoop及其生态系统,不能部署在?( ) A.Windows B.Linux C.Unix D.Os/229.在安装部署Hadoop时,应选用何种JDK或JRE? ( )A.OpenJDK B.SunJDK C.IBM JDK D.Diablo JDK 30.假设你的项目有4项活动:活动1可以马上开始,估算时间为1;活动2在活动1完成后开始,估算

24、时间为4;活动3在活动2完成后开始,估算时间为5;活动4在活动1完成后开始,并且在活动3完成是必须完成,估算时间为8.项目的关键路径历时为? ( )A.9 B.10 C.11 D.12 31.项目的本质是复杂的。以下哪个领域的变更通常拥有最高的优先级?( ) A.一个公司内设立项目的变更 B.一个市场上的变更,涉及到某些项目要执行的工作 C.一个项目团队的变更 D.一个项目的变更 32.你在某家著名的软件公司工作。你正领导着一个团队, 来确定对软件开发项目进行 选择并排定其优先次序的方法。 你正在考虑诸多不同的管理问题, 其中包括技术先进性、 财务利润、市场份额及潜在客户群的分析等。你告诉团队

25、成员,在建立项目选择模型的 诸多指标中,最重要的指标是?( )A.能力 B.现实性 C.易于使用 D.成本 33.在何种项目过程组中不确定因素最高?( ) A.控制 B.执行 C.规划 D.启动 34.你在为你的公司实施一个项目管理方法。该方法要求你的公司建立一个变更控制委员会。以下哪一项是对变更委员会的最佳描述。 ( ) A建议在各种规模的项目中都采用 B按照要求通过它来批准或者拒绝变更请求 C由项目经理管理,项目经理同时担任委员会秘书 D同主要的项目小组成员组成 35.根据系统操作提示对已经上桌的菜进行标记与下列哪个角色相关?( )A.顾客 B.服务员C.厨师 D.收银员 36.以下关于结

26、束项目的活动说法有误的是?( ) A 结束项目时,项目经理需要审查以前各阶段收尾信息 B 结束项目时,项目经理需确保所有项目工作都已完成 C 项目经理需要审查范围基准,确保项目工作全部完成后才宣布项目结束 D 项目提前终止,无需制定任何程序,只用告知相关干系人即可 37.Hadoop生态系统中,由Facebook开源,使用SQL语言进行离线分析的软件是?( ) A.Pig B.Pheonix C.Shark D.Hive 38.Hadoop的存储框架来源于哪家公司发布的论文?( ) A.雅虎 B.新浪 C.谷歌 D.百度39.Hadoop是由何种语言编写的? ( )A.Scala B.Erla

27、ng C.Java D.Python 40.项目预算在下列哪个阶段投入最大?( ) A.项目准备阶段 B.项目执行阶段 C.总体变更控制阶段 D.项目启动阶段 41.项目生命期和产品生命期的区别是?( ) A.两者的含义几乎是一致的。 B.产品生命期被视为项目生命期的一部分。 C.项目生命期被视为产品生命期的一部分。 D.两者没有任何关系。 42.赞助人为项目提供以下哪一项?( )A.合同定义 B.范围 C.资金来源 D.风险管理43.你刚刚在项目执行过程中受到变更请求,同事需要了解谁将对范围基准修改有确认的权限,下面哪一种文件提供了此类信息?(B) A:资源分配矩阵图 B:项目管理计划 C:

28、项目章程 D:客户组织结构图 44.你目前正忙着做项目的收尾工作。在这个令人兴奋的最后阶段,在下列哪个方面最容易引发冲突 ( )A、进度问题 B、成本超支 C、技术问题 D、缺乏客户的认同45.你的项目管理经验告诉你,对成本偏差不适当的反应会产生质量和进度方面的问题或导致无法接受的项目风险。你正在主持一个团队会议来讲座成本控制的重要性。团队中的许多队员都是第一次参与项目管理。为将这一重要的问题带给你的团队,你应强调成本控制与以下哪点有关?( )A影响改变成本基准的因素,以保证改变是有益的 B得到完成项目所需资源的成本的近似值 C将总的成本估计分配到每个工作项 D确立一个成本基准 46.你正在做你的研发项目,这时你的客户要求你在项目中增加一个特殊成分。你知道这意味着新的工作并且你也知道项目没有剩余款。你应该() A. 取消另一个优先等级低的任务,以便腾出更多的时间和资金。 B. 使用管理储备的资金来支付新任务的成本。 C. 按合同变更控制过程办理。 D. 向项目发起人要更多的资金。专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