信息系统集成及服务资质课程11考试试题答案
1、下面关于以德治国与依法治国的关系中说法正确的是(D、以德治国与依法治国是相辅相成,相互促进)
2、要做到遵纪守法,对每个职工来说,必须做到(D、努力学法,知法、守法、用法) 3、假如你是某公司的销售人员,在销售活动中,购买方代表向你索要回扣,你会采取哪一种做法(C、不给回扣,但可以考虑适当降低价格)
4、假如某软件应用商拖欠你所在公司一笔巨款,公司派你去催款,你可能采取哪种方式(A、诉诸法律手段)
5、强化职业责任是(D、爱岗敬业)职业道德规范的具体要求。
6、你认同以下哪一种说法(D、爱岗敬业与社会提倡人才流动并不矛盾)
7、假如你是你们公司的推销员,在向客户推销某一款软件产品时,你通常会采取哪一种推销方法(D、与其他同类产品相比较,实事求是地说明本公司产品的优点)
8、单位年终要进行先进工作者评选,采取匿名投票方法。如果你是该单位职工,在下列投票行为中,你会选择哪一种作法(C、把票投给自己认为最符合条件的人员)
9、以下哪一项是用人单位最看重的品质(A、职业道德)
10、信息时代的经济特征明显发生了转变,专家提出社会由物质、能源和(A、信息)三元构成,并且占据了主体。
11、办事公道是指职业人员在进行职业活动时要做到(C、支持真理,公私分明,公平公正,光明磊落)
12、IT行业的I指的并不是网络,而是(A、信息)
13、某企业有一顾客在投诉,态度非常蛮横,语言也不文明,并提出了许多不合理的要求,你认为该企业员工应该如何处理(A、坚持耐心细致地给顾客作解释,并最大限度地满足顾客要求)
14、以下关于“节俭”的说法,你认为正确的是(D、节俭不仅具有道德价值,也具有经济价值)
15、在工作中当你业绩不如别人时,你通常会采取哪一种做法(B、努力想办法改变现状) 16、在企业物质文化基础要素中,专门用以代表企业或企业产品的固定图案、文字或其他形式的子要素的是(D、企业标志)
17、评价企业文化优劣的标准是(C、生产效率和绩效标准)
18、(A、虚拟组织)是以信息技术为连接和协调手段的临时性的动态联盟。把不同地区的资源组合成没有界限、超越时空、靠网络联系和统一指挥的组织形式。
19、下列关于角色导向型的表述中,错误的是(D、此类文化最常见于高科技企业) 20、领导者领导、传播的过程就是(B、企业核心文化形成的过程)
21、根据团队存在的目的和拥有自主权的大小可将团队分为三种类型,下列不属于这三种类型的是(C、共同目标型团队)
22、协调者擅长领导一个具有各种(C、技能)和各种特征的群体。 23、团队角色中的推进者常常是行动的(B、发起者)
24、在团队发展的(C、持续发展期)阶段,团队内的人际关系由敌对走向合作,合作态度明显;程序和行为规范得以建立和实施;沟通频繁,工作效率提高。
25、所获得的收益回报却与付出的努力相差很远,以下对于没有达到预期收益目的的原因分析较为贴切的是(C、没有精诚团结的工作队伍)
26、下列不属于培养团队互信气氛的要素的是(B、热情)
27、下列哪个选项是作为衡量是否达成目标的依据(D、明确的数据) 28、(D、所需时间)不是制定挑战性的目标应该考虑的因素。
29、(A、职业素养)是指在工作过程中需要遵守的社会公认的基本原则,以及一些能够帮助你获取更好的职业发展的工作方法和技巧。
30、工作目标可分为三个关键因素,以下不属于这三个关键因素的选项是(D、个人能力) 31、以下不属于知识的时代三大特征的是(D、知识至上,以知识为基准)
32、如何在冲突发生时,也同样做到对老板的尊重呢(A、为老板着想B、不盲目顶撞C、合理提出建议,自然的让老板接受)
33、下列说法中,符合“语言规范”具体要求的是(B、用尊称,不用忌语D、不乱幽默,以免客人误解)
34、团队中人际需求关系主要分为(A、控制关系B、包容关系C、情感关系)
35、保守型战略的企业多采取(A、刚性结构);风险型战略的企业多采取(B、柔性结构);分析型战略的企业则采取(C、兼具刚性和柔性的结构)
36、职业纪律具有的特点是(A、明确的规定性B、一定的强制性)
37、企业文化的特征包括(A、以人为中心B、具有管理功能C、员工共同享用D、在发展过程中不断积累行成)
38、就企业文化而言,比较容易行成“下注”文化的行业有(A、石油开采C、航空航天) 39、赢得别人的尊重有以下几个方面(A、通过自身的努力实现了人生的基本目标B、通过客服困难达到目标C、能够无私的与社会分享自己的物质和精神,勇于回馈社会D、获取尊重的最高境界是能够舍弃自己的利益,为了正确的理想奋斗)
40、工作定位可以从自身(A、工作的目标B、个人性格C、知识层次D、社会经验和兴趣)等各个方面来确定适合自己的工作。
41、无论你从事的工作有多么特殊,它总是离不开一定的(A、岗位责任C、规章制度D、职业道德)的约束。
42、坚持办事公道,必须做到(A、坚持真理D、光明磊落)
1、关于HTTP协议通信说法正确的是(D、客户端向服务器发出HTTP请求,服务器接收到客户端的请求后,处理客户端的请求,处理完成后再通过HTTP应答回去给客户端)
2、android关于HttpClient说法正确的是(A、HttpClient是Apache组织提供,已经集成在Android环境中)
3、可以查询出联系人的Email的URI是下面的哪个(D、 ContactsContract.CommonDataKinds.Email.CONTENT-URI) 4、关于Intent()方法正确的是(A、Intent通常用于马上处理的事情) 5、取消通知的方法是(D、cancel(int id))
6、读取Android内置联系人的ContenProvider时需要打开权限是(B、
9、当一个广播消息到达接受者时,Android调用BroadcastReceiver的什么方法(A、onReceive())
10、写一个广播接收器myBroadcastReceiver类,需要继承的类是(B、BroadcastReceiver类)
111、按照联系人姓名筛选使用的URI是哪个?(c)Contactscontract.contacts.con_uri 112、以下那一项是用人单位最看重的品质 (A)职业道德 11、动态注册BroadcastReceiver的方法是(C、registerReceiver (BroadcastReceiver receiver,IntentFilter filter))
12、注销BroadcastReceiver的方法是(A、unregisterReceiver (BroadcastReceiver receiver))
13、关于JSON数据交换格式描述正确的是(B、是一种轻量级的数据交换格式) 14、查询方法managedQuery不正确的构造方法是(A、Cursor【】managedQuery(Uri uri,String【】projection,int selection,String【】selectionArgs,String sortOrder);B、Cursor managedQuery(Uri uri,String【】projection,String selection,int【】selectionArgs,String sortOrder);C、Cursor
【】query (Uri uri,int【】projection,String selection,String【】selectionArgs,String sortOrder);)
15、在JSON结构中的值可以接受的值有哪些(A、字符串C、数值D、数组)
