信息系統集成與服務資質課程11考試題答案_第1頁
信息系統集成與服務資質課程11考試題答案_第2頁
信息系統集成與服務資質課程11考試題答案_第3頁
信息系統集成與服務資質課程11考試題答案_第4頁
信息系統集成與服務資質課程11考試題答案_第5頁
已閱讀5頁,還剩24頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

29/291、下面關于以德治國與依法治國的關系中說確的是(D、以德治國與依法治國是相輔相成,相互促進)2、要做到遵紀守法,對每個職工來說,必須做到(D、努力學法,知法、守法、用法)3、假如你是某公司的銷售人員,在銷售活動中,購買方代表向你索要回扣,你會采取哪一種做法(C、不給回扣,但可以考慮適當降低價格)4、假如某軟件應用商拖欠你所在公司一筆巨款,公司派你去催款,你可能采取哪種方式(A、訴諸法律手段)5、強化職業責任是(D、愛崗敬業)職業道德規的具體要求。6、你認同以下哪一種說法(D、愛崗敬業與社會提倡人才流動并不矛盾)7、假如你是你們公司的推銷員,在向客戶推銷某一款軟件產品時,你通常會采取哪一種推銷方法(D、與其他同類產品相比較,實事地說明本公司產品的優點)8、單位年終要進行先進工作者評選,采取匿名投票方法。如果你是該單位職工,在下列投票行為中,你會選擇哪一種作法(C、把票投給自己認為最符合條件的人員)9、以下哪一項是用人單位最看重的品質(A、職業道德)10、信息時代的經濟特征明顯發生了轉變,專家提出社會由物質、能源和(A、信息)三元構成,并且占據了主體。11、辦事公道是指職業人員在進行職業活動時要做到(C、支持真理,公私分明,公平公正,光明磊落)12、IT行業的I指的并不是網絡,而是(A、信息)13、某企業有一顧客在投訴,態度非常蠻橫,語言也不文明,并提出了許多不合理的要求,你認為該企業員工應該如何處理(A、堅持耐心細致地給顧客作解釋,并最大限度地滿足顧客要求)14、以下關于“節儉”的說法,你認為正確的是(D、節儉不僅具有道德價值,也具有經濟價值)15、在工作中當你業績不如別人時,你通常會采取哪一種做法(B、努力想辦法改變現狀)16、在企業物質文化基礎要素中,專門用以代表企業或企業產品的固定圖案、文字或其他形式的子要素的是(D、企業標志)17、評價企業文化優劣的標準是(C、生產效率和績效標準)18、(A、虛擬組織)是以信息技術為連接和協調手段的臨時性的動態聯盟。把不同地區的資源組合成沒有界限、超越時空、靠網絡聯系和統一指揮的組織形式。19、下列關于角色導向型的表述中,錯誤的是(D、此類文化最常見于高科技企業)20、領導者領導、傳播的過程就是(B、企業核心文化形成的過程)21、根據團隊存在的目的和擁有自主權的大小可將團隊分為三種類型,下列不屬于這三種類型的是(C、共同目標型團隊)22、協調者擅長領導一個具有各種(C、技能)和各種特征的群體。23、團隊角色中的推進者常常是行動的(B、發起者)24、在團隊發展的(C、持續發展期)階段,團隊的人際關系由敵對走向合作,合作態度明顯;程序和行為規得以建立和實施;溝通頻繁,工作效率提高。25、所獲得的收益回報卻與付出的努力相差很遠,以下對于沒有達到預期收益目的的原因分析較為貼切的是(C、沒有團結的工作隊伍)26、下列不屬于培養團隊互信氣氛的要素的是(B、熱情)27、下列哪個選項是作為衡量是否達成目標的依據(D、明確的數據)28、(D、所需時間)不是制定挑戰性的目標應該考慮的因素。29、(A、職業素養)是指在工作過程中需要遵守的社會公認的基本原則,以與一些能夠幫助你獲取更好的職業發展的工作方法和技巧。30、工作目標可分為三個關鍵因素,以下不屬于這三個關鍵因素的選項是(D、個人能力)31、以下不屬于知識的時代三大特征的是(D、知識至上,以知識為基準)32、如何在沖突發生時,也同樣做到對老板的尊重呢(A、為老板著想B、不盲目頂撞C、合理提出建議,自然的讓老板接受)33、下列說法中,符合“語言規”具體要求的是(B、用尊稱,不用忌語D、不亂幽默,以免客人誤解)34、團隊中人際需求關系主要分為(A、控制關系B、包容關系C、情感關系)35、保守型戰略的企業多采取(A、剛性結構);風險型戰略的企業多采取(B、柔性結構);分析型戰略的企業則采取(C、兼具剛性和柔性的結構)36、職業紀律具有的特點是(A、明確的規定性B、一定的強制性)37、企業文化的特征包括(A、以人為中心B、具有管理功能C、員工共同享用D、在發展過程中不斷積累行成)38、就企業文化而言,比較容易行成“下注”文化的行業有(A、石油開采C、航空航天)39、贏得別人的尊重有以下幾個方面(A、通過自身的努力實現了人生的基本目標B、通過客服困難達到目標C、能夠無私的與社會分享自己的物質和精神,勇于回饋社會D、獲取尊重的最高境界是能夠舍棄自己的利益,為了正確的理想奮斗)40、工作定位可以從自身(A、工作的目標B、個人性格C、知識層次D、社會經驗和興趣)等各個方面來確定適合自己的工作。41、無論你從事的工作有多么特殊,它總是離不開一定的(A、崗位責任C、規章制度D、職業道德)的約束。42、堅持辦事公道,必須做到(A、堅持真理D、光明磊落)1、關于協議通信說確的是(D、客戶端向服務器發出請求,服務器接收到客戶端的請求后,處理客戶端的請求,處理完成后再通過應答回去給客戶端)2、android關于Client說確的是(A、Client是Apache組織提供,已經集成在Android環境中)3、可以查詢出聯系人的Email的URI是下面的哪個(D、ContactsContractmonDataKinds.Email.CONTENT-URI)4、關于Intent()方確的是(A、Intent通常用于馬上處理的事情)5、取消通知的方法是(D、cancel(intid))6、讀取Android置聯系人的ContenProvider時需要打開權限是(B、<uses-permissionandroid:name=〞android.permission.READ_CONTACTS〞/>7、ContactsContract.Contacts.DISPLAY_NAME是指什么(B、聯系人名字)8、關于BroadcastReceiver說確的是(C、Broadcastreceiver是一個除了接收和響應廣播之外其它什么事也不干的軟件)9、當一個廣播消息到達接受者時,Android調用BroadcastReceiver的什么方法(A、onReceive())10、寫一個廣播接收器myBroadcastReceiver類,需要繼承的類是(B、BroadcastReceiver類)111、按照聯系人篩選使用的URI是哪個?