版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
...wd......wd......wd...1、下面关于以德治国与依法治国的关系中说法正确的选项是〔D、以德治国与依法治国是相辅相成,相互促进〕2、要做到遵纪守法,对每个职工来说,必须做到〔D、努力学法,知法、守法、用法〕3、假设你是某公司的销售人员,在销售活动中,购置方代表向你索要回扣,你会采取哪一种做法〔C、不给回扣,但可以考虑适当降低价格〕4、假设某软件应用商拖欠你所在公司一笔巨款,公司派你去催款,你可能采取哪种方式〔A、诉诸法律手段〕5、强化职业责任是〔D、爱岗敬业〕职业道德标准的具体要求。6、你认同以下哪一种说法〔D、爱岗敬业与社会提倡人才流动并不矛盾〕7、假设你是你们公司的推销员,在向客户推销某一款软件产品时,你通常会采取哪一种推销方法〔D、与其他同类产品相对比,实事求是地说明本公司产品的优点〕8、单位年终要进展先进工作者评选,采取匿名投票方法。如果你是该单位职工,在以下投票行为中,你会选择哪一种作法〔C、把票投给自己认为最符合条件的人员〕9、以下哪一项为哪一项用人单位最看重的品质〔A、职业道德〕10、信息时代的经济特征明显发生了转变,专家提出社会由物质、能源和〔A、信息〕三元构成,并且占据了主体。11、办事公正是指职业人员在进展职业活动时要做到〔C、支持真理,公私清楚,公平公正,光明磊落〕12、IT行业的I指的并不是网络,而是〔A、信息〕13、某企业有一顾客在投诉,态度非常蛮横,语言也不文明,并提出了许多不合理的要求,你认为该企业员工应该若何处理〔A、坚持耐心细致地给顾客作解释,并最大限度地满足顾客要求〕14、以下关于“节省〞的说法,你认为正确的选项是〔D、节省不仅具有道德价值,也具有经济价值〕15、在工作中当你业绩不如别人时,你通常会采取哪一种做法〔B、努力想方法改变现状〕16、在企业物质文化根基要素中,专门用以代表企业或企业产品的固定图案、文字或其他形式的子要素的是〔D、企业标志〕17、评价企业文化优劣的标准是〔C、生产效率和绩效标准〕18、〔A、虚拟组织〕是以信息技术为连接和协调手段的临时性的动态联盟。把不同地区的资源组合成没有界限、超越时空、靠网络联系和统一指挥的组织形式。19、以下关于角色导向型的表述中,错误的选项是〔D、此类文化最常见于高科技企业〕20、领导者领导、传播的过程就是〔B、企业核心文化形成的过程〕21、根据团队存在的目的和拥有自主权的大小可将团队分为三种类型,以下不属于这三种类型的是〔C、共同目标型团队〕22、协调者擅长领导一个具有各种〔C、技能〕和各种特征的群体。23、团队角色中的推进者常常是行动的〔B、发起者〕24、在团队开展的〔C、持续开展期〕阶段,团队内的人际关系由敌对走向合作,合作态度明显;程序和行为标准得以建设和实施;沟通频繁,工作效率提高。25、所获得的收益回报却与付出的努力相差很远,以下对于没有到达预期收益目的的原因分析较为贴切的是〔C、没有精诚团结的工作队伍〕26、以下不属于培养团队互信气氛的要素的是〔B、热情〕27、以下哪个选项是作为衡量是否达成目标的依据〔D、明确的数据〕28、〔D、所需时间〕不是制定挑战性的目标应该考虑的因素。29、〔A、职业素养〕是指在工作过程中需要遵守的社会公认的基本原则,以及一些能够帮助你获取更好的职业开展的工作方法和技巧。30、工作目标可分为三个关键因素,以下不属于这三个关键因素的选项是〔D、个人能力〕31、以下不属于知识的时代三大特征的是〔D、知识至上,以知识为基准〕32、若何在冲突发生时,也同样做到对老板的尊重呢〔A、为老板着想B、不盲目顶撞C、合理提出建议,自然的让老板承受〕33、以下说法中,符合“语言标准〞具体要求的是〔B、用尊称,不用忌语D、不乱幽默,以免客人误解〕34、团队中人际需求关系主要分为〔A、控制关系B、包容关系C、情感关系〕35、保守型战略的企业多采取〔A、刚性构造〕;风险型战略的企业多采取〔B、柔性构造〕;分析型战略的企业则采取〔C、兼具刚性和柔性的构造〕36、职业纪律具有的特点是〔A、明确的规定性B、一定的强制性〕37、企业文化的特征包括〔A、以人为中心B、具有管理功能C、员工共同享用D、在开展过程中不断积累行成〕38、就企业文化而言,对比容易行成“下注〞文化的行业有〔A、石油开采C、航空航天〕39、赢得别人的尊重有以下几个方面〔A、通过自身的努力实现了人生的基本目标B、通过客服困难到达目标C、能够无私的与社会分享自己的物质和精神,勇于回馈社会D、获取尊重的最高境界是能够舍弃自己的利益,为了正确的理想奋斗〕40、工作定位可以从自身〔A、工作的目标B、个人性格C、知识层次D、社会经历和兴趣〕等各个方面来确定适合自己的工作。41、无论你从事的工作有多么特殊,它总是离不开一定的〔A、岗位责任C、规章制度D、职业道德〕的约束。42、坚持办事公正,必须做到〔A、坚持真理D、光明磊落〕1、关于HTTP协议通信说法正确的选项是〔D、客户端向服务器发出HTTP请求,服务器接收到客户端的请求后,处理客户端的请求,处理完成后再通过HTTP应答回去给客户端〕2、android关于HttpClient说法正确的选项是〔A、HttpClient是Apache组织提供,已经集成在Android环境中〕3、可以查询出联系人的Email的URI是下面的哪个〔D、ContactsContractmonDataKinds.Email.CONTENT-URI〕4、关于Intent〔〕方法正确的选项是〔A、Intent通常用于马上处理的事情〕5、取消通知的方法是〔D、cancel〔intid〕〕6、读取Android内置联系人的ContenProvider时需要翻开权限是〔B、<uses-permissionandroid:name=〞android.permission.READ_CONTACTS〞/>7、ContactsContract.Contacts.DISPLAY_NAME是指什么〔B、联系人名字〕8、关于BroadcastReceiver说法正确的选项是〔C、Broadcastreceiver是一个除了接收和响应播送之外其它什么事也不干的软件〕9、当一个播送消息到达承受者时,Android调用BroadcastReceiver的什么方法〔A、onReceive〔〕〕10、写一个播送接收器myBroadcastReceiver类,需要继承的类是〔B、BroadcastReceiver类〕111、按照联系人姓名筛选使用的URI是哪个〔c〕Contactscontract.contacts.con_uri112、以下那一项为哪一项用人单位最看重的品质〔A〕职业道德11、动态注册BroadcastReceiver的方法是〔C、registerReceiver〔BroadcastReceiverreceiver,IntentFilterfilter〕〕12、注销BroadcastReceiver的方法是〔A、unregisterReceiver〔BroadcastReceiverreceiver〕〕13、关于JSON数据交换格式描述正确的选项是〔B、是一种轻量级的数据交换格式〕14、查询方法managedQuery不正确的构造方法是〔A、Cursor【】managedQuery〔Uriuri,String【】projection,intselection,String【】selectionArgs,StringsortOrder〕;B、CursormanagedQuery〔Uriuri,String【】projection,Stringselection,int【】selectionArgs,StringsortOrder〕;C、Cursor【】query〔Uriuri,int【】projection,Stringselection,String【】selectionArgs,StringsortOrder〕;〕15、在JSON构造中的值可以承受的值有哪些〔A、字符串C、数值D、数组〕16、BroadcastReceiver通过intent携带参数,放入参数的方法不正确的选项是〔B、put〔key,value〕;C、Extra〔key,value〕;D、receive〔key,value〕〕17、关于ContentProvider说法不正确的选项是(A、android平台共享数据技术,能够实现不同组件之间数据传递B、提供一个接口调用者需要关心数据存储的细节D、在各个组件之间共享数据、传递数据的名是String类型,而值可以为空)18、在Android中,通知的形式有〔A、状态栏显示通知B、闪烁LED灯C震动通知D播放声音通知〕19、关于PendingIntent〔〕说法正确的选项是〔A、PendingIntent常常与Notification和AlarmManagerC、PendingIntent通常使用于未来处理的事情〕20、在云端应用中需要用的技术是〔A、HTMLB、XMLC、JSOND、Java〕21、目前主要的数据交换格式是〔B、XMLD、JSON〕1、风险值=R〔A,T,V〕=R〔L〔T,V〕,F〔Ia,Va〕〕。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示〔C、脆弱性〕2、定量分析方法一共分为几个步骤〔C、6〕3、以下哪项不属于信息系统运行维护阶段的风险管理〔D、人员培训〕4、风险评估的现场检测工作往往由〔B、末次会议〕完毕。5、〔A、控制措施〕是根据安全需求部署,用来防范威胁,降低风险的措施。6、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的〔D、可能性〕7、买保险属于〔B、转移风险〕的方式。8、不成认收到的信息和所作的操作和交易是〔C、抵赖〕9、资产以多种形式存在〔多种分类方法〕,比方物理的〔如计算设备、网络设备和存储介质等〕和〔C、逻辑的〕10、〔C、Xpath注入〕攻击是指利用Xpath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的Xpath查询代码,以获得权限信息的访问权并更改这些信息。11、〔C、Cookies〕是指某些网站为了区分用户身份而储存在用户本地终端上的数据。12、IE浏览器默认采用Unicode编码,HTML编码可以使用ASCⅡ方式来写,这种XSS转码支持10进制和〔C、16〕进制。13、〔B、跨站脚本〕指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而到达恶意用户的特殊目的。14、〔B、跨站脚本〕将SQL语句通过应用程序注入到原有SQL语句从而改变预期SQL执行完毕的一种技术。15、〔B、社会工程学〕是指一种通过对受害者心理弱点、本能反响、好奇心、信任、贪婪等心理陷阱进展诸如欺骗、伤害等危害手段。16、〔B、X-Scan〕是一款集操作系统识别、端口扫描、漏洞检测的优秀图形化界面扫描工具。17、“发送一系列UDP包〔缺省大小为38字节〕,其TTL字段从1开场递增,然后监听来自路径上网关发回来的ICMPTimeExceeded应答消息〞是对哪种方法的描述〔B、traceroute〕18、Nslookup是一个功能强大的客户程序,可用于〔A、DNS〕查询。19、策略,标准,过程,指南等属于〔A、管理〕控制。20、确保主体或资源与它们声称相一致的特性是指〔C、真实性〕21、预期的行为和结果的一致性是指〔A、可靠性〕22、信息是有价值的〔A、数据〕集合。23、信息不能被未授权的个人、实体或者过程利用或知悉的特性是指〔D、机密性〕24、根据授权实体的要求可访问和利用的特性是指〔D、可用性〕25、以下哪些方法属于黑客攻击手段〔B、社会工程学〕26、黑客入侵的一般流程,首先是〔A、踩点〕27、以下哪项不属于风险评估的实施方法〔D、定性分析〕28、以下哪项不是风险评估现场获取的信息〔D、主体标识〕29、以下哪项属于风险评估的标准内容〔A、成立风险评估团队B、确认评估保障条件C、熟悉评估内容和环境D、行成风险评估方案〕30、产生信息安全事件的原因有哪些〔A、攻击者攻击B、系统故障C、操作失误D、其他不可抗力〕31、下述哪些方法属于黑客攻击手段〔A、信息收集B、暴力破解D、利用协议缺陷〕32、下面哪些是信息的例子〔A、文字B、图片C、声音〕33、安全控制包括哪些方面的控制〔B、管理控制C、技术控制D、屋里控制〕34、以下哪些方法属于信息搜集的方法〔A、WhoisB、PingC、TracerouteD、Nslookup〕35、以下选项中,哪些属于口令破解分类〔A、使用习惯B、字典破解C、完全穷举D、弱口令〕36、以下哪项属于SQL注入的本质〔A、插入语句B、改变结果C、操纵数据〕37、XSS分类包括〔A、存储式C、反射式〕38、以下哪些属于WEB安全的内容〔A、SQL注入B、跨站脚本C、COOKIES安全D、AJAX安全〕39、下面那些属于基本表现的威胁分类〔A、软硬件故障B、物理环境威胁C、无作为或操作失误D、管理不到位〕40、根据威胁的动机,人为因素又可分为哪两种〔B、恶意C、无意〕41、以下选项中,哪些属于对风险的管理策略〔A、度量C、评估D、应变〕42、资产识别的方法有哪些〔A、资产分类B、自然形态分类C、信息形态分类〕43、以下哪些选项属于信息系统设计阶段的信息安全风险管理〔A、安全技术选择B、安全产品选择C、设计方案分析论证D、自开发软件设计风险处理〕44、风险分析包括哪两种方式〔B、定性C、定量〕一、单项选择题。