16、BroadcastReceiver通过intent携带参数,放入参数的方法不正确的是(B、put(key,value);C、Extra(key,value);D、receive(key,value))
17、关于Content Provider说法不正确的是(A、android平台共享数据技术,能够实现不同组件之间数据传递B、提供一个接口调用者需要关心数据存储的细节D、在各个组件之间共享数据、传递数据的名是String类型,而值可以为空)
18、在Android中,通知的形式有(A、状态栏显示通知B、闪烁LED灯C震动通知D播放声音通知)
19、关于PendingIntent()说法正确的是(A、PendingIntent常常与Notification和AlarmManager C、PendingIntent通常使用于未来处理的事情)
20、在云端应用中需要用的技术是(A、HTML B、XML C、JSON D、Java) 21、目前主要的数据交换格式是(B、XML D、JSON)
1、风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示(C、脆弱性)
2、定量分析方法一共分为几个步骤(C、6)
3、下列哪项不属于信息系统运行维护阶段的风险管理(D、人员培训) 4、风险评估的现场检测工作往往由(B、末次会议)结束。
5、(A、控制措施)是根据安全需求部署,用来防范威胁,降低风险的措施。
6、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的(D、可能性)
7、买保险属于(B、转移风险)的方式。
8、不承认收到的信息和所作的操作和交易是(C、抵赖)
9、资产以多种形式存在(多种分类方法),比如物理的(如计算设备、网络设备和存储介质等)和(C、逻辑的)
10、(C、Xpath注入)攻击是指利用Xpath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的Xpath查询代码,以获得权限信息的访问权并更改这些信息。
11、(C、Cookies)是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。 12、IE浏览器默认采用Unicode编码,HTML编码可以使用ASCⅡ方式来写,这种XSS转码支持10进制和(C、16)进制。
13、(B、跨站脚本)指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。
14、(B、跨站脚本)将SQL语句通过应用程序注入到原有SQL语句从而改变预期SQL执行结束的一种技术。
15、(B、社会工程学)是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。
B 爱沙尼亚 C 潍坊 D 济南
一、单选题。每道题只有一个正确答案。 1、下述哪些方法属于黑客攻击手段?B A IP
B 社会工程学 C TCP D UDP
一、单选题。每道题只有一个正确答案。 1、信息是有价值的( )集合。A A 数据 B 数字 C 文字 9000 D 图片
2、( )是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。D A 真实性 B 可用性 C 完整性 D 机密性
一、单选题。每道题只有一个正确答案。
1、( )是指确保主体或资源与它们声称相一致的特性?C A 主体 B 客体 C 真实性 D 角色
2、( )是指确保实体的活动可以唯一追溯到该实体的特性?B A 真实性 B 可核查性 C 鉴别 D 标识
一、单选题。每道题只有一个正确答案。
1、下述哪种方法属于黑客攻击时的信息搜集手段?A A Ping B 机密性 C 标准 D 策略
2、为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是( )。C
A SMTP B PPP C Whois D FTP
一、单选题。每道题只有一个正确答案。
1、( )是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。B
A 尾随 B 社会工程学 C 旁站 D 垃圾箱搜索
二、多选题。每道题有两个或两个以上的正确答案。 1、下述哪些方法属于扫描方法?BD A DTP B Nmap C 802.1x D Nessus
一、单选题。每道题只有一个正确答案。
1、以下哪一个是windows操作系统口令破解工具?C A Nslookup B Syn Flood C Smbcrack D NFS
一、单选题。每道题只有一个正确答案。
1、( )指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。B
A SQL注入 B 跨站脚本 C 钓鱼 D Cookies注入
一、单选题。每道题只有一个正确答案。
1、( )是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。 A 钓鱼 B 跨站脚本 C Cookies
D Jason正确答案C
1、( )攻击是指利用XPath解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。
A 会话注入 B SQL注入 C XPath注入
D Cookies注入正确答案C
一、单选题。每道题只有一个正确答案。
1、( )是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。
A 篡改 B 泄密 C 抵赖
D 越权或滥用正确答案D
2、好的风险管理过程可以让机构以最具有( )的方式运行,并且使已知的风险维持在可接受的水平。
A 成本效益 B 机密性 C 标准
D 策略正确答案A
1、脆弱性识别主要从( )和管理两个方面进行。 A 技术 B 物理 C 威胁
D 端口扫描正确答案A
2、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的( )。
A 稳定性 B 或然性 C 机密性
D 可能性正确答案D
一、单选题。每道题只有一个正确答案。
1、下列哪项是信息安全保障工作中的一项基础性工作? A 信息安全风险管理 B 信息安全风险评估 C 信息安全信息分析 D 信息获取正确答案A
2、下列哪项不属于信息系统运行维护阶段的风险管理? A 变更管理 B 风险再评估 C 安全运行和管理 D 人员培训正确答案D
一、单选题。每道题只有一个正确答案。
1、风险评估流程重点步骤:准备、识别、( )、报告。 A 编排 B 思考 C 计算
D 讨论正确答案C
一、单选题。每道题只有一个正确答案。
1、风险值=R(A,T,V)= R(L(T,V),F(Ia,Va ))。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示( )。
A 影响 B 可能性 C 脆弱性
D 价值正确答案C
1、下列哪项不属于风险评估的实施方法? A 调查问卷 B 脆弱性分析
C 渗透性测试
D 定性分析正确答案D
一、单选题。每道题只有一个正确答案。
1、下列关于爱岗敬业的说法中,你认为正确的是? A 市场经济鼓励人才流动,再提倡爱岗敬业已不合时宜。 B 即便在市场经济时代,也要提倡“干一行、爱一行、专一行”。 C 要做到爱岗敬业就应一辈子在岗位上无私奉献。
D 在现实中,我们不得不承认,“爱岗敬业”的观念阻碍了人们的择业自由。正确答案B 2、现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏?
