【多选题】
绩效管理的目的意义体现在企业收获、管理者收获、员工收获三个层面,其中属管理者收获的有___几个方面。
A. 分解目标传递责任
B. 提供有效管理工具
C. 凝聚团队力量
D. 促进自身职业发展
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
在实施绩效管理过程中,企业负责人、部门负责人、班组长、人力资源部都有其对应的工作职责,以下属部门负责人的职责有___。
A. 协调解决绩效管理工作中的重大问题
B. 实施对部门员工的绩效管理,给予帮助指导,提出改进建议
C. 负责部门绩效工资的二次分配
D. 将考核结果同时应用于岗位调整、评优评先、人才评价、培训开发等方面
【多选题】
绩效管理流程包括绩效计划、___几个方面。
A. 绩效实施
B. 绩效面谈
C. 考核评价
D. 反馈改进
【多选题】
关键业绩制考核指标主要来源于___。
A. 部门职责
B. 年度重点工作
C. 上级单位绩效考核指标
D. 企业发展战略
【多选题】
员工绩效合约指标来源主要包括___。
A. 部门的业绩目标
B. 重点工作任务
C. 岗位职责
D. 业务流程
【多选题】
绩效管理考核模式包括___几个方面。
A. 关键业绩制
B. 目标任务制
C. 工作积分制
D. 党建工作评价
【多选题】
结合各单位生产特点,合理运用___等方法,统计工作积分,做到日清日结。
A. 实录工时(计时)
B. 标准定额
C. 积分奖励
D. 协商评估
【多选题】
"三级三维三元“评价中,三维包括___几个方面。
【多选题】
对于违反劳动纪律、___等规定以及工作质量不合格的,以扣减积分的方式进行考核。
A. 工作纪律
B. 安全规程
C. 优质服务
D. 公开招标
【多选题】
激励理论是行为科学中用于处理___之间关系的核心理论。
【多选题】
绩效管理的常用工具有___。
A. SMART原则
B. 平衡计分卡(BSC)
C. 关键业绩指标法(KPI)
D. 要因图(鱼骨图)
【多选题】
360度考评方法包括___等评价方式。
A. 上级评价
B. 同级评价
C. 下级评价
D. 客户评价
E. 自我评价
【多选题】
绩效沟通辅导形式分正式沟通和非正式沟通,其中正式沟通主要包括___
A. 一对一面谈
B. 定期会议
C. 定期报告
D. 走动式交谈
【多选题】
公司绩效管理工作坚持的原则是___
A. 战略导向,业务融合
B. 分级分类,覆盖全员
C. 注重实绩,科学量化
D. 强化应用,持续改进
【多选题】
员工聘任更高层级岗位、参加各类专家人才选拔、聘任更高层级职务和职员职级,需要满足的条件有:___
A. 近3年绩效等级积分累计达到5分
B. 上年绩效达到A级
C. 近3年绩效等级积分累计达到4.5分
D. 上年绩效达到B级及以上
【多选题】
直线经理是员工的绩效经理人,其主要职责内容包括以下哪几项___
A. 与员工确定绩效目标
B. 与员工签订绩效合约
C. 实施绩效评价
D. 与员工进行沟通反馈并制定改进计划
【多选题】
管理机关考核采用目标任务制,考核内容包括___。
A. 目标任务指标
B. 综合评价
C. 劳动纪律指标
D. 减项指标
【多选题】
“工作积分制”是对一线员工的___进行量化累积计分的考核方式。
A. 工作数量
B. 合格率
C. 速度
D. 工作态度
E. 工作质量完成情况
【多选题】
各级单位的年度考核结果会直接影响下一年度的___。
A. 食堂经费
B. 领导班子成员薪酬
C. 专家人才评选名额
D. 单位工资总额
【多选题】
目标任务制是对组织、员工所承担的___进行量化评价的考核方式
A. 经营目标
B. 管理目标
C. 生产目标
D. 重点工作任务
E. 专业管理指标
【多选题】
各级单位职能管理部门配合绩效办公室,负责___。
A. 提出本专业考核指标、考核评价标准、考核目标值建议
B. 跟踪分析指标完成情况
C. 提出本专业评价建议
D. 开展本部门绩效管理日常工作
【多选题】
全面建立员工绩效考核信息档案,应记录和保存所属单位负责人、管理机关、一线人员的___等资料。
A. 绩效合约
B. 指标完成情况
C. 绩效改进情况
D. 考核评价结果
【多选题】
运用绩效看板实施过程监控,要求各级单位绩效办公室按季___,形成分析报告。分析报告报本单位绩效管理委员会,并报上一级绩效办公室备案。
A. 总结本单位绩效指标完成情况
B. 分析存在的问题
C. 提出改进建议
D. 统计员工考核结果
【多选题】