每道题只有一个正确答案。1、ContactsContract.Contacts.DISPLAY_NAME是指什么BA公司名字B联系人名字C组织名称D职位名称一、单项选择题。每道题只有一个正确答案。1、查询出联系人的的URI是哪个DAContactsContractmonDataKinds.CONTENT_URIBContactsContract.CONTENT_URICCommonDataKinds.Phone.CONTENT_URIDContactsContractmonDataKinds.Phone.CONTENT_URI1、按照过滤条件查询联系人的URI是下面的哪个BAContactsContractmonDataKinds.EmailBContactsContract.Contacts.CONTENT_FILTER_URICContactsContractmonDataKinds.URIDContactsContract.URI一、单项选择题。每道题只有一个正确答案。4、自己定义ContentProvider时,继承的类是哪个CAContent类BProvider类CContentProvider类DContentProvidered类一、单项选择题。每道题只有一个正确答案。5、当一个播送消息到达接收者时,Android调用BroadcastReceiver的什么方法AAonReceive()BBroadcastReceiverCBroadcast()Dreceive一、单项选择题。每道题只有一个正确答案。1、在通知中setLatestEventInfo()方法是配置Notification的什么的DA配置Activity窗口外观B配置Dialog外观C配置Activity状态窗口D配置Notification在扩展的状态窗口中的外观一、单项选择题。每道题只有一个正确答案。1、android关于HttpClient说法正确的选项是AAHttpClient是Apache组织提供,已经集成在Android环境中BHttpClient不支持HTTPS协议C需要手动处理Cookie、支持多线程D包已经提供了一些基本的HTTP功能一、单项选择题。每道题只有一个正确答案。1、关于JSON数据交换格式描述正确的选项是BAJSON元素B是一种轻量级的数据交换格式CJSON采用与XML一样的文本格式DJSON是指整个树状构造一、多项选择题。每道题有两个或两个以上的正确答案。1、以下哪些地方曾遭受到DDoS攻击ABCA江苏B爱沙尼亚C潍坊D济南一、单项选择题。每道题只有一个正确答案。1、下述哪些方法属于黑客攻击手段BAIPB社会工程学CTCPDUDP一、单项选择题。每道题只有一个正确答案。1、信息是有价值的〔〕集合。AA数据B数字C文字9000D图片2、〔〕是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。DA真实性B可用性C完整性D机密性一、单项选择题。每道题只有一个正确答案。1、〔〕是指确保主体或资源与它们声称相一致的特性CA主体B客体C真实性D角色2、〔〕是指确保实体的活动可以唯一追溯到该实体的特性BA真实性B可核查性C鉴别D标识一、单项选择题。每道题只有一个正确答案。1、下述哪种方法属于黑客攻击时的信息搜集手段AAPingB机密性C标准D策略2、为Internet提供目录服务,包括名字、通讯地址、号码、电子邮箱、IP地址等信息的是()。CASMTPBPPPCWhoisDFTP一、单项选择题。每道题只有一个正确答案。1、〔〕是指一种通过对受害者心理弱点、本能反响、好奇心、信任、贪婪等心理陷阱进展诸如欺骗、伤害等危害手段。BA尾随B社会工程学C旁站D垃圾箱搜索二、多项选择题。每道题有两个或两个以上的正确答案。1、下述哪些方法属于扫描方法BDADTPBNmapC802.1xDNessus一、单项选择题。每道题只有一个正确答案。1、以下哪一个是windows操作系统口令破解工具CANslookupBSynFloodCSmbcrackDNFS一、单项选择题。每道题只有一个正确答案。1、〔〕指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而到达恶意用户的特殊目的。BASQL注入B跨站脚本C钓鱼DCookies注入一、单项选择题。每道题只有一个正确答案。1、〔〕是指某些网站为了区分用户身份而储存在用户本地终端上的数据。A钓鱼B跨站脚本CCookiesDJason正确答案C1、〔〕攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息。A会话注入BSQL注入CXPath注入DCookies注入正确答案C一、单项选择题。每道题只有一个正确答案。1、〔〕是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。A篡改B泄密C抵赖D越权或滥用正确答案D2、好的风险管理过程可以让机构以最具有〔〕的方式运行,并且使的风险维持在可承受的水平。A成本效益B机密性C标准D策略正确答案A1、脆弱性识别主要从〔〕和管理两个方面进展。A技术B物理C威胁D端口扫描正确答案A2、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的〔〕。A稳定性B或然性C机密性D可能性正确答案D一、单项选择题。每道题只有一个正确答案。1、以下哪项是信息安全保障工作中的一项根基性工作A信息安全风险管理B信息安全风险评估C信息安全信息分析D信息获取正确答案A2、以下哪项不属于信息系统运行维护阶段的风险管理A变更管理B风险再评估C安全运行和管理D人员培训正确答案D一、单项选择题。