(c)Contactscontract.contacts.con_uri112、以下那一項是用人單位最看重的品質(A)職業道德11、動態注冊BroadcastReceiver的方法是(C、registerReceiver(BroadcastReceiverreceiver,IntentFilterfilter))12、注銷BroadcastReceiver的方法是(A、unregisterReceiver(BroadcastReceiverreceiver))13、關于JSON數據交換格式描述正確的是(B、是一種輕量級的數據交換格式)14、查詢方法managedQuery不正確的構造方法是(A、Cursor[]managedQuery(Uriuri,String[]projection,intselection,String[]selectionArgs,StringsortOrder);B、CursormanagedQuery(Uriuri,String[]projection,Stringselection,int[]selectionArgs,StringsortOrder);C、Cursor[]query(Uriuri,int[]projection,Stringselection,String[]selectionArgs,StringsortOrder);)15、在JSON結構中的值可以接受的值有哪些(A、字符串C、數值D、數組)16、BroadcastReceiver通過intent攜帶參數,放入參數的方法不正確的是(B、put(key,value);C、Extra(key,value);D、receive(key,value))17、關于ContentProvider說法不正確的是(A、android平臺共享數據技術,能夠實現不同組件之間數據傳遞B、提供一個接口調用者需要關心數據存儲的細節D、在各個組件之間共享數據、傳遞數據的名是String類型,而值可以為空)18、在Android中,通知的形式有(A、狀態欄顯示通知B、閃爍LED燈C震動通知D播放聲音通知)19、關于PendingIntent()說確的是(A、PendingIntent常常與Notification和AlarmManagerC、PendingIntent通常使用于未來處理的事情)20、在云端應用中需要用的技術是(A、HTMLB、XMLC、JSOND、Java)21、目前主要的數據交換格式是(B、XMLD、JSON)1、風險值=R(A,T,V)=R(L(T,V),F(Ia,Va))。其中,R表示安全風險計算函數;A表示資產;T表示威脅;V表示(C、脆弱性)2、定量分析方法一共分為幾個步驟(C、6)3、下列哪項不屬于信息系統運行維護階段的風險管理(D、人員培訓)4、風險評估的現場檢測工作往往由(B、末次會議)結束。5、(A、控制措施)是根據安全需求部署,用來防威脅,降低風險的措施。6、信息安全風險是指一種特定的威脅利用一種或一組脆弱性造成組織的資產損失或損害的(D、可能性)7、買保險屬于(B、轉移風險)的方式。8、不承認收到的信息和所作的操作和交易是(C、抵賴)9、資產以多種形式存在(多種分類方法),比如物理的(如計算設備、網絡設備和存儲介質等)和(C、邏輯的)10、(C、Xpath注入)攻擊是指利用Xpath解析器的松散輸入和容錯特性,能夠在URL、表單或其它信息上附帶惡意的Xpath查詢代碼,以獲得權限信息的訪問權并更改這些信息。11、(C、Cookies)是指某些為了辨別用戶身份而儲存在用戶本地終端上的數據。12、IE瀏覽器默認采用Unicode編碼,HTML編碼可以使用&#ASCⅡ方式來寫,這種XSS轉碼支持10進制和(C、16)進制。13、(B、跨站腳本)指的是惡意攻擊者往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執行,從而達到惡意用戶的特殊目的。14、(B、跨站腳本)將SQL語句通過應用程序注入到原有SQL語句從而改變預期SQL執行結束的一種技術。15、(B、社會工程學)是指一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段。16、(B、X-Scan)是一款集操作系統識別、端口掃描、漏洞檢測的優秀圖形化界面掃描工具。17、“發送一系列UDP包(缺省大小為38字節),其TTL字段從1開始遞增,然后監聽來自路徑上網關發回來的ICMPTimeExceeded應答消息”是對哪種方法的描述(B、traceroute)18、Nslookup是一個功能強大的客戶程序,可用于(A、DNS)查詢。19、策略,標準,過程,指南等屬于(A、管理)控制。20、確保主體或資源與它們聲稱相一致的特性是指(C、真實性)21、預期的行為和結果的一致性是指(A、可靠性)22、信息是有價值的(A、數據)集合。