A 工作技能。
B 强烈的职业责任感。 C 光明磊落的态度。
D 坚持真理的品质。正确答案B 一、单选题。每道题只有一个正确答案。
1、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法? A 说服经理改变决定。
B 尽管不情愿,还是努力完成任务。 C 采取迂回战术,把事情托黄。 D 坚决反对,拒不执行。正确答案A
2、如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是? A 慢条斯理 B 快言快语 C 语气亲切
D 语气轻柔正确答案C
一、单选题。每道题只有一个正确答案。 1、下列哪一项没有违反诚实守信的要求? A 保守企业秘密。
B 派人打进竞争对手内部,增强竞争优势。 C 根据服务对象来决定是否遵守承诺。 D 凡有利于企业利益的行为。正确答案A
2、当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丢失时,你认可以下哪一种说法?
A 损害了公司的利益,是一种不敬业的表现。 B 损害了公司的名誉,是一种严重的泄密行为。 C 虽然损害了公司的名誉,但是一种诚信行为。
D 虽然损害了公司的利益,但维护了公司信誉。正确答案D
1、业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法比较合适?
A 坚决不收,希望B厂理解。
B 推辞不掉的话,可以先收下,回厂说明情况,并上交。 C 为了维护双方友好的业务关系,象征性地收一点。 D 收下钱后直接将钱捐献给希望工程。正确答案A
2、张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做?
A 帮他隐瞒过去,规劝他下次不要再犯。
B 规劝他把回扣上缴,若他不愿上交,就向主管部门说明情况,由主管部门来处理。 C 规劝他把回扣上缴,若他不愿上交,就保持沉默。 D 直接向主管部门说明情况,由主管部门来处理。正确答案B
1、业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法比较合适?
A 坚决不收,希望B厂理解。
B 推辞不掉的话,可以先收下,回厂说明情况,并上交。 C 为了维护双方友好的业务关系,象征性地收一点。 D 收下钱后直接将钱捐献给希望工程。正确答案A
2、张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做?
A 帮他隐瞒过去,规劝他下次不要再犯。
B 规劝他把回扣上缴,若他不愿上交,就向主管部门说明情况,由主管部门来处理。 C 规劝他把回扣上缴,若他不愿上交,就保持沉默。 D 直接向主管部门说明情况,由主管部门来处理。正确答案B 一、单选题。每道题只有一个正确答案。
1、以下对于职工个体形象和企业整体形象的关系描述有误的是? A 企业的整体形象是由职工的个体形象组成的。 B 个体形象是整体形象的一部分。
C 职工个体形象与企业整体形象没有关系。 D 没有个体形象就没有整体形象。正确答案C 2、以下不属于团队精神包含的内容的是? A 凝聚力 B 合作意识 C 参与意识
D 士气的高昂正确答案C
推荐课程11题库项目经理继续教育
1、企业物质文化诸要素中处于首要地位的是(企业产品要素) 2、这种XSS转码支持10进制和(16)进制
3、Traceroute的原理就是 目的主机的IP后,首先给目的主机发送一个TTL=1的UDP数据包,而经过的第一个路由器收到这个数据包以后,就自动把TTL减1,而TTL变为0以后,路由器就把这个包给抛弃了,并同时产生 一个主机不可达的ICMP数据报给主机。主机收到这个数据报以后再发一个TTL=2的UDP数据报给目的主机,然后刺激第二个路由器给主机发ICMP数据 报。如此往复直到到达目的主机。这样,traceroute就拿到了所有的路由器ip。从而避开了ip头只能记录有限路由IP的问题。
4、以下哪种方法可以根据协议栈判别操作系统 (操作系统指纹扫描) 5、评价企业文化优劣的标准(生产效率和绩效标准)
6、下面哪个是系统启动完成时发出的广播(ACTION-BOOT-COMPLETEDE) 7、下面哪个是系统时间已经改变时发出的广播(ACTION-TIME-tick) 8、允许WEB页面内容飞速地更新而无需刷新页面(Ajax) 9、采取了安全措施后、信息系统仍然可能存在风险(残余风险)
10、信息安全的CIA是指:(保密性、完整性、可用性) 11、保护资产的准确和完整性的特性是指(完整性) 12、团队角色中的推进者常常是行动的(发起者)
1、ContactsContract.Contacts.DISPLAY_NAME是指什么?(B) A 公司名字 B 联系人名字 C 组织名称 D 职位名称
1、查询出联系人的电话的URI是哪个?(D)
A ContactsContract.CommonDataKinds.CONTENT_URI B ContactsContract.CONTENT_URI
C CommonDataKinds.Phone.CONTENT_URI
D ContactsContract.CommonDataKinds.Phone.CONTENT_URI 1、按照过滤条件查询联系人的URI是下面的哪个?(B) A ContactsContract.CommonDataKinds.Email B ContactsContract.Contacts.CONTENT_FILTER_URI C ContactsContract.CommonDataKinds.URI D ContactsContract.URI
4、自己定义Content Provider时,继承的类是哪个?(C) A Content类 B Provider类 C ContentProvider类 D ContentProvidered类
5、当一个广播消息到达接收者时,Android 调用BroadcastReceiver的什么方法? (A) A onReceive() B BroadcastReceiver C Broadcast() D receive
1、在通知中setLatestEventInfo()方法是配置Notification的什么的?(D) A 配置Activity窗口外观 B 配置Dialog外观 C 配置Activity状态窗口
D 配置Notification在扩展的状态窗口中的外观 1、android 关于HttpClient说法正确的是?(A)
A HttpClient是Apache组织提供,已经集成在Android环境中 B HttpClient不支持HTTPS协议 C 需要手动处理Cookie、支持多线程
D java.net包已经提供了一些基本的HTTP功能 1、关于JSON数据交换格式描述正确的是?(B) A JSON元素
B 是一种轻量级的数据交换格式 C JSON采用与XML相同的文本格式 D JSON是指整个树状结构
1、下列哪些地方曾遭受到DDoS攻击?(ABC) A 江苏 B 爱沙尼亚 C 潍坊 D 济南
1、下述哪些方法不属于黑客攻击手段?(B) A IP
B 社会工程学 C TCP D UDP
如果你所在的公司为了进一步拓展市场,在人员和机构方面进行重大调整,而你正负责开发一个重要客户,并且已经取得较大进展,这时公司让你放下现在的工作,到一个新部门去,你会采取哪一种做法?