每道题只有一个正确答案。1、风险评估流程重点步骤:准备、识别、〔〕、报告。A编排B思考C计算D讨论正确答案C一、单项选择题。每道题只有一个正确答案。1、风险值=R〔A,T,V〕=R(L(T,V),F(Ia,Va))。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示〔〕。A影响B可能性C脆弱性D价值正确答案C1、以下哪项不属于风险评估的实施方法A调查问卷B脆弱性分析C渗透性测试D定性分析正确答案D一、单项选择题。每道题只有一个正确答案。1、以下关于爱岗敬业的说法中,你认为正确的选项是A市场经济鼓励人才流动,再提倡爱岗敬业已不合时宜。B即便在市场经济时代,也要提倡“干一行、爱一行、专一行〞。C要做到爱岗敬业就应一辈子在岗位上无私奉献。D在现实中,我们不得不成认,“爱岗敬业〞的观念阻碍了人们的择业自由。正确答案B2、现实生活中,一些人不断地从一家公司“跳槽〞到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏A工作技能。B强烈的职业责任感。C光明磊落的态度。D坚持真理的品质。正确答案B一、单项选择题。每道题只有一个正确答案。1、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法A说服经理改变决定。B尽管不情愿,还是努力完成任务。C采取迂回战术,把事情托黄。D坚决反对,拒不执行。正确答案A2、如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是A慢条斯理B快言快语C语气亲切D语气轻柔正确答案C一、单项选择题。每道题只有一个正确答案。1、以下哪一项没有违反老实守信的要求A保守企业秘密。B派人打进竞争对手内部,增强竞争优势。C根据服务对象来决定是否遵守承诺。D凡有利于企业利益的行为。正确答案A2、当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丧失时,你认可以下哪一种说法A损害了公司的利益,是一种不敬业的表现。B损害了公司的名誉,是一种严重的泄密行为。C虽然损害了公司的名誉,但是一种诚信行为。D虽然损害了公司的利益,但维护了公司信誉。正确答案D1、业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法对比适宜A坚决不收,希望B厂理解。B推辞不掉的话,可以先收下,回厂说明情况,并上交。C为了维护双方友好的业务关系,象征性地收一点。D收下人民币后直接将人民币捐献给希望工程。正确答案A2、张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会若何做A帮他隐瞒过去,奉劝他下次不要再犯。B奉劝他把回扣上缴,假设他不愿上交,就向主管部门说明情况,由主管部门来处理。C奉劝他把回扣上缴,假设他不愿上交,就保持沉默。D直接向主管部门说明情况,由主管部门来处理。正确答案B1、业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法对比适宜A坚决不收,希望B厂理解。B推辞不掉的话,可以先收下,回厂说明情况,并上交。C为了维护双方友好的业务关系,象征性地收一点。D收下人民币后直接将人民币捐献给希望工程。正确答案A2、张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会若何做A帮他隐瞒过去,奉劝他下次不要再犯。B奉劝他把回扣上缴,假设他不愿上交,就向主管部门说明情况,由主管部门来处理。C奉劝他把回扣上缴,假设他不愿上交,就保持沉默。D直接向主管部门说明情况,由主管部门来处理。正确答案B一、单项选择题。每道题只有一个正确答案。1、以下对于职工个体形象和企业整体形象的关系描述有误的是A企业的整体形象是由职工的个体形象组成的。B个体形象是整体形象的一局部。C职工个体形象与企业整体形象没有关系。D没有个体形象就没有整体形象。正确答案C2、以下不属于团队精神包含的内容的是A凝聚力B合作意识C参与意识D士气的高昂正确答案C推荐课程11题库工程经理继续教育1、企业物质文化诸要素中处于首要地位的是〔企业产品要素〕2、这种XSS转码支持10进制和〔16〕进制3、Traceroute的原理就是目的主机的IP后,首先给目的主机发送一个TTL=1的UDP数据包,而经过的第一个路由器收到这个数据包以后,就自动把TTL减1,而TTL变为0以后,路由器就把这个包给抛弃了,并同时产生一个主机不可达的ICMP数据报给主机。主机收到这个数据报以后再发一个TTL=2的UDP数据报给目的主机,然后刺激第二个路由器给主机发ICMP数据报。如此往复直到到达目的主机。这样,traceroute就拿到了所有的路由器ip。从而避开了ip头只能记录有限路由IP的问题。4、以下哪种方法可以根据协议栈判别操作系统〔操作系统指纹扫描〕5、评价企业文化优劣的标准〔生产效率和绩效标准〕6、下面哪个是系统启动完成时发出的播送〔ACTION-BOOT-COMPLETEDE〕7、下面哪个是系统时间已经改变时发出的播送〔ACTION-TIME-tick〕8、允许WEB页面内容飞速地更新而无需刷新页面〔Ajax〕9、采取了安全措施后、信息系统仍然可能存在风险〔剩余风险〕10、信息安全的CIA是指:〔保密性、完整性、可用性〕11、保护资产的准确和完整性的特性是指〔完整性〕12、团队角色中的推进者常常是行动的〔发起者〕1、ContactsContract.Contacts.DISPLAY_NAME是指什么〔B〕A公司名字B联系人名字C组织名称D职位名称1、查询出联系人的的URI是哪个〔D〕AContactsContractmonDataKinds.CONTENT_URIBContactsContract.CONTENT_URICCommonDataKinds.Phone.CONTENT_URIDContactsContractmonDataKinds.Phone.CONTENT_URI1、按照过滤条件查询联系人的URI是下面的哪个〔B〕AContactsContractmonDataKinds.EmailBContactsContract.Contacts.CONTENT_FILTER_URICContactsContractmonDataKinds.URIDContactsContract.URI4、自己定义ContentProvider时,继承的类是哪个〔C〕AContent类BProvider类CContentProvider类DContentProvidered类5、当一个播送消息到达接收者时,Android调用BroadcastReceiver的什么方法〔A〕AonReceive()BBroadcastReceiverCBroadcast()Dreceive1、在通知中setLatestEventInfo()方法是配置Notification的什么的〔D〕A配置Activity窗口外观B配置Dialog外观C配置Activity状态窗口D配置Notification在扩展的状态窗口中的外观1、android关于HttpClient说法正确的选项是〔A〕AHttpClient是Apache组织提供,已经集成在Android环境中BHttpClient不支持HTTPS协议C需要手动处理Cookie、支持多线程D包已经提供了一些基本的HTTP功能1、关于JSON数据交换格式描述正确的选项是〔B〕AJSON元素B是一种轻量级的数据交换格式CJSON采用与XML一样的文本格式DJSON是指整个树状构造1、以下哪些地方曾遭受到DDoS攻击〔ABC〕A江苏B爱沙尼亚C潍坊D济南1、下述哪些方法不属于黑客攻击手段〔B〕AIPB社会工程学CTCPDUDP如果你所在的公司为了进一步拓展市场,在人员和机构方面进展重大调整,而你正负责开发一个重要客户,并且已经取得较大进展,这时公司让你放下现在的工作,到一个新部门去,你会采取哪一种做法〔B〕请求公司让你把现在的工作做完,再去承受新工作以下哪种行为表达了员工以主动和建设性的方式表达不满〔B〕B进谏1、信息是有价值的〔〕集合。〔A〕A数据B数字C文字9000D图片2、〔〕是指信息不能被未授权的个人、实体或者过程利用或知悉的特性。〔D〕A真实性B可用性C完整性D机密性1、〔〕是指确保主体或资源与它们声称相一致的特性〔C〕A主体B客体C真实性D角色2、〔〕是指确保实体的活动可以唯一追溯到该实体的特性〔B〕A真实性B可核查性C鉴别D标识1、下述哪种方法属于黑客攻击时的信息搜集手段〔A〕APingB机密性C标准D策略2、为Internet提供目录服务,包括名字、通讯地址、号码、电子邮箱、IP地址等信息的是(C)。ASMTPBPPPCWhoisDFTP1、〔〕是指一种通过对受害者心理弱点、本能反响、好奇心、信任、贪婪等心理陷阱进展诸如欺骗、伤害等危害手段。〔B〕A尾随B社会工程学C旁站D垃圾箱搜索1、下述哪些方法属于扫描方法〔BD〕ADTPBNmapC802.1xDNessus1、以下哪一个是windows操作系统口令破解工具〔C〕ANslookupBSynFloodCSmbcrackDNFS1、〔〕指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而到达恶意用户的特殊目的。〔B〕ASQL注入B跨站脚本C钓鱼DCookies注入1、〔〕是指某些网站为了区分用户身份而储存在用户本地终端上的数据。〔C〕A钓鱼B跨站脚本CCookiesDJason1、〔〕攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息。〔C〕A会话注入BSQL注入CXPath注入DCookies注入1、〔〕是指通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。〔D〕A篡改B泄密C抵赖D越权或滥用正确2、好的风险管理过程可以让机构以最具有〔〕的方式运行,并且使的风险维持在可承受的水平。〔A〕A成本效益B机密性C标准D策略1、脆弱性识别主要从〔〕和管理两个方面进展。〔A〕A技术B物理C威胁D端口扫描2、信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的〔D〕。A稳定性B或然性C机密性D可能性1、以下哪项是信息安全保障工作中的一项根基性工作〔A〕A信息安全风险管理B信息安全风险评估C信息安全信息分析D信息获取2、以下哪项不属于信息系统运行维护阶段的风险管理〔D〕A变更管理B风险再评估C安全运行和管理D人员培训1、风险评估流程重点步骤:准备、识别、〔〕、报告。〔C〕A编排B思考C计算D讨论1、风险值=R〔A,T,V〕=R(L(T,V),F(Ia,Va))。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示〔C〕。A影响B可能性C脆弱性D价值1、以下哪项不属于风险评估的实施方法〔D〕A调查问卷B脆弱性分析C渗透性测试D定性分析1、以下关于爱岗敬业的说法中,你认为正确的选项是〔B〕A市场经济鼓励人才流动,再提倡爱岗敬业已不合时宜。B即便在市场经济时代,也要提倡“干一行、爱一行、专一行〞。C要做到爱岗敬业就应一辈子在岗位上无私奉献。D在现实中,我们不得不成认,“爱岗敬业〞的观念阻碍了人们的择业自由。2、现实生活中,一些人不断地从一家公司“跳槽〞到另一家公司。虽然这种现象在一定意义上有利于人才的流动,但它同时也说明这些从业人员缺乏〔B〕A工作技能。B强烈的职业责任感。C光明磊落的态度。D坚持真理的品质。1、如果经理做出一项影响公司效益的决定并委派你执行时,你通常会采取哪一种做法〔A〕A说服经理改变决定。B尽管不情愿,还是努力完成任务。C采取迂回战术,把事情托黄。D坚决反对,拒不执行。2、如果你是公司的接待员,当你与来访客户交谈时,你最常用的语言习惯是〔C〕A慢条斯理B快言快语C语气亲切D语气轻柔1、以下哪一项没有违反老实守信的要求〔A〕A保守企业秘密。B派人打进竞争对手内部,增强竞争优势。C根据服务对象来决定是否遵守承诺。D凡有利于企业利益的行为。2、当你的同事把公司的实际情况告诉顾客,使得即将签订的一份生意丧失时,你认可以下哪一种说法〔B〕A损害了公司的利益,是一种不敬业的表现。B损害了公司的名誉,是一种严重的泄密行为。C虽然损害了公司的名誉,但是一种诚信行为。D虽然损害了公司的利益,但维护了公司信誉。1、业务员小李从B公司购进一批原材料,B公司为表示感谢,送给小李一定数额的酬金,并希望今后能与小李继续合作。小李采取哪一种做法对比适宜(A)A坚决不收,希望B厂理解。B推辞不掉的话,可以先收下,回厂说明情况,并上交。C为了维护双方友好的业务关系,象征性地收一点。