23、信息不能被未授權的個人、實體或者過程利用或知悉的特性是指(D、性)24、根據授權實體的要求可訪問和利用的特性是指(D、可用性)25、下列哪些方法屬于黑客攻擊手段(B、社會工程學)26、黑客入侵的一般流程,首先是(A、踩點)27、下列哪項不屬于風險評估的實施方法(D、定性分析)28、下列哪項不是風險評估現場獲取的信息(D、主體標識)29、下列哪項屬于風險評估的標準容(A、成立風險評估團隊B、確認評估保障條件C、熟悉評估容和環境D、行成風險評估方案)30、產生信息安全事件的原因有哪些(A、攻擊者攻擊B、系統故障C、操作失誤D、其他不可抗力)31、下述哪些方法屬于黑客攻擊手段(A、信息收集B、暴力破解D、利用協議缺陷)32、下面哪些是信息的例子(A、文字B、圖片C、聲音)33、安全控制包括哪些方面的控制(B、管理控制C、技術控制D、屋里控制)34、以下哪些方法屬于信息搜集的方法(A、WhoisB、PingC、TracerouteD、Nslookup)35、下列選項中,哪些屬于口令破解分類(A、使用習慣B、字典破解C、完全窮舉D、弱口令)36、下列哪項屬于SQL注入的本質(A、插入語句B、改變結果C、操縱數據)37、XSS分類包括(A、存儲式C、反射式)38、下列哪些屬于WEB安全的容(A、SQL注入B、跨站腳本C、COOKIES安全D、AJAX安全)39、下面那些屬于基本表現的威脅分類(A、軟硬件故障B、物理環境威脅C、無作為或操作失誤D、管理不到位)40、根據威脅的動機,人為因素又可分為哪兩種(B、惡意C、無意)41、下列選項中,哪些屬于對風險的管理策略(A、度量C、評估D、應變)42、資產識別的方法有哪些(A、資產分類B、自然形態分類C、信息形態分類)43、下列哪些選項屬于信息系統設計階段的信息安全風險管理(A、安全技術選擇B、安全產品選擇C、設計方案分析論證D、自開發軟件設計風險處理)44、風險分析包括哪兩種方式(B、定性C、定量)一、單選題。每道題只有一個正確答案。1、ContactsContract.Contacts.DISPLAY_NAME是指什么?BA公司名字B聯系人名字C組織名稱D職位名稱一、單選題。每道題只有一個正確答案。1、查詢出聯系人的的URI是哪個?DAContactsContractmonDataKinds.CONTENT_URIBContactsContract.CONTENT_URICCommonDataKinds.Phone.CONTENT_URIDContactsContractmonDataKinds.Phone.CONTENT_URI1、按照過濾條件查詢聯系人的URI是下面的哪個?BAContactsContractmonDataKinds.EmailBContactsContract.Contacts.CONTENT_FILTER_URICContactsContractmonDataKinds.URIDContactsContract.URI一、單選題。每道題只有一個正確答案。4、自己定義ContentProvider時,繼承的類是哪個?CAContent類BProvider類CContentProvider類DContentProvidered類一、單選題。每道題只有一個正確答案。5、當一個廣播消息到達接收者時,Android調用BroadcastReceiver的什么方法?AAonReceive()BBroadcastReceiverCBroadcast()Dreceive一、單選題。每道題只有一個正確答案。1、在通知中setLatestEventInfo()方法是配置Notification的什么的?DA配置Activity窗口外觀B配置Dialog外觀C配置Activity狀態窗口D配置Notification在擴展的狀態窗口中的外觀一、單選題。每道題只有一個正確答案。1、android關于Client說確的是?AAClient是Apache組織提供,已經集成在Android環境中BClient不支持S協議C需要手動處理Cookie、支持多線程D包已經提供了一些基本的功能一、單選題。每道題只有一個正確答案。1、關于JSON數據交換格式描述正確的是?BAJSON元素B是一種輕量級的數據交換格式CJSON采用與XML一樣的文本格式DJSON是指整個樹狀結構一、多選題。每道題有兩個或兩個以上的正確答案。1、下列哪些地方曾遭受到DDoS攻擊?ABCAB愛沙尼亞C濰坊D一、單選題。每道題只有一個正確答案。1、下述哪些方法屬于黑客攻擊手段?BAIPB社會工程學CTCPDUDP一、單選題。每道題只有一個正確答案。1、信息是有價值的()集合。AA數據B數字C文字9000D圖片2、()是指信息不能被未授權的個人、實體或者過程利用或知悉的特性。DA真實性B可用性C完整性D性一、單選題。每道題只有一個正確答案。1、()是指確保主體或資源與它們聲稱相一致的特性?CA主體B客體C真實性D角色2、()是指確保實體的活動可以唯一追溯到該實體的特性?BA真實性B可核查性C鑒別D標識一、單選題。每道題只有一個正確答案。1、下述哪種方法屬于黑客攻擊時的信息搜集手段?AAPingB性C標準D策略2、為Internet提供目錄服務,包括名字、通訊地址、、電子、IP地址等信息的是()。CASMTPBPPPCWhoisDFTP一、單選題。每道題只有一個正確答案。1、()是指一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段。BA尾隨B社會工程學C旁站D垃圾箱搜索二、多選題。每道題有兩個或兩個以上的正確答案。1、下述哪些方法屬于掃描方法?BDADTPBNmapC802.1xDNessus一、單選題。每道題只有一個正確答案。1、以下哪一個是windows操作系統口令破解工具?CANslookupBSynFloodCSmbcrackDNFS一、單選題。每道題只有一個正確答案。1、()指的是惡意攻擊者往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執行,從而達到惡意用戶的特殊目的。BASQL注入B跨站腳本C釣魚DCookies注入一、單選題。每道題只有一個正確答案。1、()是指某些為了辨別用戶身份而儲存在用戶本地終端上的數據。A釣魚B跨站腳本CCookiesDJason正確答案C1、()攻擊是指利用XPath解析器的松散輸入和容錯特性,能夠在URL、表單或其它信息上附帶惡意的XPath查詢代碼,以獲得權限信息的訪問權并更改這些信息。A會話注入BSQL注入CXPath注入DCookies注入正確答案C一、單選題。每道題只有一個正確答案。1、()是指通過采用一些措施,超越自己的權限訪問了本來無權訪問的資源;或者濫用自己的職權,做出破壞信息系統的行為。A篡改B泄密C抵賴D越權或濫用正確答案D2、好的風險管理過程可以讓機構以最具有()的方式運行,并且使已知的風險維持在可接受的水平。A成本效益B性C標準D策略正確答案A1、脆弱性識別主要從()和管理兩個方面進行。A技術B物理C威脅D端口掃描正確答案A2、信息安全風險是指一種特定的威脅利用一種或一組脆弱性造成組織的資產損失或損害的()。