(B)请求公司让你把现在的工作做完,再去接受新工作 下列哪种行为体现了员工以主动和建设性的方式表达不满(B) B 进谏
1、信息是有价值的( )集合。(A) A 数据 B 数字 C 文字 9000 D 图片
2、( )是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。(D) A 真实性 B 可用性 C 完整性 D 机密性
1、( )是指确保主体或资源与它们声称相一致的特性?(C) A 主体 B 客体 C 真实性 D 角色
2、( )是指确保实体的活动可以唯一追溯到该实体的特性?(B) A 真实性 B 可核查性 C 鉴别 D 标识
1、下述哪种方法属于黑客攻击时的信息搜集手段?(A) A Ping B 机密性 C 标准 D 策略
2、为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是(C)。
A SMTP
B PPP C Whois D FTP
1、( )是指一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。(B)
A 尾随 B 社会工程学 C 旁站 D 垃圾箱搜索
1、下述哪些方法属于扫描方法?(BD) A DTP B Nmap C 802.1x D Nessus
1、以下哪一个是windows操作系统口令破解工具?(C) A Nslookup B Syn Flood C Smbcrack D NFS
1、( )指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。(B)
A SQL注入 B 跨站脚本 C 钓鱼 D Cookies注入
1、()是指某些网站为了辨别用户身份而储存在用户本地终端上的数据。(C) A 钓鱼 B 跨站脚本 C Cookies D Jason
1、( )攻击是指利用XPath解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。(C)
A 会话注入 B SQL注入 C XPath注入 D Cookies注入
1、( )是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。(D)
A 篡改 B 泄密 C 抵赖
D 越权或滥用正确
2、好的风险管理过程可以让机构以最具有( )的方式运行,并且使已知的风险维持在可接受的水平。(A)
A 成本效益 B 机密性 C 标准 D 策略
1、脆弱性识别主要从( )和管理两个方面进行。(A) A 技术 B 物理 C 威胁 D 端口扫描
2、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的(D)。
A 稳定性 B 或然性 C 机密性 D 可能性
1、下列哪项是信息安全保障工作中的一项基础性工作?(A) A 信息安全风险管理 B 信息安全风险评估 C 信息安全信息分析 D 信息获取
2、下列哪项不属于信息系统运行维护阶段的风险管理?(D) A 变更管理 B 风险再评估 C 安全运行和管理 D 人员培训
1、风险评估流程重点步骤:准备、识别、( )、报告。(C) A 编排 B 思考 C 计算 D 讨论
1、风险值=R(A,T,V)= R(L(T,V),F(Ia,Va ))。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示( C)。
A 影响 B 可能性 C 脆弱性 D 价值
1、下列哪项不属于风险评估的实施方法?(D) A 调查问卷 B 脆弱性分析 C 渗透性测试 D 定性分析
1、下列关于爱岗敬业的说法中,你认为正确的是?(B) A 市场经济鼓励人才流动,再提倡爱岗敬业已不合时宜。 B 即便在市场经济时代,也要提倡“干一行、爱一行、专一行”。
C 要做到爱岗敬业就应一辈子在岗位上无私奉献。
D 在现实中,我们不得不承认,“爱岗敬业”的观念阻碍了人们的择业自由。
2、现实生活中,一些人不断地从一家公司“跳槽”到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏?(B)
A 工作技能。
B 强烈的职业责任感。 C 光明磊落的态度。 D 坚持真理的品质。
1、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法?(A) A 说服经理改变决定。
B 尽管不情愿,还是努力完成任务。 C 采取迂回战术,把事情托黄。 D 坚决反对,拒不执行。
2、如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是?(C) A 慢条斯理 B 快言快语 C 语气亲切 D 语气轻柔
1、下列哪一项没有违反诚实守信的要求?(A) A 保守企业秘密。
B 派人打进竞争对手内部,增强竞争优势。 C 根据服务对象来决定是否遵守承诺。 D 凡有利于企业利益的行为。
2、当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丢失时,你认可以下哪一种说法?(B)
A 损害了公司的利益,是一种不敬业的表现。 B 损害了公司的名誉,是一种严重的泄密行为。 C 虽然损害了公司的名誉,但是一种诚信行为。 D 虽然损害了公司的利益,但维护了公司信誉。
1、业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的 酬金,并希望今后能与小李继续合作。小李采取哪一种做法比较合适?(A) A 坚决不收,希望B厂理解。
B 推辞不掉的话,可以先收下,回厂说明情况,并上交。 C 为了维护双方友好的业务关系,象征性地收一点。 D 收下钱后直接将钱捐献给希望工程。
2、张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会怎样做?(B)
A 帮他隐瞒过去,规劝他下次不要再犯。