D收下人民币后直接将人民币捐献给希望工程。2、张某既是你的同事又是你的好朋友,有一次你发现他在推销产品的过程中拿了回扣,你会若何做(B)A帮他隐瞒过去,奉劝他下次不要再犯。B奉劝他把回扣上缴,假设他不愿上交,就向主管部门说明情况,由主管部门来处理。C奉劝他把回扣上缴,假设他不愿上交,就保持沉默。D直接向主管部门说明情况,由主管部门来处理。1、以下对于职工个体形象和企业整体形象的关系描述有误的是(C)A企业的整体形象是由职工的个体形象组成的。B个体形象是整体形象的一局部。C职工个体形象与企业整体形象没有关系。D没有个体形象就没有整体形象。2、以下不属于团队精神包含的内容的是(C)A凝聚力B合作意识C参与意识D士气的高昂1以下说法中,你认为正确的有(ABCD)。2合格的程序员,至少应该具有以下素质〔ABCD〕3在云端应用中需要用的技术是〔ABC〕没有JAVA4赢得别人的尊重有以下几个方面〔CD〕5根据团队存在的目的和拥有自主权的大小可将团队分三种类型,不属于这三种类型的是:〔C〕共同目标型团队。6假设某软件应用商拖欠你所在公司一笔巨款你选择〔A〕诉诸法律手段7团队角色中的创新者在团队常常提出一些新想法〔A〕思路8职业纪律具有的特点是〔ABD〕A明确规定性B一定的强制性D一定的自我约束9以下哪些选项属于信息系统设计阶段的信息安全风险管理〔ABD〕A安全技术选择B安全产品选择D自开发软件10若何在冲突发生时,也同样做到对老板尊重〔BC〕B不盲目顶撞C合理提出建议11以下哪些方法属于信息搜集的方法〔ABCD〕12C技能13以下哪种方法不是目标设定的衡量标准〔D〕实现标准14根据授权实体的要求可访问和利用的特性是指〔D〕可用性15以下哪项不是定性方法的优点〔B〕主要目的16预期的行为和结果的一致性〔D〕D不可否认性17〔A〕是以信息技术为连接和协调手段的临时性A虚拟组织18确保主体或资源与它们声称相一致〔C〕C真实性19〔C〕是指某些网站为了别变用户身份而存储Ccookies20以下不属于组织设计的原则是〔B〕B命令统一21保护资产的准确和完整的特性是指〔B〕完整性22以下不属于培养团队互信气氛的要素〔B〕热情23定义了一个dataprovider类,〔A〕24发送一系列UDP包〔缺省大小38为字节〕,其TTL字段从1开场〔B〕traceroute25黑客入侵的一般流程,首先是〔B〕扫描26在企业物质文化诸要素中,处于首要地位的是〔C〕企业环境27某电脑生产企业清洁工在清扫卫生时发现了一颗螺丝钉,假设你是他〔C〕将这颗螺丝钉交给主任,并请其查证28在企业生产经营活动中,对于员工之间〔a〕讲究合作,防止竞争29资产以多种形式存在〔多种分类方法〕,比方物理的和〔C〕逻辑的30买保险属于〔B〕转移风险31党的十六大报告指出,以〔C〕老实守信32定量分析方法一共分为几个步骤〔A〕433你认同以下哪一种说法〔D〕爱岗敬业与社会提倡人才34攻击者将恶意代码字符,会造成〔A〕Ajax352011年4月初,发生全球最大的电子邮件,导致至少〔A〕3936所获得的收益回报却与付出的努力相差很远,以下对于〔D〕没有掌握创新型37〔B〕影响是指威胁源利用脆弱性造成38某企业有一顾客在投诉,态度非常蛮横,你认为〔A〕坚持耐心细致地39IT行业的I指的并不是网络,而是〔A〕信息40发出播送的正确方法〔C〕41组建团队使个体的工作动时机被激发〔D效率〕比单独工作的时候可能更高。多项选择1资产识别的方法有哪些〔ABC〕D信息评估分类2关于contentprovider说法不正确的选项是〔BC〕B提供一个接口C能够实现不同应用之间3无论你从事的工作有多么特殊,它总是离不来一定的〔ACD〕约束。B家庭美德4关于pendingintent(ACD)方法说法正确的选项是。B通常用于马上处理5职业道德主要通过〔ABC〕的关系,增强企业凝聚力。D调节企业与市场6安全控制包括哪些方面的控制〔ABD〕C技术控制7风险分析包括哪两种方式〔BC〕定量定性8以下哪些属于WEB安全的内容〔ABC〕不包括ajax9〔ASQL注入〕将SQL语句通过应用程序注入到原有SQL语句从而改变SQL执行结果的一种技术。10查询出联系人的中的字段是哪个〔B〕contactscontract.number11以下哪种方法可以根据协议栈判别操作系统〔A〕指纹扫描12IE浏览器默认采用Unicode编码,HTML编码可以使用ASCII方式来写,这种XSS转码支持10进制和〔C〕进制。16进制13获取Notificationmanager对象的正确语句是〔B〕14NSlookup是一个强大的客户程序、可用于〔A〕查询。DNS15风险评估的现场检测工作往往由〔D〕完毕。文档审核16最初的管理理论产生于〔A〕18世纪中期17以下哪种方法可以发现远程主机开放的端口以及服务〔D〕telnet或者netstat18在团队开展的〔C持续开展期〕阶段,团队内的人际关系由敌对走向合作,合作态度明显„„19当领导交给你一项对你来说对比困难的工作时,你会选择哪一种做法〔B〕向领导说明情况,再想方法完成。20假设你是某公司的销售人员,在销售活动中,购置方代表向你索要回扣,你会采取哪一种做法〔C〕不给回扣21单位年终要进展先进工作者评选,采取匿名投票方法,如果你是该单位职工〔C〕把票投给自己认为最符合条件的人22以下对于爱岗敬业的具体要求说法有误的是〔D〕抓住择业机遇23策略,标准,过程,指南等属于〔A〕控制。管理24指挥性行为的领导者对于团队的技能、〔A〕是有帮助的。生产力25当你写完一份公司年终工作总结后,你通常会采取哪一种做法〔A〕反复检查26关于勤劳节省的说法,你认为正确的选项是〔D〕27写一个播送接收器mybroadcasreceiver类,需要继承的类是〔B〕broadcasreceive28确信实体活动发生或未发生的特性是指〔D〕不可否认性。29应用程序需要上网,那么要在Androidmanifest.xml文件中增加internate访问权限,正确的写法是〔A〕<uses-permissionandroid:name=〞android.permission.30以下选项属于SQ注入的本质〔ABCD〕31下述哪些方法属于扫描的方法〔BCD〕工程经理继续教育推荐课程11仿真题多项选择题1、安全控制包括哪些方面的控制(BC)A电源控制B管理控制C技术控制D物理控制2、若何在冲突发生时,也同样做到对老板的尊重呢〔〕A为老板着想。B不盲目顶撞C合理提出建议,自然的让老板承受。