A穩定性B或然性C性D可能性正確答案D一、單選題。每道題只有一個正確答案。1、下列哪項是信息安全保障工作中的一項基礎性工作?A信息安全風險管理B信息安全風險評估C信息安全信息分析D信息獲取正確答案A2、下列哪項不屬于信息系統運行維護階段的風險管理?A變更管理B風險再評估C安全運行和管理D人員培訓正確答案D一、單選題。每道題只有一個正確答案。1、風險評估流程重點步驟:準備、識別、()、報告。A編排B思考C計算D討論正確答案C一、單選題。每道題只有一個正確答案。1、風險值=R(A,T,V)=R(L(T,V),F(Ia,Va))。其中,R表示安全風險計算函數;A表示資產;T表示威脅;V表示()。A影響B可能性C脆弱性D價值正確答案C1、下列哪項不屬于風險評估的實施方法?A調查問卷B脆弱性分析C滲透性測試D定性分析正確答案D一、單選題。每道題只有一個正確答案。1、下列關于愛崗敬業的說法中,你認為正確的是?A市場經濟鼓勵人才流動,再提倡愛崗敬業已不合時宜。B即便在市場經濟時代,也要提倡“干一行、愛一行、專一行”。C要做到愛崗敬業就應一輩子在崗位上無私奉獻。D在現實中,我們不得不承認,“愛崗敬業”的觀念阻礙了人們的擇業自由。正確答案B2、現實生活中,一些人不斷地從一家公司“跳槽”到另一家公司。雖然這種現象在一定意義上有利于人才的流動,但它同時也說明這些從業人員缺乏?A工作技能。B強烈的職業責任感。C光明磊落的態度。D堅持真理的品質。正確答案B一、單選題。每道題只有一個正確答案。1、如果經理做出一項影響公司效益的決定并委派你執行時,你通常會采取哪一種做法?A說服經理改變決定。B盡管不情愿,還是努力完成任務。C采取迂回戰術,把事情托黃。D堅決反對,拒不執行。正確答案A2、如果你是公司的接待員,當你與來訪客戶交談時,你最常用的語言習慣是?A慢條斯理B快言快語C語氣親切D語氣輕柔正確答案C一、單選題。每道題只有一個正確答案。1、下列哪一項沒有違反誠實守信的要求?A保守企業秘密。B派人打進競爭對手部,增強競爭優勢。C根據服務對象來決定是否遵守承諾。D凡有利于企業利益的行為。正確答案A2、當你的同事把公司的實際情況告訴顧客,使得即將簽訂的一份生意丟失時,你認可以下哪一種說法?A損害了公司的利益,是一種不敬業的表現。B損害了公司的名譽,是一種嚴重的泄密行為。C雖然損害了公司的名譽,但是一種誠信行為。D雖然損害了公司的利益,但維護了公司信譽。正確答案D1、業務員小從B公司購進一批原材料,B公司為表示感,送給小一定數額的酬金,并希望今后能與小繼續合作。小采取哪一種做法比較合適?A堅決不收,希望B廠理解。B推辭不掉的話,可以先收下,回廠說明情況,并上交。C為了維護雙方友好的業務關系,象征性地收一點。D收下錢后直接將錢捐獻給希望工程。正確答案A2、某既是你的同事又是你的好朋友,有一次你發現他在推銷產品的過程中拿了回扣,你會怎樣做?A幫他隱瞞過去,規勸他下次不要再犯。B規勸他把回扣上繳,若他不愿上交,就向主管部門說明情況,由主管部門來處理。C規勸他把回扣上繳,若他不愿上交,就保持沉默。D直接向主管部門說明情況,由主管部門來處理。正確答案B1、業務員小從B公司購進一批原材料,B公司為表示感,送給小一定數額的酬金,并希望今后能與小繼續合作。小采取哪一種做法比較合適?A堅決不收,希望B廠理解。B推辭不掉的話,可以先收下,回廠說明情況,并上交。C為了維護雙方友好的業務關系,象征性地收一點。D收下錢后直接將錢捐獻給希望工程。正確答案A2、某既是你的同事又是你的好朋友,有一次你發現他在推銷產品的過程中拿了回扣,你會怎樣做?A幫他隱瞞過去,規勸他下次不要再犯。B規勸他把回扣上繳,若他不愿上交,就向主管部門說明情況,由主管部門來處理。C規勸他把回扣上繳,若他不愿上交,就保持沉默。D直接向主管部門說明情況,由主管部門來處理。正確答案B一、單選題。每道題只有一個正確答案。1、以下對于職工個體形象和企業整體形象的關系描述有誤的是?A企業的整體形象是由職工的個體形象組成的。B個體形象是整體形象的一部分。C職工個體形象與企業整體形象沒有關系。D沒有個體形象就沒有整體形象。正確答案C2、以下不屬于團隊精神包含的容的是?A凝聚力B合作意識C參與意識D士氣的高昂正確答案C推薦課程11題庫項目經理繼續教育1、企業物質文化諸要素中處于首要地位的是(企業產品要素)2、這種XSS轉碼支持10進制和(16)進制3、Traceroute的原理就是目的主機的IP后,首先給目的主機發送一個TTL=1的UDP數據包,而經過的第一個路由器收到這個數據包以后,就自動把TTL減1,而TTL變為0以后,路由器就把這個包給拋棄了,并同時產生一個主機不可達的ICMP數據報給主機。主機收到這個數據報以后再發一個TTL=2的UDP數據報給目的主機,然后刺激第二個路由器給主機發ICMP數據報。如此往復直到到達目的主機。這樣,traceroute就拿到了所有的路由器ip。從而避開了ip頭只能記錄有限路由IP的問題。4、以下哪種方法可以根據協議棧判別操作系統(操作系統指紋掃描)5、評價企業文化優劣的標準(生產效率和績效標準)6、下面哪個是系統啟動完成時發出的廣播(ACTION-BOOT-COMPLETEDE)7、下面哪個是系統時間已經改變時發出的廣播(ACTION-TIME-tick)8、允許WEB頁面容飛速地更新而無需刷新頁面(Ajax)9、采取了安全措施后、信息系統仍然可能存在風險(殘余風險)10、信息安全的CIA是指:(性、完整性、可用性)11、保護資產的準確和完整性的特性是指(完整性)12、團隊角色中的推進者常常是行動的(發起者)1、ContactsContract.Contacts.DISPLAY_NAME是指什么?(B)A公司名字B聯系人名字C組織名稱D職位名稱1、查詢出聯系人的的URI是哪個?(D)AContactsContractmonDataKinds.CONTENT_URIBContactsContract.CONTENT_URICCommonDataKinds.Phone.CONTENT_URIDContactsContractmonDataKinds.Phone.CONTENT_URI1、按照過濾條件查詢聯系人的URI是下面的哪個?