B 规劝他把回扣上缴,若他不愿上交,就向主管部门说明情况,由主管部门来处理。 C 规劝他把回扣上缴,若他不愿上交,就保持沉默。 D 直接向主管部门说明情况,由主管部门来处理。
1、以下对于职工个体形象和企业整体形象的关系描述有误的是?(C) A 企业的整体形象是由职工的个体形象组成的。 B 个体形象是整体形象的一部分。
C 职工个体形象与企业整体形象没有关系。 D 没有个体形象就没有整体形象。
2、以下不属于团队精神包含的内容的是?(C) A 凝聚力 B 合作意识 C 参与意识 D 士气的高昂
1下列说法中,你认为正确的有(ABCD) 。
2合格的程序员,至少应该具有以下素质(ABCD) 3 在云端应用中需要用的技术是?(ABC)没有JAVA 4 赢得别人的尊重有以下几个方面?(CD)
5 根据团队存在的目的和拥有自主权的大小可将团队分三种类型,不属于这三种类型的是:(C)共同目标型团队。
6 假如某软件应用商拖欠你所在公司一笔巨款你选择(A)诉诸法律手段 7 团队角色中的创新者在团队常常提出一些新想法(A)思路
8职业纪律具有的特点是(ABD)A 明确规定性B一定的强制性D一定的自我约束 9 下列哪些选项属于信息系统设计阶段的信息安全风险管理(ABD) A 安全技术选择 B安全产品选择 D自开发软件
10 如何在冲突发生时,也同样做到对老板尊重(BC)B不盲目顶撞C合理提出建议 11 以下哪些方法属于信息搜集的方法(ABCD) 12 C技能
13 下列哪种方法不是目标设定的衡量标准(D)实现标准 14 根据授权实体的要求可访问和利用的特性是指(D)可用性 15 下列哪项不是定性方法的优点(B)主要目的 16 预期的行为和结果的一致性(D)D不可否认性
17 (A)是以信息技术为连接和协调手段的临时性A虚拟组织 18 确保主体或资源与它们声称相一致(C)C真实性 19 (C)是指某些网站为了别变用户身份而存储C cookies 20 以下不属于组织设计的原则是(B)B 命令统一 21 保护资产的准确和完整的特性是指(B)完整性 22 下列不属于培养团队互信气氛的要素(B)热情 23 定义了一个dataprovider类,(A)
24 发送一系列UDP包(缺省大小38为字节),其TTL字段从1开始(B)traceroute 25 黑客入侵的一般流程,首先是(B)扫描
26 在企业物质文化诸要素中,处于首要地位的是(C)企业环境
27 某电脑生产企业清洁工在打扫卫生时发现了一颗螺丝钉,假如你是他(C)将这颗螺丝钉交给主任,并请其查证
28 在企业生产经营活动中,对于员工之间(a)讲究合作,避免竞争 29 资产以多种形式存在(多种分类方法),比如物理的和(C)逻辑的 30 买保险属于(B)转移风险
31 党的十六大报告指出,以(C)诚实守信 32 定量分析方法一共分为几个步骤(A)4
33 你认同以下哪一种说法(D)爱岗敬业与社会提倡人才 34 攻击者将恶意代码字符,会造成(A)Ajax
35 2011年4月初,发生全球最大的电子邮件,导致至少(A)39
36 所获得的收益回报却与付出的努力相差很远,以下对于(D)没有掌握创新型 37 (B)影响是指威胁源利用脆弱性造成
38 某企业有一顾客在投诉,态度非常蛮横,你认为(A)坚持耐心细致地 39 IT行业的I指的并不是网络,而是(A)信息 40 发出广播的正确方法?(C)
41 组建团队使个体的工作动机会被激发(D 效率)比单独工作的时候可能更高。 多选
1 资产识别的方法有哪些?(ABC) D信息评估分类
2 关于content provider说法不正确的是?(BC)B提供一个接口C能够实现不同应用之间
3 无论你从事的工作有多么特殊,它总是离不来一定的(ACD)约束。B家庭美德 4 关于pendingintent(ACD)方法说法正确的是。B通常用于马上处理
5 职业道德主要通过(ABC)的关系,增强企业凝聚力。D调节企业与市场 6 安全控制包括哪些方面的控制?(ABD) C技术控制
7风险分析包括哪两种方式?(BC)定量定性
8 下列哪些属于WEB安全的内容?(ABC)不包括ajax
9 (ASQL注入)将SQL语句通过应用程序注入到原有SQL语句从而改变SQL执行结果的一种技术。
10查询出联系人的电话中的电话字段是哪个?(B)contactscontract.number 11 以下哪种方法可以根据协议栈判别操作系统?(A)指纹扫描
12 IE浏览器默认采用Unicode编码,HTML编码可以使用ASCII方式来写,这种XSS转码支持10进制和(C)进制。16进制
13获取Notificationmanager对象的正确语句是?(B) 14 NSlookup是一个强大的客户程序、可用于(A)查询。DNS 15风险评估的现场检测工作往往由(D)结束。文档审核 16最初的管理理论产生于?(A)18世纪中期
17以下哪种方法可以发现远程主机开放的端口以及服务?(D)telnet或者netstat 18在团队发展的(C持续发展期)阶段,团队内的人际关系由敌对走向合作,合作态度明显„„
19当领导交给你一项对你来说比较困难的工作时,你会选择哪一种做法?(B)向领导说明情况,再想办法完成。
20假如你是某公司的销售人员,在销售活动中,购买方代表向你索要回扣,你会采取哪一种做法?(C)不给回扣
21单位年终要进行先进工作者评选,采取匿名投票方法,如果你是该单位职工 (C)把票投给自己认为最符合条件的人
22以下对于爱岗敬业的具体要求说法有误的是?(D)抓住择业机遇 23策略,标准,过程,指南等属于(A)控制。管理
24指挥性行为的领导者对于团队的技能、(A)是有帮助的。生产力
25当你写完一份公司年终工作总结后,你通常会采取哪一种做法?(A)反复检查 26关于勤劳节俭的说法,你认为正确的是?(D)
27 写一个广播接收器mybroadcasreceiver类,需要继承的类是?(B)broadcasreceive
28 确信实体活动发生或未发生的特性是指?(D)不可否认性。
