刷题
导入试题
【单选题】
目标一致性是组织的主要标志,也是组织形成的 ___
A. 基本条件
B. 基本要求
C. 基本目的
D. 基本规定
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
不确定型决策方法主要有保守法,冒险法和 ___
A. 折中法
B. 大中取大法
【单选题】
C.大中取小法 D.主观概率法 14102.绿色设计与传统设计的不同之处在于考虑了 ___
A. 产品的可回收性
B. 产品的功能
C. 获取企业自身最大经济利益
D. 产品的质量和成本
【单选题】
绿色设计与传统设计的不同之处在于将产品的 环节纳入产品生命周期统筹考虑 ___
A. 报废回收处理
B. 使用
C. 售后服务
D. 包装运输
【单选题】
不是绿色制造的特点 ___
A. 获取企业自身最大经济利益
B. 减少资源、能源消耗
C. 废弃物的再生利用
D. 制造过程中对环境负面影响最小
【单选题】
在以下描述中, 最确切地表示了绿色设计的理念 ___
A. 在产品的整个生命周期,对环境的负面影响最小,与环境协调发展
B. 在产品的使用过程中能耗最低,不产生或少产生毒副作用
C. 在产品寿命终结时,要便于产品的拆卸、回收和再利用,所剩废弃物最少
D. 在产品的设计阶段,将环境因素和防止污染的措施融入产品设计中
【单选题】
主要涉及智能化生产系统及过程以及网络化分布式生产设施的实现 ___
A. 智慧工厂
B. 智能生产
C. 智能物流
D. 智慧物流
【单选题】
两化融合是指工业化和 的高层次深度融合 ___
A. 信息化
B. 农业化
C. 现代化
D. 科学技术
【单选题】
精益生产思想起源于 ___
A. 日本
B. 美国
C. 德国
D. 英国
【单选题】
工作因素系统把动作分解成 个最基本的动作单元 ___
A. 8
B. 9
C. 10
D. 11
【单选题】
主要涉及整个企业的生产物流管理、人机互动、3D 打印以及增材制造等技术在工业生产过程中的应用 ___
A. 智能生产
B. 智慧工厂
C. 智能物流
D. 智慧物流
【单选题】
主要通过互联网、物联网、务联网整合物流资源,充分发挥现有物流资源供应方 的效率,需求方则能快速获得服务匹配,得到物流支持 ___
A. 智能物流
B. 智慧工厂
C. 智能生产
D. 智慧物流
【单选题】
是以供应链管理思想为基础,以先进计算机及网络通信技术为运行平台,能将供 应链上合作伙伴之间的物流、资金流、信息流进行全面集成的管理信息系统 ___
A. ERP
B. MRP
C. JIT
D. LP
【单选题】
下列属于可回收性设计原则的是 ___
A. 易于拆卸,易于分离
B. 避免有相互影响的零件组合,避免零件的无损
C. 避免使用与循环利用过程不想兼容的材料或零件
D. 实现零部件的标准化、系列化、模块化,减少零件的多样性
【单选题】
安全生产要做到 ___
A. 防患于未然
B. 认真学习岗位安全规程,和技术操作规程
C. 工作时小心谨慎
D. 车间抓得紧,安全员具体检查落实
【单选题】
___
A. 诚实守信
B. 爱岗敬业
C. 忠于职守
D. 宽厚待人
【单选题】
安全文化的核心是树立 的价值观念,真正做到“安全第一,预防为主” ___
A. 以人为本
B. 以经济效益为主
【单选题】
C.以产品质量为主 D.以管理为主 14119.职业道德是指 ___
A. 人们在履行本职工作中所就应遵守的行为规范和准则
B. 人们在履行本职工作中所确立的奋斗目标
C. 人们在履行本职工作中所确立的价值观
D. 人们在履行本职工作中所遵守的规章制度
【单选题】
等 ___
A. 增强自律性
B. 增强强制性
C. 加强舆论监督
D. 完善企业制度
【单选题】
遵守法律法规不要求 ___
A. 延长劳动时间
B. 遵守操作程序
C. 遵守安全操作规程
D. 遵守劳动纪律
【单选题】
关于创新的论述,正确的是 ___
A. 创新是企业进步的灵魂
B. 创新就是独立自主
C. 创新就是出新花样
D. 创新不需要引进外国的新技术
【单选题】
下面 不属于中国制造 2025 十大重点领域 ___
A. 新一代信息技术产业、工程机械、纺织机械
B. 高档数控机床和机器人、航空航天装备、海洋工程装备及高技术船舶
C. 先进轨道交通装备、节能与新能源汽车、电力装备
D. 农业装备、新材料、生物医药及高性能医疗器械
【单选题】
在夏天,为了使控制系统超负荷长期使用,不应打开控制柜的 散热 ___
A. 柜门
B. 风扇
C. 电源
D. 通风系统
【单选题】
全面企业管理指对 进行全方位管理 ___
A. 企业
B. 员工
C. 部门
D. 设备
【单选题】
是企业诚实守信的内在要求 ___
A. 维护企业信誉
B. 增加职工福利
C. 注重经济效益
D. 开展员工培训
【单选题】
在目视管理的基本要求中, 是指各种视显示信号要清晰、位置适宜 ___
A. 醒目
B. 简明
C. 实用
D. 严格
【单选题】
职业道德不体现 ___
A. 从业者的工资收入
B. 从业者对所从事职业的态度
【单选题】
C.从业者的价值观 D.从业者的道德观 14133.下列选项中属于职业道德范畴的是 ___
A. 员工的技术水平
B. 企业发展战略
【单选题】