D顺从老板的意愿。3、以下选项中,哪些内容属于信息安全技术〔〕A数据层B网络层C物理层D应用层4、目前主要的数据交换格式是()AHTTPBXMLCWordDJSON5、职业道德主要通过〔〕的关系,增强企业的凝聚力。A协调企业职工之间B调节领导与职工C协调职工与企业D调节企业与市场6、以下哪些地方曾遭受到DDos攻击〔〕A江苏B爱沙尼亚C潍坊D济南7、企业文化的功能有〔〕A鼓励功能B自律功能C导向功能D整合功能8、以下说法中,符合“语言标准〞具体要求的是〔〕A多说俏皮话B用尊称,不用忌语C语速要快节省客人时间D不乱幽默,以免客人误解9、文明职工的基本要求是〔〕A.模范遵守国家法律和各项纪律。B.努力学习科学技术知识,在业务上精益求精。C.顾客是上帝,对顾客应惟命是从。D.对态度蛮横的顾客要以其人之道还治其人之身。10、以下哪些属于基于表现的威胁分类〔〕A.软硬件故障;B.物理环境威胁C.无作为或操作失误。D.管理不到位。11、单项选择题1、根据授权实体的要求可访问和利用的特性是指〔〕。A.保密性B.完整性C.流动性D.可用性2、定义了一个providerandroid类,需要在AndroidManifest.xml文件中声明,下面哪种声明是正确的〔〕A<providerandroid:authorities=〞com.work.contentprovider_custom〞Android:name=〞.DateProvider〞></provider>B(providerandroid:authorities=〞com.work.contentprovider_custom〞Android:name=〞.DateProvider〞)(/provider)C<Contentproviderandroid:authorties=>〞com.work.contentprovider_custom〞Android:name=〞.DateProvider〞)</contentprovider>Dproviderandroid:authorities=〞com.work.contentprovider_custom〞Android:name=〞.DateProvider〞;/provider3、攻击者将恶意代码字符〔%od回车、%0a换行〕与正常输入一起传送给WEB服务器,而被害应用不能区分字符〔%o0d回车、%0a换行〕,会造成〔〕攻击A.AjaxB.JavaScriptC.HttpSplitingD.JDBC4、〔〕攻击是指利用Xpath解析器的松散输入和容错特性,能够在URL、表单或其他信息上附带而已的Xpath查询代码,以获得权限信息的访问权并更改这些信息。A.会话注入B.SQL注入C.Xpath注入D.Cookies注入5、要做到遵纪守法,对每个职工来说,必须做到〔〕。A.有法可依B.反对“管〞、“卡〞、“压〞。C.反对自由主义D.努力学法、知法、守法、用法。6、风险评估的现场检测工作往往由〔〕完毕。A.首次会议B.末次会议C.调研D.文档审核7、应用程序需要上网,那么要在androidmanifest.xml文件中增加internate访问权限,正确的写法是()?A.<uses–permissionandroid:name=〞android.permission〞></uses-permission>B.<permissionandroid:name=〞android.permission〞></permission>C.<android:name=〞android.permission.INTERNET〞>D.<uses–permissionandroid:name=〞android.permission.INTERNET〞></uses-permission>8、动态注册BroadcastReceiver的方法是〔〕A.Register(BroadcastReceiverreceiver)B.RegisterReceiver(intentfilterfilter)C.registerRecever(BroadcastReceverrecever,Intentfilterfilter)D.Recever(BroadcastReceverrecever,Intentfilterfilter)9、假设某软件应用商拖欠你所在公司一笔巨款,公司派你去催款,你可能采取哪些方式〔〕A.诉诸法律手段B.动用各种社会关系催促该厂还款C.坐在该厂厂长办公室内,不给人民币坚决不走。D.通过舆论手段。10、标准、过程,指南等属于〔〕控制A.管理B.物理C.技术D.意识11、“发送一系列UDP包〔缺省大小为38字节〕〞,其TTL字段从1开场递增,然后监听来自路径上网关发回来的ICMP包,Exceeded应答消息“是指哪种方法的描述〔〕A.MPLSB.TracerouteC.GRED.CDP12、善于分析和评价、善于权衡利弊、选择方案的团队角色是〔〕A.创新者B.信息者C.监视者D.凝聚者13、〔〕是以信息技术为连接和协调手段的临时性的动态联盟。把不同地区的资源组合成没有界限、超越时空和统一指挥的组织形式A.虚拟组织B.信息链C.电子政务组织D.B2B组织14、以下不属于知识的时代三大特征的是〔〕A.在经济增长当中,人的知识的奉献的比重日益上升。B.产业构造日趋智能化C.人才的构造日趋知识化、日趋脑力化D.知识之上,以知识为基准15、以下不属于组织设计的原则的是〔〕A.因人设职和因事设职相结合B.命令统一C.人人有事做D.权责对等16、为Internet提供目录服务,包括名字、通讯地址、号码、电子邮箱、IP地址等信息的是〔〕A.SMTPB.PppC.WhoisD.FTP17、党的十六大报告指出,认真贯彻公民道德建设实施纲要,弘扬爱国主义精神,以为人民服务为核心,以集体主义,以〔〕为重点。A.无私奉献B.爱岗敬业C.老实守信D.遵纪守法18、2011年4月初,发生全球最大的电子邮件营销公司Epslion遭黑,导致至少〔〕家大型企业用户邮件地址外泄。A.39B.38C.37D.3619、下述哪种方法属于黑客攻击时信息搜集手段〔〕A.PingB.机密性C.标准D.策略20、〔〕是指一种通过受害者心理弱点、本能反响、好奇心、信任、贪婪等心理陷阱进展诸多如欺骗、伤害等。A.尾随B.社会工程学C.旁站D.垃圾箱搜索21、〔〕允许web页面内容飞速地更新而无需刷新页面。