29 应用程序需要上网,那么要在Androidmanifest.xml文件中增加internate访问权限,正确的写法是?(A) 1、 安全控制包括哪些方面的控制?(BC) A 电源控制 B管理控制 C技术控制 D物理控制 2、 如何在冲突发生时,也同样做到对老板的尊重呢?() A 为老板着想。 B 不盲目顶撞 C 合理提出建议,自然的让老板接受。 D 顺从老板的意愿。 3、 下列选项中,哪些内容属于信息安全技术?() A 数据层 B 网络层 C 物理层 D 应用层 4、 目前主要的数据交换格式是?( ) A HTTP B XML C Word D JSON 5、 职业道德主要通过()的关系,增强企业的凝聚力。 A协调企业职工之间 B调节领导与职工 C协调职工与企业 D调节企业与市场 6、 下列哪些地方曾遭受到DDos攻击?() A江苏 B 爱沙尼亚 C 潍坊 D 济南 7、 企业文化的功能有()? A 激励功能 B 自律功能 C 导向功能 D 整合功能 8、 下列说法中,符合“语言规范”具体要求的是()? A 多说俏皮话 B 用尊称,不用忌语 C 语速要快节省客人时间 D 不乱幽默,以免客人误解 9、 文明职工的基本要求是()? A. 模范遵守国家法律和各项纪律。 B. 努力学习科学技术知识,在业务上精益求精。 C. 顾客是上帝,对顾客应惟命是从。 D. 对态度蛮横的顾客要以其人之道还治其人之身。 10、 下列哪些属于基于表现的威胁分类?() A. 软硬件故障; B. 物理环境威胁 C. 无作为或操作失误。 D. 管理不到位。 11、 单选题 1、根据授权实体的要求可访问和利用的特性是指()。 A. 保密性 B. 完整性 C. 流动性 D. 可用性 2、定义了一个provider android类,需要在AndroidManifest.xml文件中声明,下面哪种声明是正确的()? A B (provider android: authorities=”com.work.contentprovider_custom” Android: name=”.DateProvider”) (/provider) C D provider android: authorities=”com.work.contentprovider_custom” Android: name=”.DateProvider”; /provider 3、攻击者将恶意代码字符(%o d 回车、%0a换行)与正常输入一起传送给WEB服务器,而被害应用不能区分字符(%o0d 回车、%0a换行),会造成()攻击? A. Ajax B. JavaScript C. Http Spliting D. JDBC 4、()攻击是指利用Xpath解析器的松散输入和容错特性,能够在URL、表单或其他信息上附带而已的Xpath查询代码,以获得权限信息的访问权并更改这些信息。 A. 会话注入 B. SQL注入 C. Xpath注入 D. Cookies注入 5、要做到遵纪守法,对每个职工来说,必须做到()。 A. 有法可依 B. 反对“管”、“卡”、“压”。 C. 反对自由主义 D. 努力学法、知法、守法、用法。 6、风险评估的现场检测工作往往由()结束。 A. 首次会议 B. 末次会议 C. 调研 D. 文档审核 7、应用程序需要上网,那么要在androidmanifest.xml文件中增加internate访问权限,正确的写法是( )? A.
B. C. registerRecever(BroadcastRecever recever ,Intentfilter filter) D. Recever(BroadcastRecever recever ,Intentfilter filter) 9、假如某软件应用商拖欠你所在公司一笔巨款,公司派你去催款,你可能采取哪些方式()? A. 诉诸法律手段 B. 动用各种社会关系督促该厂还款 C. 坐在该厂厂长办公室内,不给钱坚决不走。 D. 通过舆论手段。 10、 标准、过程,指南等属于()控制? A. 管理 B. 物理 C. 技术 D. 意识 11、 “发送一系列UDP包(缺省大小为38字节)”,其TTL字段从1开始递增,然后监听来自路径上网关发回来的ICMP包,Exceeded应答消息“是指哪种方法的描述()? A. MPLS B. Traceroute C. GRE D. CDP 12、 善于分析和评价、善于权衡利弊、选择方案的团队角色是()? A. 创新者 B. 信息者 C. 监督者 D. 凝聚者 13、 ()是以信息技术为连接和协调手段的临时性的动态联盟。把不同地区的资源组合成没有界限、超越时空和统一指挥的组织形式? A. 虚拟组织 B. 信息链 C. 电子政务组织 D. B2B组织 14、 以下不属于知识的时代三大特征的是()? A. 在经济增长当中,人的知识的贡献的比重日益上升。 B. 产业结构日趋智能化 C. 人才的结构日趋知识化、日趋脑力化 D. 知识之上,以知识为基准 15、 以下不属于组织设计的原则的是()? A. 因人设职和因事设职相结合 B. 命令统一 C. 人人有事做 D. 权责对等 16、 为Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、IP地址等信息的是()? A. SMTP B. Ppp C. Whois D. FTP 17、 党的十六大报告指出,认真贯彻公民道德建设实施纲要,弘扬爱国主义精神,以为人民服务为核心,以集体主义,以()为重点。 A. 无私奉献 B. 爱岗敬业 C. 诚实守信 D. 遵纪守法 18、 2011年4月初,发生全球最大的电子邮件营销公司Epslion遭黑,导致至少()家大型企业用户邮件地址外泄。 A. 39 B. 38 C. 37 D. 36 19、 下述哪种方法属于黑客攻击时信息搜集手段()? A. Ping B. 机密性 C. 标准 D. 策略 20、 ()是指一种通过受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸多如欺骗、伤害等。 A. 尾随 B. 社会工程学 C. 旁站 D. 垃圾箱搜索 21、 ()允许web页面内容飞速地更新而无需刷新页面。 