C.企业经营业绩 D.人们的内心信念 14134.对直流电动机电刷进行定期检查时,要在电动机 的情况下进行 ___
A. 完全冷却
B. 刚停转
C. 拆下
D. 运转
【单选题】
要做到遵纪守法,对每个职工来说,必须做到 ___
A. 努力学法,知法、守法、用法
B. 反对“管“、“卡”、“压”
C. 反对自由主义
D. 有法可依
【单选题】
国家标准的代号为 ___
A. GB
B. QB
C. TB
D. JB
【单选题】
起重机在起吊较重物体时,应将重物吊离地面 ,检查后确认正常方可继续工作 ___
A. 10cm 左右
B. 1cm 左右
C. 5cm 左右
D. 50cm 左右
【单选题】
符合着装整洁文明生产的是 ___
A. 遵守安全技术操作规程
B. 未执行规章制度
【单选题】
C.在工作中吸烟 D.随便着衣 14139. 不符合机床维护操作规程 ___
A. 机床 24 小时运转
B. 备份相关设备技术参数
C. 有交接班记录
D. 操作人员培训上岗 14140.生产人员在质量管理方面须做好“三按和一控”工作,一控是指自控正确率应达 (A)A.100% B.95%
【单选题】
5S 管理内容包含整理、 、清扫、清洁和素养 ___
A. 整顿
B. 整洁
C. 安全
D. 节约
【单选题】
不爱护工、卡、量具的做法是 ___
A. 工、卡、量具要放在工作台上
B. 按规定维护工、卡、量具
【单选题】
C.正确使用工、卡、量具 D.工、卡、量具要放在指定地点 14144.发生电火灾时,应选用 灭火 ___
A. 砂
B. 水
C. 普通灭火机
D. 冷却液
【单选题】
通过无线网络与互联网的融合,将物体的信息实时准确地传递给用户,指的是 ___
A. 智能处理
B. 全面感知
C. 可靠传递
D. 互联网
【单选题】
是利用形象直观、色彩适宜的各种视觉感知信息将管理者的要求和意图让大家都 看得见,以达到员工的自主管理、自我控制及提高劳动生产率的一种管理方式 ___
A. 目视管理
B. 定置管理
C. 5S 管理
D. 现场管理
【单选题】
管理控制的基本任务就是 ___
A. 发现偏差
B. 分析原因
C. 发出指令
D. 做出改进
【单选题】
第三次信息技术革命指的是 ___
A. 物联网
B. 互联网
C. 智慧地球
D. 感知中国
推荐试题
【多选题】
实施计算机信息系统安全保护的措施包括:___。
A. 安全法规
B. 安全管理
C. 安全技术
D. 安全培训
【多选题】
OSI 层的安全技术来考虑安全模型___。
A. 物理层
B. 数据链路层
C. 网络层、传输层、会话层
D. 表示层、应用层
【多选题】
网络中所采用的安全机制主要有:___。
A. 区域防护
B. 加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护
C. 权力控制和存取控制;业务填充;路由控制
D. 公证机制;冗余和备份
【多选题】
公开密钥基础设施(PKl)由以下部分组成:___。
A. 认证中心;登记中心
B. 质检中心
C. 咨询服务
D. 证书持有者;用户;证书库
【多选题】
我国计算机信息系统安全保护的重点是维护___等重要领域的计算机信息系统的安全。
A. 国家事务
B. 经济建设、国防建设
C. 尖端科学技术
D. 教育文化
【多选题】
计算机病毒是指能够___的一组计算机指令或者程序代码。
A. 破坏计算机功能
B. 毁坏计算机数据
C. 自我复制
D. 危害计算机操作人员健康
【多选题】
TCP/IP 协议是___的,数据包括在网络上通常是( ),容易被( )。
A. 公开发布
B. 窃听和欺骗
C. 加密传输
D. 明码传送
【多选题】
网络攻击一般有三个阶段:___。
A. 获取信息,广泛传播
B. 获得初始的访问权,进而设法获得目标的特权
C. 留下后门,攻击其他系统目标,甚至攻击整个网络
D. 收集信息,寻找目标
【多选题】
入侵检测的内容主要包括:___。
A. 独占资源、恶意使用
B. 试图闯入或成功闯入、冒充其他用户
C. 安全审计
D. 违反安全策略、合法用户的泄漏
【多选题】
实体安全技术包括:___。
A. 环境安全
B. 设备安全
C. 人员安全
D. 媒体安全
【多选题】
防静电措施是___。
A. 采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作
B. 室内保持相对温度允许范围为:45%一 65%;计算机与地板有效接地
C. 安装屏蔽材料
D. 机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的
【多选题】
A 类媒体:媒体上的记录内容对___功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。
A. 安全
B. 运行
C. 系统
D. 设备
【多选题】
计算机场地安全测试包括:___。
A. 温度,湿度,尘埃
B. 照度,噪声,电磁场干扰环境场强
C. 接地电阻,电压、频率
D. 波形失真率,腐蚀性气体的分析方法
【多选题】
信息系统的设备在工作时能经过___等辐射出去,产生电磁泄漏。这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。
A. 地线 电源线
B. 信号线