A.AjaxB.JavaScriptC.XMLD.JDBBC22、以下哪种方法不是目标设定的衡量标准〔〕A.数量标准B.时间标准C.费用标准D.实现标准23、确保主体或资源与他们声称相一致的特性是指〔〕。A.主体B.客体C.真实性D.角色24、在企业生产经营活动中,对于员工之间团结互助的要求,以下不包括的是〔〕A.讲究合作,防止竞争B.平等交流,平等对话C.既合作,又竞争,竞争与合作相统一D.互相学习,共同提高25、〔〕是指在工作过程中需要遵守的社会公认的基本准则,以及一些能够帮助你获得更多。A.职业素养B.职业道德C.职业思维D.职业品性26、以下哪个选项是作为衡量是否到达目标的依据〔〕A.工作的方法B.完成的时间C.优秀的成绩D.明确的数据27、在团队开展的〔〕阶段,团队内的人际关系由敌对走向合作,合作态度明显“程序和行为标准得以建设和遵守。工作效率提供。A.初创期B.初见成效期C.持续开展期D.成熟期28、〔〕是根据安全需求部署,用来防范威胁,降低风险的措施。A.控制措施B.病毒攻击C.重复攻击D.威胁29、当领导交给你一项对你来说对比困难的工作,你会选择哪一种方法〔〕A.先承受,能否完成再说B.承受时向领导说明情况,在想尽方法完成C.承受时向领导说明难度,请求领导多派人手D.承受时让领导降低难度1111、〔〕年9月7日江苏电信盐城、南通、泰州、宿迁四个本地网站先后遭受跨省的DDOS攻击B、200630、为保证安全性,口令长度最好在〔〕位以上,并应同时包括字母和数字、以及标点符号和控制字符。A.3B.4C.5D.631、假设你是你们公司的推销员,再向客户推销某一款软件产品时,你通常会采取哪一种推销方法〔〕A.为了推销成功,不主动说明产品存在的缺乏之处,客户问到时再说。B.实事求是的介绍产品的状况C.实事求是的介绍产品的优点D.与其他同类产品相对比,实事求是的说明本公司产品的优点。32、按照过滤条件查询的URI是下面的哪个〔〕A.ContactscontactmonDatakinds.Phone.CONTENT_FILTER_URIB.startActivity.CONTENT_FILTER_URIC.onPtions.CONTENT.URID.OptionsItemSelected.CONTENT33、职业道德素质的重点是〔A〕A.敬业、诚信B.专业能力C.社会能力D.职业能力34、〔〕是指某些网站为了区分用户身份二储存在用户本地终端的数据。A.钓鱼B.跨站脚本C.CookiesD.Jason35、工作目标可分为三个关键要素,以下不属于这三个关键要素的选项是〔〕A.努力B.组织目标C.个人需求D.个人能力36、当你写完公司一份年终终结后,你通常会采取哪一种做法〔〕A.反复检查,确认没有错误才提交B.确信自己做的很好,不再检查就上交C.先让下级或同事检查,然后自己检查后上交D.先交给上级,视领导意见而定。37、查询出联系人中的字段的是哪个()?A.contactscontractmonDatakinds.URIB.conttsContract.NUMBERC.contactscontractmonDatakinds.phone.NUMBERD.contactscontractmonDatakinds.NUMBER38、contactscontract.Contacts.DISPLAY_NAME是指什么〔〕A.公司名字B.联系人名字C.组织名称D.职位名称39、自己定义contentprovider时,继承的类是哪个〔〕A.Content类B.Provider类C.Contentprovider类D.ContentProvidered类40、适合在以多种形式存在,〔多种分类方法〕比方物理的〔如计算设备、网络设备和存储介质等〕和〔〕。A.环境的B.PPPC.逻辑的D.设备的41、根据团队存在的目的和拥有自主权的大小可将团队分为三种类型,以下不属于这三种类型的是〔〕。(问题解决型团队、自我管理型团队、多功能型团队)A.问题解决性团队B.多功能型团队C.共同目标型团队D.自我管理型团队42、关于JSON数据交换格式描述正确的选项是〔〕A.JSON元素B.是一种轻量级的数据交换格式C.JSON采用与XML一样的文本格式D.JSON是指整个树状构造43、团队角色中创新者在团队常常提出一些新想法,这对企业或团队开拓新的〔〕很有帮助。A.思路B.开展C.事业D.创造44、以下哪项不是定性方法的优点〔〕A.简易的计算方式B.主要目的是做成本效益的审核C.流程和报告形式对比有弹性D.不必准确算出资产价值45、预期的行为和结果的一致性是指〔〕A.可靠性B.端口C.日志D.不可否认性46、保护资产的准确性和完整的特性是指〔〕。A.保密性B.完整性C.流动性D.可用性47、以下不属于培养团队互信气氛的要素的是〔〕〔老实、公开、一致、尊重〕A.老实B.热情C.公开D.尊重48、以下哪一个是windows操作系统口令破解工具〔〕A.NslookupB.SynfloodC.SmbcractD.NFS49、黑客入侵的一般流程,首先是〔〕A.踩点B.扫描C.漏洞利用D.提权50、以下那项是信息安全保障工作的一项根基性工作〔〕A.信息安全风险管理B.信息安全风险评估C.信息安全信息分析D.信息获取51、在企业物质文化诸要素中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业文化建设实施方案与宣传手段
- 2026年区域房地产市场竞争态势研究
- 小学信息技术课后辅导方案
- 电力行业安全培训课程课件
- 2026年电气设备漏电检测技术与方法
- 2026年家庭智能化系统的电气设计
- 小企业贷款审批流程详解
- 2026年基于BIM的建筑环境模拟案例
- 工程项目成本预算及控制手册
- 2026年造价控制与施工进度相互关系探讨
- 小学生用电安全知识课件
- 2026年收益分成协议
- 肝癌TACE治疗课件
- 2022年-2024年青岛卫健委事业编中医笔试真题
- JJG(交通) 070-2006 混凝土超声检测仪
- 合作销售矿石协议书
- 2025上海初三各区一模、二模作文题、主题归纳及审题分析指导
- 围手术期心肌梗塞的护理
- 2025-2026学年苏教版(2024)小学科学二年级上册期末测试卷附答案(共三套)
- 垃圾清运补充合同范本
- 2026届湖南省长沙市长郡集团九年级物理第一学期期末预测试题含解析
评论
0/150
提交评论