高级项目经理继续教育推荐课程11考试习题集Word格式.docx
- 文档编号:1016553
- 上传时间:2023-04-30
- 格式:DOCX
- 页数:8
- 大小:19.16KB
高级项目经理继续教育推荐课程11考试习题集Word格式.docx
《高级项目经理继续教育推荐课程11考试习题集Word格式.docx》由会员分享,可在线阅读,更多相关《高级项目经理继续教育推荐课程11考试习题集Word格式.docx(8页珍藏版)》请在冰点文库上搜索。
B、努力想办法改变现状
16、在企业物质文化基础要素中,专门用以代表企业或企业产品的固定图案、文字或其他形式的子要素的是
D、企业标志
17、评价企业文化优劣的标准是
C、生产效率和绩效标准
18、()是以信息技术为连接和协调手段的临时性的动态联盟。
把不同地区的资源组合成没有界限、超越时空、靠网络联系和统一指挥的组织形式
A、虚拟组织
19、以下关于角色导向性表述中,错误的是()
D、此类文化最常见于高科技企业
20、领导者教导、传播的过程就是()
B、企业核心文化形成的过程
21、根据团队存在的目的和拥有自主权的大小可将团队分为三种类型,下列不属于这三种类型的是?
A、问题解决型团队
B、多功能型团队
C、共同目标型团队
D、自我管理型团队
22、协调者擅长领导一个具有各种()和各种特征的群体
C、技能
23、团队角色中推进者常常是行动的
B、发起者
24、在团队发展的()阶段,团队内的人际关系由敌对走向合作,合作态度明显,程序和行为规范得以建立和实施;
沟通频繁,工作效率提高
C、持续发展期
25、所获得的受益回报却与付出的努力相差很远,以下对于没有达到预期受益目的的原因分析较为贴切的是
C、没有精诚团队的工作队伍
26、以下不属于培养团队互信氛围的要素是
B、热情
27、下列哪个选项是作为衡量是否达成目标的依据
D、明确的数据
28、()不是制定挑战性目标应该考虑的因素
D、所需时间
29、()是指在工作过程中需要遵守的社会公认的基本原则,以及一些能够帮助你获取更好的只有发展的工作方法和技巧
A、职业素养
30、工作目标可分为三个关键因素,以下不属于这三个关键因素的选项是
D、个人能力
31、以下不属于知识的时代三大特征的是
D、知识至上,以知识为基准
多选题
32、如何在冲突发生时,也同样做到对老板的尊重呢
A、为老板着想
B、不盲目顶撞
C、合理提出建议,自然的让老板接受
33、下列说法中,符合“语言规范”具体要求的是
B、用尊称,不用忌语
D、不乱幽默,以免客人误解
34、团队中人际需求关系主要分为
A、控制关系
B、包容关系
C、情感关系
35、保守型战略的企业多采取();
风险性战略的企业多采取();
分析性战略的企业则采取
A、刚性结构
B、柔性结构
C间距刚性和柔性的结构
36、职业纪律具有的特点是
A、明确的规范性
B、一定的强制性
37、企业文化的特征包括()
A、以人为中心
B、具有管理功能
C、员工共同享用
D、在发展过程中不断积累形成
38、就企业文化而言,比较容易形成“下注”文化的行业有()
A、石油开采
C、航天航空
39、赢得别人尊重有一下几个方面
A、通过自身的内陆实现了人生的基本目标
B、通过克服困难达到目标
C、能够无私的与社会分享自己的物质和警示,用于回馈社会
D、获取尊重的最高境界是能够舍弃自己的利益
40、工作定位可以从自身()等各个方面来确定适合自己的工作
A、工作的目标
B、个人性格
C、知识层次
D、社会经验和兴趣
41、无论你从事的工作多么特殊,它总离不开一定的()约束
A、岗位责任
C、规范制度
D、职业道德
42、坚持办事公道,必须做到
A、坚持真理
D、光明磊落
相关技术及应用
单选题
1、关于HTTP协议通信说法正确的是?
D、客户端向服务器发出http请求,服务器接收到客户端的请求后……
2、Android关于httpclient说法正确的是?
A、httpclient不支持https协议
3、可以查询出联系人的email的uri是下面哪个
D、mondatakinds.email.content_uri
4、关于intent()方法说法正确的是
A、intent通常用于马上处理的事情
5、取消通知的方法是
D、cancel(intid)
6、读取Android内置联系人的contentprovide时需要打开权限是
B、<
users-permissionAndroid:
name=”android.permission.READ_contact”>
7、contactcontract.contact.display_name是指什么?
B、联系人名字
8、关于broadcastreceiver说法正确的是
C、broadcastreceiver是一个除了接受和响应广播之外其他什么事也不干的组件
9、当一个广播消息到达接受者时,Android调用broadcastreceiver的什么方法?
A、onreceiver()
10、写一个广播接收器mybroadcastreceiver类,需要继承的类是?
B、broadcastreceiver类
11、动态注册broadcastreceiver的方法是?
C、registerreceiver(broadcastreceiverreceiver,intentfilterfilter)
12、注销broadcastreceiver的方法是
A、unregisterreceiver(broadcastreceiverreceiver)
13、关于JSON数据交换格式描述正确的是?
B、是一种轻量级的数据交换格式
14、查询方法managedquery不正确的构造方法是?