管理机关绩效考核原则上实行<>与___相结合的方式。
A. 定量考核
B. 分类考核
C. 定性评价
D. 分级评价
【多选题】
关键业绩指标数量原则上地市公司级单位不超过<>个、县公司级单位不超过___个。
【多选题】
根据绩效管理工作考核评价细则,考核评价内容包括:___、基础工作、业绩提升、综合评价等七项内容。
A. 制度规范及执行
B. 指标体系建设
C. 绩效沟通与辅导
D. 考核结果应用
E. 绩效信息系统应用情况
【多选题】
公司不断完善绩效管理体系,规范各类员工考核方式,层层分解目标任务,逐级传递经营压力,有效促进了___提升。
A. 组织绩效
B. 员工绩效
C. 团队建设
D. 过程质量
【多选题】
公司绩效管理工作依然在___等方面存在着不规范、不到位问题,这些管理短板严重制约了公司三项制度改革的深入推进,亟需尽快加以解决。
A. 思想认识
B. 制度执行
C. 考核流程
D. 结果应用
【多选题】
各单位要充分授予绩效经理人___。
A. “三定”权
B. 考核权
C. 绩效薪酬分配权
D. 员工发展建议权
【多选题】
张某是地市公司专责,2017年他想参加省公司的岗位招聘,2014-2016三年的年度绩效等级可以分别是___。
A. A、B、C
B. A、A、C
C. A、C、B
D. B、B、B
【多选题】
对连续两年绩效为D级的员工应该执行___。
A. 待岗学习培训
B. 待岗
C. 降岗
D. 解除劳动合同
【多选题】
公司绩效管理全面深化工作实行___深化,做好各项试点工作是深化工作的重中之重。
A. 多措并举
B. 试点先行
C. 分批跟进
D. 同步深化
【多选题】
公司绩效管理全面深化工作按照___三个阶段推进实施。
A. 夯实基础
B. 试点先行
C. 培育特色
D. 提升推广
【多选题】
塑造绩效文化不是短期促成的面子工程,需要通过___的多次反复循环,通过平等真诚的有效沟通,调动全员参与绩效管理实施的全过程。
【多选题】
深化绩效看板建设多样化工作试点,通过___等多种工具,运用网页、专栏等多种形式构建分层分类绩效看板,实现绩效数据的实时记录、分类统计和汇总应用。
A. 绩效信息系统功能模块
B. 手机APP
C. 工作日志
D. 绩效日志
【多选题】
企业负责人业绩考核工作要加强对考核实施过程监控与辅导,建立___制度。
A. 业绩考核例会制度
B. 业绩考核看板制度
C. 季度分析通报制度
D. 年度业绩评估制度
【多选题】
关于企业负责人年度业绩考核结果等级划分说法正确的是:___
A. 红线指标累计减分达到5分的,考核结果不得进入A级
B. 红线指标累计减分达到7.5分的,考核结果不得进入B级
C. 红线指标累计减分达到10分的,考核结果不得进入C级
D. 红线指标累计减分达到15分的,考核结果为D级
【多选题】
省公司企业负责人业绩考核采取公司法定代表人与所属单位主要负责人签订业绩考核责任书,按照___的方式进行考核。
A. 月度看板跟踪
B. 季度分类考核
C. 季度分析通报
D. 年度综合考评
【多选题】
企业负责人业绩考核委员会,负责___。
A. 拟定业绩考核管理制度
B. 审议业绩考核方案
C. 审议指标体系、目标值
D. 审定年度考核结果
【多选题】
企业负责人年度业绩考核工作遵循的原则:___
A. 战略引领的原则
B. 分类考核的原则
C. 突出重点的原则
D. 深化应用的原则
E. 激励与约束并重的原则
【多选题】
各单位企业负责人年度业绩考核内容包括:关键业绩指标考核___。
A. 党建工作考核
B. 专业工作考核
C. 专项工作考核
D. “红线”指标考核
E. 公司领导评价
推荐试题
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
【单选题】
(a+b-|a-b|)/2=___。
A. :a
B. :b
C. : min (a,b)
D. :max (a,b)
【单选题】
在信息收集过过程中,需要根据项目的目标把握数据___要求,既不要纳入过多无关的数据,也不要短缺主要的数据:既不要过于简化,也不要过于繁琐。
A. :适用性
B. :准确性
C. :安全性
D. :及时性
【单选题】
许多企业常把大量暂时不用的过期数据分类归档转存于___中。
A. :ROM
B. :移动硬盘
C. :cache
D. :RAM
【单选题】
信息传递的三个基本环节中,信息接收者称为___。
A. :信源
B. :信道
C. :信标
D. :信宿