A. Ajax B. JavaScript C. XML D. JDBBC 22、 下列哪种方法不是目标设定的衡量标准()? A. 数量标准 B. 时间标准 C. 费用标准 D. 实现标准 23、 确保主体或资源与他们声称相一致的特性是指()。 A. 主体 B. 客体 C. 真实性 D. 角色 24、 在企业生产经营活动中,对于员工之间团结互助的要求,以下不包括的是()? A. 讲究合作,避免竞争 B. 平等交流,平等对话 C. 既合作,又竞争,竞争与合作相统一 D. 互相学习,共同提高 25、 ()是指在工作过程中需要遵守的社会公认的基本准则,以及一些能够帮助你获得更多。 A. 职业素养 B. 职业道德 C. 职业思维 D. 职业品性 26、 下列哪个选项是作为衡量是否达到目标的依据?() A. 工作的方法 B. 完成的时间 C. 优秀的成绩 D. 明确的数据 27、 在团队发展的()阶段,团队内的人际关系由敌对走向合作,合作态度明显“程序和行为规范得以建立和遵守。工作效率提供。 A. 初创期 B. 初见成效期 C. 持续发展期 D. 成熟期 28、 ()是根据安全需求部署,用来防范威胁,降低风险的措施。 A. 控制措施 B. 病毒攻击 C. 重复攻击 D. 威胁 29、 当领导交给你一项对你来说比较困难的工作,你会选择哪一种方法()? A. 先接受,能否完成再说 B. 接受时向领导说明情况,在想尽方法完成 C. 接受时向领导说明难度,请求领导多派人手 D. 接受时让领导降低难度 1111、()年9月7日江苏电信盐城、南通、泰州、宿迁四个本地网站先后遭受跨省的DDOS攻击 B、2006 30、 为保证安全性,口令长度最好在()位以上,并应同时包括字母和数字、以及标点符号和控制字符。 A. 3 B. 4 C. 5 D. 6 31、 假如你是你们公司的推销员,再向客户推销某一款软件产品时,你通常会采取哪一种推销方法()? A. 为了推销成功,不主动说明产品存在的不足之处,客户问到时再说。 B. 实事求是的介绍产品的状况 C. 实事求是的介绍产品的优点 D. 与其他同类产品相比较,实事求是的说明本公司产品的优点。 32、 按照过滤条件查询电话的URI是下面的哪个()? A. Contactscontact.commonDatakinds.Phone.CONTENT_FILTER_URI B. startActivity.CONTENT_FILTER_URI C. onPtions.CONTENT.URI D. OptionsItemSelected.CONTENT 33、 职业道德素质的重点是(A)? A. 敬业、诚信 B. 专业能力 C. 社会能力 D. 职业能力 34、 ()是指某些网站为了辨别用户身份二储存在用户本地终端的数据。 A. 钓鱼 B. 跨站脚本 C. Cookies D. Jason 35、 工作目标可分为三个关键要素,以下不属于这三个关键要素的选项是()? A. 努力 B. 组织目标 C. 个人需求 D. 个人能力 36、 当你写完公司一份年终终结后,你通常会采取哪一种做法?() A. 反复检查,确认没有错误才提交 B. 确信自己做的很好,不再检查就上交 C. 先让下级或同事检查,然后自己检查后上交 D. 先交给上级,视领导意见而定。 37、 查询出联系人电话中的电话字段的是哪个( )? A. contactscontract.CommonDatakinds.URI B. conttsContract.NUMBER C. contactscontract.CommonDatakinds.phone.NUMBER D. contactscontract.CommonDatakinds.NUMBER 38、 contactscontract.Contacts.DISPLAY_NAME是指什么()? A. 公司名字 B. 联系人名字 C. 组织名称 D. 职位名称 39、 自己定义content provider时,继承的类是哪个()? A. Content类 B. Provider类 C. Contentprovider类 D. ContentProvidered类 40、 适合在以多种形式存在,(多种分类方法)比如物理的(如计算设备、网络设备和存储介质等)和()。 A. 环境的 B. PPP C. 逻辑的 D. 设备的 41、 根据团队存在的目的和拥有自主权的大小可将团队分为三种 类型,以下不属于这三种类型的是()。(问题解决型团队、自我管理型团队、多功能型团队) A. 问题解决性团队 B. 多功能型团队 C. 共同目标型团队 D. 自我管理型团队 42、 关于JSON数据交换格式描述正确的是()? A. JSON元素 B. 是一种轻量级的数据交换格式 C. JSON采用与XML相同的文本格式 D. JSON是指整个树状结构 43、 团队角色中创新者在团队常常提出一些新想法,这对企业或团队开拓新的()很有帮助。 A. 思路 B. 发展 C. 事业 D. 发明 44、 下列哪项不是定性方法的优点()? A. 简易的计算方式 B. 主要目的是做成本效益的审核 C. 流程和报告形式比较有弹性 D. 不必精确算出资产价值 45、 预期的行为和结果的一致性是指()? A. 可靠性 B. 端口 C. 日志 D. 不可否认性 46、 保护资产的准确性和完整的特性是指()。 A. 保密性 B. 完整性 C. 流动性 D. 可用性 47、 下列不属于培养团队互信气氛的要素的是()?(诚实、公开、一致、尊重) A. 诚实 B. 热情 C. 公开 D. 尊重 48、 以下哪一个是windows操作系统口令破解工具()? A. Nslookup B. Syn flood C. Smbcract D. NFS 49、 黑客入侵的一般流程,首先是()? A. 踩点 B. 扫描 C. 漏洞利用 D. 提权 50、 下列那项是信息安全保障工作的一项基础性工作()? A. 信息安全风险管理 B. 信息安全风险评估 C. 信息安全信息分析 D. 信息获取 51、 在企业物质文化诸要素中,处于首要地位的是()? A. 