A、cursor{}managedquery(uriuri,string……)
B、cursormanagedquery……
C、cursor{}query(uriuri,int……
15、在JSON接口中的值可以接受的值有哪些
A、字符串
C、数值
D、数组
16、broadcastreceiver通过intent携带参数,放入参数的方法不正确的是
B、put(key,value)
C、extra(key,value)
D、receive(key,value)
17、关于contentprovider说法不正确的是?
A、Android平台共享数据技术,能够实现不同组件之间数据传递
B、提供一个接口调用者需要关心数据存储的细节
D、在各个组件之间共享数据、传递数据的名是string类型,而值可以为空
18、在Android中,通知的形式有?
A、状态栏显示通知
B、闪烁LED灯
C、震动通知
D、播放声音通知
19、关于pendingintent()方法说法正确的是?
A、pendingintent常常与notification和alarmmanager
C、pendingintent通常适用于未来处理的事情
20、在云端应用中需要用的技术是?
A、HTML
B、XML
C、JSON
D、java
21、目前主要的数据交换格式是?
D、JSON
项目管理相关知识
1、风险值=R(A,T,V)=R(L(T,V),R(Ia,Va))。
其中,R表示安全风险计算函数,A表示资产,T表示威胁,V表示()
C、脆弱性
2、定量分析方法一共分为几个步骤
C、6
3、下列哪项不属于信息系统运行维护阶段的风险控制?
D、人员培训
4、风险评估的现场检测工作往往由()结束
B、末次会议
5、()是根据安全需求部署,用来防范威胁,降低风险的措施
A、控制措施
6、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或危害的()
D、可能性
7、买保险属于()的方式
B、转移风险
8、不承认收到信息和所作的操作和交易是()
C、抵赖
9、资产以多种形式存在(多种分类方法),比如物理的(如计算设备、网络设备和存储介质等)和()
C、逻辑的
10、()攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其他信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息
C、XPath注入
11、()是指某些网站为了辨别用户身份而存储在用户本地终端上的数据
C、cookies
12、IE浏览器默认采用Unicode编码,HTML编码可以使用&
#ASCII方式来写,这种XSS转码支持10进制和()进制
C、16
13、()指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该网页之时,嵌入其中web里面的html代码会被执行,从而达到恶意用户的特殊目的
B、跨站脚本
14、()将SQL语句通过应用程序注入到原有SQL语句从而改变预期SQL执行结果的一种技术。
15、()指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段
B、社会工程学
16、()是一款集操作系统辨别、端口扫描、漏洞检测的优秀图形化界面扫描工具
B、X-Scan
17、“发送一系列UDP包(缺省大小为38字节),其TTL字段从1开始递增,然后监听来自路径上网关发回来的ICMPtimeexceeded应答消息”是对哪种方法的描述
B、traceroute
18、NSlookup是一个功能强大的客户程序,可用于()查询
A、DNS
19、策略,标准,过程,指南等属于()查询
A、管理
20、确保主体或资源与他们声称相一致的特性是指()
C、真实性
21、预期的行为和结果的一致性是指()
A、可靠性
22、信息是有价值的()集合
A、数据
23、信息不能被未授权的个人、实体或者过程利用或知悉的特性是指()
D、机密性
24、根据授权实体的要求可访问和利用的特性是指()
D、可用性
25、下述哪些方法属于黑客攻击手段
26、黑客入侵一般流程,首先是()
A、踩点
27、下列哪项不属于风险评估的实施方法
D、定性分析
28、下列哪项不是风险评估现场获取的信息?
D、主体识别
29、下列哪项属于风险评估的准备内容?
A、成立风险评估团队
B、确认评估保障条件
C、熟悉评估内容和环境
D、形成风险评估方案
30、产生信息安全事件的原因有哪些?
A、攻击者攻击
B、系统故障
C、操作失误
D、其他不可抵抗力】
31、下述哪些方法属于黑客攻击手段?
A、信息收集
B、暴力破解
D、利用协议缺陷
32、下面哪些是信息的例子?
A、文字
B、图片
C、声音
33、安全控制包括哪些方面的控制?
D、物理控制
34、以下哪些方法属于信息搜集的方法?
A、whois
B、ping
C、traceroute
D、nslookup
35、下列选项中,哪些属于口令破解分类?
A、使用习惯
B、字典破解
C、完全穷举
D、弱口令
36、下列哪项属于SQL注入的本质
A、插入语句
B、改变结果
C、操作数据
37、XSS分类包括
A、存储式
C、反射式
38、下列哪些属于web安全的内容?
A、SQL注入B、跨站脚本C、cookies安全D、ajax安全
39、下面哪些属于基于表现的威胁分类?
A、软硬件故障
B、物理环境威胁
C、无作为或操作失误
D、管理不到位
40、根据威胁的动机,认为因素又可分为哪两种
B、恶意
C、无意
41、下列选项中,哪些属于对风险的管理策略?
A、度量
C、评估
D、应变
42、资产识别的方法有哪些?
A、资产分类
B、自然形态分类
C、信息形态分类
43、下列哪些选项属于信息系统设计阶段的信息安全风险管理?
A、安全技术选择
B、安全产品选择
C、设计方案分析论证
D、自开发软件设计风险处理
44、风险分析包括哪两种方式?
B、定性
C、定量
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 高级 项目经理 继续教育 推荐 课程 11 考试 习题集