C. 寄生电磁信号或谐波
D. 天线
【多选题】
常用的具体防电磁信息泄漏的方法有:___。
A. 信息加密
B. 相关干扰法
C. 《抑制》法
D. 《屏蔽》法即前面讲的空域法
【多选题】
最重要的电磁场干扰源是:___。
A. 电源周波干扰
B. 雷电电磁脉冲 LEMP
C. 电网操作过电压 SEMP
D. 静电放电
E. SD
【多选题】
雷电侵入计算机信息系统的途径主要有:___。
A. 信息传输通道线侵入
B. 电源馈线侵入
C. 建筑物
D. 地电位反击
【多选题】
防雷保安器分为:___。
A. 运行防雷保安器
B. 通信接口防雷保安器
C. 建筑防雷保安器
D. 电源防雷保安器
【多选题】
风险管理过程有三个基本的要素:___。
A. 对意外事件的计划
B. 安全措施的选择
C. 确认、鉴定
D. 经济风险估算
【多选题】
风险分析的好处是:___。
A. 有助于加强安全管理的科学决策和防范手段
B. 有助于合理使用经费
C. 有助于提高安全意
D. 有利于安全工程规划
【多选题】
风险分析的步聚是:___。
A. 资产清查;了解威胁来源及对资产脆弱性的影响;估计威胁发生的可能性
B. 检讨安全策略
C. 计算每年预期造成的损失;调查可行的安全措施及其成本开销
D. 计算安全措施带来的年收益;制定安全防护计划
【多选题】
行政相对人违反计算机信息系统安全保护法可能承担的法律责任有:___。
A. 民事责任
B. 刑事责任
C. 行政责任
D. 国家赔偿责任
【多选题】
行政赔偿的义务机关是___。
A. 实施侵害行为的行政机关
B. 实施侵害的工作人员个人
C. 实施侵害的工作人员所属的行政机关
D. 县级以上人民政府
【判断题】
行政赔偿是指行政机关及其工作人员违法行使职权侵犯了行政相对人的合法权益并造成损害,依法由赔偿义务机关承担损害赔偿。
A. 对
B. 错
【判断题】
计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。
A. 对
B. 错
【判断题】
审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。
A. 对
B. 错
【判断题】
信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能;(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数;(3)发现超越自己权限的用户操作;(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑;(5)为用户提供记录和发现企图旁路保护机制的方式。
A. 对
B. 错
【判断题】
审计跟踪技术可以为信息系统的运行状况建立一个“工作日志”,如果启动了审计跟踪功能,这个工作日志可以改动。它由系统维护,由分权治衡的各级安全管理人员管理。
A. 对
B. 错
【判断题】
审计与计算机犯罪的关系是:建立审计跟踪,防范计算机犯罪;利用审计跟踪,揭露可能的计算机犯罪;根据审计跟踪,排查计算机犯罪;依据审计跟踪,打击计算机犯罪。
A. 对
B. 错
【判断题】
提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。
A. 对
B. 错
【判断题】
防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范地线,防止雷击时在地线上产生的高电位反击。
A. 对
B. 错
【判断题】
EMC 测试和约束用户关心的信息信号的电磁发射。TEMPEST 只测试和约束系统和设备的所有电磁发射。
A. 对
B. 错
【判断题】
红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信号。其他的信号则称为“黑信号”。
A. 对
B. 错
【判断题】
红区:红信号的传输通道或单元电路称为红区,反之为黑区。
A. 对
B. 错
【判断题】
辐射干扰:干扰以电压和电流形式存在,通过电路传播耦合进设备的干扰。传导干扰:干扰以辐射电场和磁场形式存在,通过电磁场发射传播耦合到设备或系统中。
A. 对
B. 错
【判断题】
基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。三是相关干扰(包容),采取各种措施使信息相关电磁发射泄漏被接收到也无法识别。
A. 对
B. 错
【判断题】
TEMPEST 技术有三种主要的防护措施:第一是抑制;第二是屏蔽;第三是施放干扰信号。即在系统工作的同时施放伪噪声,掩盖系统的工作频率和信息特征,使外界无法探测到信息内容。
A. 对
B. 错
【判断题】
加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。
A. 对
B. 错
【判断题】
计算机系统接地包括:直流地;交流工作地;安全保护地;电源零线和防雷保护地。
A. 对
B. 错
【判断题】
计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。
A. 对
B. 错
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用