企业产品要素 B. 企业技术 C. 企业环境 D. 企业制度 52、 某电脑生产企业清洁工在打扫卫生室发现一个螺钉,假如你是这名清洁工,你会采取哪一种做法()? A. 将这个螺钉放进垃圾桶,以免扎伤人 B. 将这颗螺钉捡起后交给仓库保管员。 C. 将这颗螺钉交给车间主任,并请其查证是否是漏装的。 D. 当做可回收废品处理。 53、 买保险属于()的方式? A. 降低风险 B. 转移风险 C. 规避风险 D. 接受风险 54、 定量分析一共分为几个步骤()? A. 4 B. 5 C. 6 D. 7 55、 你认同以下哪一种说法()? A. 现代社会提倡人才流动,爱岗敬业正逐步削弱它的价值 B. 爱岗与敬业在本质上具有统一性 C. 爱岗与敬业在本质上具有一定的矛盾 D. 爱岗敬业与社会提倡人才流动并不矛盾 56、 所获得的收益回报却与付出的努力相差很远,以下对于没有达到预期收益目的的原因分析较为贴切的是()? A. 没有无私奉献的精神 B. 没有自我革新的培训机制 C. 没有精诚团队的工作队伍 D. 没有掌握创新性的经营管理方式 57、 ()是指威胁源利用脆弱性造成不良后果的程度大小。 A. 威胁 B. 影响 C. 旁站 D. 垃圾箱搜索 58、 某企业有一顾客投诉,态度非常蛮横,语言也不文明,并提出了许多不合理的要求,你认为该企业的员工如何()处理? A. 坚持耐心细致的给客户解释,并最大限度地满足顾客要求 B. 立即向领导汇报 C. 对顾客进行适当的批评教育 D. 不再理睬顾客 59、 IT行业的I指的并不是网络,而是()。 A. 信息 B. 电子产品 C. 能源 D. 网络 60、 好的风险管理过程可以让机构以最具有()的方式运行,并且使已知的风险维持在可接受的水平。 A. 成本效益 B. 机密性 C. 标准 D. 策略 61、 发出广播的正确方法是()? A. Intent it = new intent(this,broadreceier1.class); B. sendBroadcast(it); C. intent it = new intent(this,BroadReceier1.class);sendBroadcast(it); D. receive() 62、 风险评估流程重点步骤:准备、识别、()、报告 A. 编排 B. 思考 C. 计算 D. 讨论 63、()不是制定挑战性目标应该考虑的因素? 下属的信心 市场环境 竞争 所需时间 63、 协调者擅长领导一个具有各种()和各种特征的群体。 性格 学历 技能 能力 1、下面关于以德治国与依法治国的关系中说法正确的是? D、以德治国与依法治国是相辅相成,相互促进 2、要做到遵纪守法,对每个职工来说,必须做到 D、努力学法,知法、守法、用法 3、假如你是某公司的销售人员,在销售活动中,购买方代表向你索要回扣,你会采取哪一种做法? C、不给回扣,但可以考虑适当降低价格 4、假如某软件应用商拖欠你所在公司一笔巨款,公司派你去催款,你可能采取哪种方式? A、诉诸法律手段 5、强化职业责任是()职业道德规范的具体要求 D、爱业敬岗 6、你认同以下哪一种说法? D、爱岗敬业与社会提倡人才流动并不矛盾 7、假如你是你们公司的推销员,在向客户推销某一款软件产品是,你通常会采取哪一种推销方法? D、与其他同类产品相比较,实事求是地说明本公司产品的优点 8、单位年终要进行先进工作者评选,采取匿名投票方法。如果你是该单位职工,在下列投票行为中,你会选择哪一种做法? C、把票投给自己认为最符合条件的人员 9、以下哪一项是用人单位最看重的品质? A、职业道德 10、信息时代的经济特征明显发生了转变,专家提出社会由物质、能源和()三元构成,并且占据了主体A、信息 11、办事公道是指职业人员在尽心职业活动时要做到() C、支持真理,公司分明,公平公正,光明磊落 101、在组织中工作,需要通过过()的实现来实现自己的需求 A、组织目标 12、IT行业的T指的并不是网络,而是() A、信息 13、某企业有一顾客在投诉,态度非常蛮横,语言也不文明,并提出了许多不合理的要求,你认为该企业员工应该如何处理? A、坚持耐心细致地给顾客作解释,并最大限度地满足顾客要求 14、以下关于“节俭”的说法,你认为正确的是 D、节俭不仅具有道德价值,也具有经济价值 15、在工作中档你业绩不如别人时,你通常会采取哪一种做法 B、努力想办法改变现状 16、在企业物质文化基础要素中,专门用以代表企业或企业产品的固定图案、文字或其他形式的子要素的是 D、企业标志 17、评价企业文化优劣的标准是 C、生产效率和绩效标准 18、()是以信息技术为连接和协调手段的临时性的动态联盟。把不同地区的资源组合成没有界限、超越时空、靠网络联系和统一指挥的组织形式 A、虚拟组织 19、以下关于角色导向性表述中,错误的是() D、此类文化最常见于高科技企业 20、领导者教导、传播的过程就是() B、企业核心文化形成的过程 21、根据团队存在的目的和拥有自主权的大小可将团队分为三种类型,下列不属于这三种类型的是? A、问题解决型团队 B、多功能型团队 C、共同目标型团队 D、自我管理型团队 22、协调者擅长领导一个具有各种()和各种特征的群体 C、技能 23、团队角色中推进者常常是行动的 B、发起者 24、要做到平等尊重,需要处理好() ABCD 25、文明职工的基本要求是? A模范遵守国家法律和各项纪律 B努力学习科学技术知识,在业务员上精益求精 27、为保证安全性,口令长度最好在(D 6)位以上 28、关于稳重和敢闯的关系,你认可哪一种观点 C稳重和敢闯各有千秋 29、善于分析和评价、善于权衡和利弊,选择方案的团队角色是? C监督者 30、常用的风险处置方法有哪些? ABCD 31、对一些企业纷纷采用给回扣的办法来增加销售额,对此,你如何评价? A 给回扣是一种不正当的竞争行为 D 给回扣违反了职业道德 32、在解析XML文档时可以用DOM接口对象其中NODE是什么意思? D node:节点列表对象,就是指定节点的子节点整个树状结构 因篇幅问题不能全部显示,请点此查看更多更全内容