(B)AContactsContractmonDataKinds.EmailBContactsContract.Contacts.CONTENT_FILTER_URICContactsContractmonDataKinds.URIDContactsContract.URI4、自己定義ContentProvider時,繼承的類是哪個?(C)AContent類BProvider類CContentProvider類DContentProvidered類5、當一個廣播消息到達接收者時,Android調用BroadcastReceiver的什么方法?(A)AonReceive()BBroadcastReceiverCBroadcast()Dreceive1、在通知中setLatestEventInfo()方法是配置Notification的什么的?(D)A配置Activity窗口外觀B配置Dialog外觀C配置Activity狀態窗口D配置Notification在擴展的狀態窗口中的外觀1、android關于Client說確的是?(A)AClient是Apache組織提供,已經集成在Android環境中BClient不支持S協議C需要手動處理Cookie、支持多線程D包已經提供了一些基本的功能1、關于JSON數據交換格式描述正確的是?(B)AJSON元素B是一種輕量級的數據交換格式CJSON采用與XML一樣的文本格式DJSON是指整個樹狀結構1、下列哪些地方曾遭受到DDoS攻擊?(ABC)AB愛沙尼亞C濰坊D1、下述哪些方法不屬于黑客攻擊手段?(B)AIPB社會工程學CTCPDUDP如果你所在的公司為了進一步拓展市場,在人員和機構方面進行重大調整,而你正負責開發一個重要客戶,并且已經取得較大進展,這時公司讓你放下現在的工作,到一個新部門去,你會采取哪一種做法?(B)請求公司讓你把現在的工作做完,再去接受新工作下列哪種行為體現了員工以主動和建設性的方式表達不滿(B)B進諫1、信息是有價值的()集合。(A)A數據B數字C文字9000D圖片2、()是指信息不能被未授權的個人、實體或者過程利用或知悉的特性。(D)A真實性B可用性C完整性D性1、()是指確保主體或資源與它們聲稱相一致的特性?(C)A主體B客體C真實性D角色2、()是指確保實體的活動可以唯一追溯到該實體的特性?(B)A真實性B可核查性C鑒別D標識1、下述哪種方法屬于黑客攻擊時的信息搜集手段?(A)APingB性C標準D策略2、為Internet提供目錄服務,包括名字、通訊地址、、電子、IP地址等信息的是(C)。ASMTPBPPPCWhoisDFTP1、()是指一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段。(B)A尾隨B社會工程學C旁站D垃圾箱搜索1、下述哪些方法屬于掃描方法?(BD)ADTPBNmapC802.1xDNessus1、以下哪一個是windows操作系統口令破解工具?(C)ANslookupBSynFloodCSmbcrackDNFS1、()指的是惡意攻擊者往Web頁面里插入惡意html代碼,當用戶瀏覽該頁之時,嵌入其中Web里面的html代碼會被執行,從而達到惡意用戶的特殊目的。(B)ASQL注入B跨站腳本C釣魚DCookies注入1、()是指某些為了辨別用戶身份而儲存在用戶本地終端上的數據。(C)A釣魚B跨站腳本CCookiesDJason1、()攻擊是指利用XPath解析器的松散輸入和容錯特性,能夠在URL、表單或其它信息上附帶惡意的XPath查詢代碼,以獲得權限信息的訪問權并更改這些信息。(C)A會話注入BSQL注入CXPath注入DCookies注入1、()是指通過采用一些措施,超越自己的權限訪問了本來無權訪問的資源;或者濫用自己的職權,做出破壞信息系統的行為。(D)A篡改B泄密C抵賴D越權或濫用正確2、好的風險管理過程可以讓機構以最具有()的方式運行,并且使已知的風險維持在可接受的水平。(A)A成本效益B性C標準D策略1、脆弱性識別主要從()和管理兩個方面進行。(A)A技術B物理C威脅D端口掃描2、信息安全風險是指一種特定的威脅利用一種或一組脆弱性造成組織的資產損失或損害的(D)。A穩定性B或然性C性D可能性1、下列哪項是信息安全保障工作中的一項基礎性工作?(A)A信息安全風險管理B信息安全風險評估C信息安全信息分析D信息獲取2、下列哪項不屬于信息系統運行維護階段的風險管理?(D)A變更管理B風險再評估C安全運行和管理D人員培訓1、風險評估流程重點步驟:準備、識別、()、報告。(C)A編排B思考C計算D討論1、風險值=R(A,T,V)=R(L(T,V),F(Ia,Va))。其中,R表示安全風險計算函數;A表示資產;T表示威脅;V表示(C)。A影響B可能性C脆弱性D價值1、下列哪項不屬于風險評估的實施方法?(D)A調查問卷B脆弱性分析C滲透性測試D定性分析1、下列關于愛崗敬業的說法中,你認為正確的是?(B)A市場經濟鼓勵人才流動,再提倡愛崗敬業已不合時宜。B即便在市場經濟時代,也要提倡“干一行、愛一行、專一行”。C要做到愛崗敬業就應一輩子在崗位上無私奉獻。D在現實中,我們不得不承認,“愛崗敬業”的觀念阻礙了人們的擇業自由。2、現實生活中,一些人不斷地從一家公司“跳槽”到另一家公司。雖然這種現象在一定意義上有利于人才的流動,但它同時也說明這些從業人員缺乏?(B)A工作技能。B強烈的職業責任感。C光明磊落的態度。D堅持真理的品質。1、如果經理做出一項影響公司效益的決定并委派你執行時,你通常會采取哪一種做法?(A)A說服經理改變決定。B盡管不情愿,還是努力完成任務。C采取迂回戰術,把事情托黃。D堅決反對,拒不執行。2、如果你是公司的接待員,當你與來訪客戶交談時,你最常用的語言習慣是?(C)A慢條斯理B快言快語C語氣親切D語氣輕柔1、下列哪一項沒有違反誠實守信的要求?(A)A保守企業秘密。B派人打進競爭對手部,增強競爭優勢。C根據服務對象來決定是否遵守承諾。D凡有利于企業利益的行為。2、當你的同事把公司的實際情況告訴顧客,使得即將簽訂的一份生意丟失時,你認可以下哪一種說法?(B)A損害了公司的利益,是一種不敬業的表現。B損害了公司的名譽,是一種嚴重的泄密行為。C雖然損害了公司的名譽,但是一種誠信行為。D雖然損害了公司的利益,但維護了公司信譽。1、業務員小從B公司購進一批原材料,B公司為表示感,送給小一定數額的酬金,并希望今后能與小繼續合作。小采取哪一種做法比較合適?(A)A堅決不收,希望B廠理解。B推辭不掉的話,可以先收下,回廠說明情況,并上交。C為了維護雙方友好的業務關系,象征性地收一點。D收下錢后直接將錢捐獻給希望工程。2、某既是你的同事又是你的好朋友,有一次你發現他在推銷產品的過程中拿了回扣,你會怎樣做?(B)A幫他隱瞞過去,規勸他下次不要再犯。B規勸他把回扣上繳,若他不愿上交,就向主管部門說明情況,由主管部門來處理。C規勸他把回扣上繳,若他不愿上交,就保持沉默。D直接向主管部門說明情況,由主管部門來處理。1、以下對于職工個體形象和企業整體形象的關系描述有誤的是?(C)A企業的整體形象是由職工的個體形象組成的。B個體形象是整體形象的一部分。C職工個體形象與企業整體形象沒有關系。D沒有個體形象就沒有整體形象。2、以下不屬于團隊精神包含的容的是?(C)A凝聚力B合作意識C參與意識D士氣的高昂1下列說法中,你認為正確的有(ABCD)。2合格的程序員,至少應該具有以下素質(ABCD)3在云端應用中需要用的技術是?(ABC)沒有JAVA4贏得別人的尊重有以下幾個方面?(CD)5根據團隊存在的目的和擁有自主權的大小可將團隊分三種類型,不屬于這三種類型的是:(C)共同目標型團隊。6假如某軟件應用商拖欠你所在公司一筆巨款你選擇(A)訴諸法律手段7團隊角色中的創新者在團隊常常提出一些新想法(A)思路8職業紀律具有的特點是(ABD)A明確規定性B一定的強制性D一定的自我約束9下列哪些選項屬于信息系統設計階段的信息安全風險管理(ABD)A安全技術選擇B安全產品選擇D自開發軟件10如何在沖突發生時,也同樣做到對老板尊重(BC)B不盲目頂撞C合理提出建議11以下哪些方法屬于信息搜集的方法(ABCD)12C技能13下列哪種方法不是目標設定的衡量標準(D)實現標準14根據授權實體的要求可訪問和利用的特性是指(D)可用性15下列哪項不是定性方法的優點(B)主要目的16預期的行為和結果的一致性(D)D不可否認性17(A)是以信息技術為連接和協調手段的臨時性A虛擬組織18確保主體或資源與它們聲稱相一致(C)C真實性19(C)是指某些為了別變用戶身份而存儲Ccookies20以下不屬于組織設計的原則是(B)B命令統一21保護資產的準確和完整的特性是指(B)完整性22下列不屬于培養團隊互信氣氛的要素(B)熱情23定義了一個dataprovider類,(A)24發送一系列UDP包(缺省大小38為字節),其TTL字段從1開始(B)traceroute25黑客入侵的一般流程,首先是(B)掃描26在企業物質文化諸要素中,處于首要地位的是(C)企業環境27某電腦生產企業清潔工在打掃衛生時發現了一顆螺絲釘,假如你是他(C)將這顆螺絲釘交給主任,并請其查證28在企業生產經營活動中,對于員工之間(a)講究合作,避免競爭29資產以多種形式存在(多種分類方法),比如物理的和(C)邏輯的30買保險屬于(B)轉移風險31黨的十六大報告指出,以(C)誠實守信32定量分析方法一共分為幾個步驟(A)433你認同以下哪一種說法(D)愛崗敬業與社會提倡人才34攻擊者將惡意代碼字符,會造成(A)Ajax352011年4月初,發生全球最大的電子,導致至少(A)3936所獲得的收益回報卻與付出的努力相差很遠,以下對于(D)沒有掌握創新型37(B)影響是指威脅源利用脆弱性造成38某企業有一顧客在投訴,態度非常蠻橫,你認為(A)堅持耐心細致地39IT行業的I指的并不是網絡,而是(A)信息40發出廣播的正確方法?(C)41組建團隊使個體的工作動機會被激發(D效率)比單獨工作的時候可能更高。多選1資產識別的方法有哪些?(ABC)D信息評估分類2關于contentprovider說法不正確的是?(BC)B提供一個接口C能夠實現不同應用之間3無論你從事的工作有多么特殊,它總是離不來一定的(ACD)約束。B家庭美德4關于pendingintent(ACD)方法說確的是。B通常用于馬上處理5職業道德主要通過(ABC)的關系,增強企業凝聚力。D調節企業與市場6安全控制包括哪些方面的控制?(ABD)C技術控制7風險分析包括哪兩種方式?(BC)定量定性8下列哪些屬于WEB安全的容?(ABC)不包括ajax9(ASQL注入)將SQL語句通過應用程序注入到原有SQL語句從而改變SQL執行結果的一種技術。10查詢出聯系人的中的字段是哪個?(B)contactscontract.number11以下哪種方法可以根據協議棧判別操作系統?(A)指紋掃描12IE瀏覽器默認采用Unicode編碼,HTML編碼可以使用&#ASCII方式來寫,這種XSS轉碼支持10進制和(C)進制。16進制13獲取Notificationmanager對象的正確語句是?(B)14NSlookup是一個強大的客戶程序、可用于(A)查詢。DNS15風險評估的現場檢測工作往往由(D)結束。文檔審核16最初的管理理論產生于?(A)18世紀中期17以下哪種方法可以發現遠程主機開放的端口以與服務?(D)telnet或者netstat18在團隊發展的(C持續發展期)階段,團隊的人際關系由敵對走向合作,合作態度明顯??19當領導交給你一項對你來說比較困難的工作時,你會選擇哪一種做法?(B)向領導說明情況,再想辦法完成。20假如你是某公司的銷售人員,在銷售活動中,購買方代表向你索要回扣,你會采取哪一種做法?(C)不給回扣21單位年終要進行先進工作者評選,采取匿名投票方法,如果你是該單位職工(C)把票投給自己認為最符合條件的人22以下對于愛崗敬業的具體要求說法有誤的是?(D)抓住擇業機遇23策略,標準,過程,指南等屬于(A)控制。管理24指揮性行為的領導者對于團隊的技能、(A)是有幫助的。生產力25當你寫完一份公司年終工作總結后,你通常會采取哪一種做法?(A)反復檢查26關于勤勞節儉的說法,你認為正確的是?(D)27寫一個廣播接收器mybroadcasreceiver類,需要繼承的類是?(B)broadcasreceive28確信實體活動發生或未發生的特性是指?(D)不可否認性。29應用程序需要上網,那么要在Androidmanifest.xml文件中增加internate訪問權限,正確的寫法是?(A)<uses-permissionandroid:name=”android.permission.30下列選項屬于SQ注入的本質(ABCD)31下述哪些方法屬于掃描的方法(BCD)項目經理繼續教育推薦課程11仿真題多選題1、安全控制包括哪些方面的控制?(BC)A電源控制B管理控制C技術控制D物理控制2、如何在沖突發生時,也同樣做到對老板的尊重呢?()A為老板著想。B不盲目頂撞C合理提出建議,自然的讓老板接受。D順從老板的意愿。3、下列選項中,哪些容屬于信息安全技術?()A數據層B網絡層C物理層D應用層4、目前主要的數據交換格式是?()ABXMLCWordDJSON5、職業道德主要通過()的關系,增強企業的凝聚力。A協調企業職工之間B調節領導與職工C協調職工與企業D調節企業與市場6、下列哪些地方曾遭受到DDos攻擊?()AB愛沙尼亞C濰坊D7、企業文化的功能有()?A激勵功能B自律功能C導向功能D整合功能8、下列說法中,符合“語言規”具體要求的是()?A多說俏皮話B用尊稱,不用忌語C語速要快節省客人時間D不亂幽默,以免客人誤解9、文明職工的基本要()?A.模遵守國家法律和各項紀律。B.努力學習科學技術知識,在業務上精益求精。C.顧客是上帝,對顧客應惟命是從。D.對態度蠻橫的顧客要以其人之道還治其人之身。10、下列哪些屬于基于表現的威脅分類?()A.軟硬件故障;B.物理環境威脅C.無作為或操作失誤。D.管理不到位。11、單選題1、根據授權實體的要求可訪問和利用的特性是指()。A.性B.完整性C.流動性D.可用性2、定義了一個providerandroid類,需要在AndroidManifest.xml文件中聲明,下面哪種聲明是正確的()?A<providerandroid:authorities=”.work.contentprovider_custom”Android:name=”.DateProvider”></provider>B(providerandroid:authorities=”.work.contentprovider_custom”Android:name=”.DateProvider”)(/provider)C<Contentproviderandroid:authorties=>”.work.contentprovider_custom”Android:name=”.DateProvider”)</contentprovider>Dproviderandroid:authorities=”.work.contentprovider_custom”Android:name=”.DateProvider”;/provider3、攻擊者將惡意代碼字符(%od回車、%0a換行)與正常輸入一起傳送給WEB服務器,而被害應用不能區分字符(%o0d回車、%0a換行),會造成()攻擊?A.AjaxB.JavaScriptC.SplitingD.JDBC4、()攻擊是指利用Xpath解析器的松散輸入和容錯特性,能夠在URL、表單或其他信息上附帶而已的Xpath查詢代碼,以獲得權限信息的訪問權并更改這些信息。A.會話注入B.SQL注入C.Xpath注入D.Cookies注入5、要做到遵紀守法,對每個職工來說,必須做到()。A.有法可依B.反對“管”、“卡”、“壓”。C.反對自由主義D.努力學法、知法、守法、用法。6、風險評估的現場檢測工作往往由()結束。A.首次會議B.末次會議C.調研D.文檔審核7、應用程序需要上網,那么要在androidmanifest.xml文件中增加internate訪問權限,正確的寫法是()?A.<uses–permissionandroid:name=”android.permission”></uses-permission>B.<permissionandroid:name=”android.permission”></permission>C.<android:name=”android.permission.INTERNET”>D.<uses–permissionandroid:name=”android.permission.INTERNET”></uses-permission>8、動態注冊BroadcastReceiver的方法是()?A.Register(BroadcastReceiverreceiver)B.RegisterReceiver(intentfilterfilter)C.registerRecever(BroadcastReceverrecever,Intentfilterfilter)D.Recever(BroadcastReceverrecever,Intentfilterfilter)9、假如某軟件應用商拖欠你所在公司一筆巨款,公司派你去催款,你可能采取哪些方式()?A.訴諸法律手段B.動用各種社會關系督促該廠還款C.坐在該廠廠長辦公室,不給錢堅決不走。D.通過輿論手段。10、標準、過程,指南等屬于()控制?A.管理B.物理C.技術D.意識11、“發送一系列UDP包(缺省大小為38字節)”,其TTL字段從1開始遞增,然后監聽來自路徑上網關發回來的ICMP包,Exceeded應答消息“是指哪種方法的描述()?A.MPLSB.TracerouteC.GRED.CDP12、善于分析和評價、善于權衡利弊、選擇方案的團隊角色是()?A.創新者B.信息者C.監督者D.凝聚者13、()是以信息技術為連接和協調手段的臨時性的動態聯盟。把不同地區的資源組合成沒有界限、超越時空和統一指揮的組織形式?A.虛擬組織B.信息鏈C.電子政務組織D.B2B組織14、以下不屬于知識的時代三大特征的是()?A.在經濟增長當中,人的知識的貢獻的比重日益上升。B.產業結構日趨智能化C.人才的結構日趨知識化、日趨腦力化D.知識之上,以知識為基準15、以下不屬于組織設計的原則的是()?A.因人設職和因事設職相結合B.命令統一C.人人有事做D.權責對等16、為Internet提供目錄服務,包括名字、通訊地址、、電子、IP地址等信息的是()?A.SMTPB.PppC.WhoisD.FTP17、黨的十六大報告指出,認真貫徹公民道德建設實施綱要,弘揚愛國主義精神,以為人民服務為核心,以集體主義,以()為重點。A.無私奉獻B.愛崗敬業C.誠實守信D.遵紀守法18、2011年4月初,發生全球最大的電子營銷公司Epslion遭黑,導致至少()家大型企業用戶地址外泄。A.39B.38C.37D.3619、下述哪種方法屬于黑客攻擊時信息搜集手段()?A.PingB.性C.標準D.策略20、()是指一種通過受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸多如欺騙、傷害等。A.尾隨B.社會工程學C.旁站D.垃圾箱搜索21、()允許web頁面容飛速地更新而無需刷新頁面。A.AjaxB.JavaScriptC.XMLD.JDBBC22、下列哪種方法不是目標設定的衡量標準()?A.數量標準B.時間標準C.費用標準D.實現標準23、確保主體或資源與他們聲稱相一致的特性是指()。A.主體B.客體C.真實性D.角色24、在企業生產經營活動中,對于員工之間團結互助的要求,以下不包括的是()?A.講究合作,避免競爭B.平等交流,平等對話C.既合作,又競爭,競爭與合作相統一D.互相學習,共同提高25、()是指在工作過程中需要遵守的社會公認的基本準則,以與一些能夠幫助你獲得更多。A.職業素養B.職業道德C.職業思維D.職業品性26、下列哪個選項是作為衡量是否達到目標的依據?()A.工作的方法B.完成的時間C.優秀的成績D.明確的數據27、在團隊發展的()階段,團隊的人際關系由敵對走向合作,合作態度明顯“程序和行為規得以建立和遵守。工作效率提供。A.初創期B.初見成效期C.持續發展期D.成熟期28、()是根據安全需求部署,用來防威脅,降低風險的措施。A.控制措施B.病毒攻擊C.重復攻擊D.威脅29、當領導交給你一項對你來說比較困難的工作,你會選擇哪一種方法()?A.先接受,能否完成再說B.接受時向領導說明情況,在想盡方法完成C.接受時向領導說明難度,請求領導多派人手D.接受時讓領導降低難度1111、()年9月7日電信、、、宿遷四個本地先后遭受跨省的DDOS攻擊B、200630、為保證安全性,口令長度最好在()位以上,并應同時包括字母和數字、以與標點符號和控制字符。A.3B.4C.5D.631、假如你是你們公司的推銷員,再向客戶推銷某一款軟件產品時,你通常會采取哪一種推銷方法()?A.為了推銷成功,不主動說明產品存在的不足之處,客戶問到時再說。B.實事的介紹產品的狀況C.實事的介紹產品的優點D.與其他同類產品相比較,實事的說明本公司產品的優點。32、按照過濾條件查詢的URI是下面的哪個()?A.ContactscontactmonDatakinds.Phone.CONTENT_FILTER_URIB.startActivity.CONTENT_FILTER_URIC.onPtions.CONTENT.URID.OptionsItemSelected.CONTENT33、職業道德素質的重點是(A)?A.敬業、誠信B.專業能力C.社會能力D.職業能力34、()是指某些為了辨別用戶身份二儲存在用戶本地終端的數據。A.釣魚B.跨站腳本C.CookiesD.Jason35、工作目標可分為三個關鍵要素,以下不屬于這三個關鍵要素的選項是()?A.努力B.組織目標C.個人需求D.個人能力36、當你寫完公司一份年終終結后,你通常會采取哪一種做法?()A.反復檢查,確認沒有錯誤才提交B.確信自己做的很好,不再檢查就上交C.先讓下級或同事檢查,然后自己檢查后上交D.先交給上級,視領導意見而定。37、查詢出聯系人中的字段的是哪個()?A.contactscontractmonDatakinds.URIB.conttsContract.NUMBERC.contactscontractmonDatakinds.phone.NUMBERD.contactscontractmonDatakinds.NUMBER38、contactscontract.Contacts.DISPLAY_NAME是指什么()?A.公司名字B.聯系人名字C.組織名稱D.職位名稱39、自己定義contentprovider時,繼承的類是哪個()?A.Content類B.Provider類C.Contentprovider類D.ContentProvidered類40、適合在以多種形式存在,(多種分類方法)比如物理的(如計算設備、網絡設備和存儲介質等)和()。A.環境的B.PPPC.邏輯的D.設備的41、根據團隊存在的目的和擁有自主權的大小可將團隊分為三種類型,以下不屬于這三種類型的是()。(問題解決型團隊、自我管理型團隊、多功能型團隊)A.問題解決性團隊B.多功能型團隊C.共同目標型團隊D.自我管理型團隊42、關于JSON數據交換格式描述正確的是()?A.JSON元素B.是一種輕量級的數據交換格式C.JSON采用與XML一樣的文本格式D.JSON是指整個樹狀結構43、團隊角色中創新者在團隊常常提出一些新想法,這對企業或團隊開拓新的()很有幫助。A.思路B.發展C.事業D.發明44、下列哪項不是定性方法的優點()?A.簡易的計算方式B.主要目的是做成本效益的審核C.流程和報告形式比較有彈性D.不必精確算出資產價值45、預期的行為和結果的一致性是指()?A.可靠性B.端口C.日志D.不可否認性46、保護資產的準確性和完整的特性是指()。A.性B.完整性C.流動性D.可用性47、下列不屬于培養團隊互信氣氛的要素的是()?(誠實、公開、一致、尊重)A.誠實B.熱情C.公開D.尊重48、以下哪一個是windows操作系統口令破解工具()?A.NslookupB.SynfloodC.SmbcractD.NFS49、黑客入侵的一般流程,首先是()?A.踩點B.掃描C.漏洞利用D.提權50、下列那項是信息安全保障工作的一項基礎性工作()?A.信息安全風險管理B.信息安全風險評估C.信息安全信息分析D.信息獲取51、在企業物質文化諸要素中,處于首要地位的是()?A.企業產品要素B.企業技術C.企業環境D.企業制

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論