【单选题】
___是霍兰德根据其人职匹配理论,编制而成的测验。
A. 人格因素测验
B. 16PF测验
C. 能力因素测验
D. 人职匹配测验
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
程序性知识学习的初期或其前身是___知识。
【单选题】
职业培训为劳动就业服务的即时性特点使培训与教育有着明显的区别,教育主要以学科传承知识为本位,培训则主要以___。
A. 传授工作规范为中心
B. 传授工作技能为中心
C. 传授工作经验为中心
D. 传授知识和职业态度为中心
【单选题】
根据《课件通用开发技术标准》要求,为了便于移动平台应用,动画微课最终转换格式为___形式,大小不宜超过(D)。
A. MP4或FLV,50M
B. FLV,100M
C. MP4或FLV,100M
D. MP4,50M
【单选题】
个人风格一般包括___、性格和行为风格三方面。
【单选题】
___是指根据培训目标和培训班的总体时间安排,确定具体的授课内容、时间、地点、形式和授课培训师。
A. 培训班前期准备工作
B. 培训班班务管理工作
C. 教务管理
D. 学员管理
【单选题】
培训教学要遵守企业培训发展规律和个性特点,即坚持___为主,(A)为重的原则。
A. 技能教学/操作训练
B. 课程教学/技能教学
C. 学员自学/教师辅导
D. 理论知识/技能教学
【单选题】
___的安排受培训内容、费用、生源等其他与培训有关的因素影响。
A. 培训方法
B. 培训策略
C. 培训评估
D. 培训时间
【单选题】
计算机多媒体教材按其表达形式可以分为四种:讲课型、___、主动学习型和综合型。
A. 专题课件型
B. 系列课件型
C. 完整型
D. 示范演示型
【单选题】
___不是教案的关键要素与内容。
A. 模式设计
B. 导语设计
C. 问题设计
D. 目标设计
【单选题】
针对对高职务中高层管理者公司将开展___工程。
A. 金领航
B. 金士官
C. 金栋梁
D. 金工匠
【单选题】
培训评估的___要求我们在对评估对象进行评估的整个过程中坚持统一的评估标准和评估方法。
A. 指导性原则
B. 客观性原则
C. 统一性原则
D. 方向性原则
【单选题】
从学习导向上看,成人更愿意选择___的学习,而不喜欢以学科为中心的学习。
A. 问题解决式
B. 联系实际式
C. 关联旧知式
D. 自我管理式
【单选题】
培训课程体系设计基本要素是:___、课程内容的确定、课程结构体系的构建。
A. 确定课程体系设计原则
B. 确定课程体系设计流程要素
C. 设定课程体系目标
D. 确定课程体系设计人员要素
【单选题】
社会主义道德的基本要求是___。
A. 集体主义
B. 为人民服务
C. 承担法律义务和道德责任
D. 爱祖国、爱人民、爱劳动、爱科学、爱社会主义
【单选题】
企业培训教学目的的建立在对___系统内外环境分析的基础之上。
【单选题】
“金扳手”青年员工生态期提升培训的培训对象需入职___年。
A. 1-3
B. 3-5
C. 5-10
D. 10-15
【单选题】
将一次测验的试题间隔一段较长的时间后,再让同一组被试人完成,通过观察两次的成绩,分析测验的可靠性。这种方法叫做___。
A. 复本信度检测法
B. 分半信度检测法
C. 再测信度分析检测法
D. 总结分析检验法
【单选题】
___是职业培训赖以生存发展的关键,是为社会培养和输送合格人才的重要保障。
A. 培训制度
B. 培训师
C. 培训时间
D. 培训质量
【单选题】
把教育因素算在人力资本因素中,并从人力因素中找出教育因素,计算教育的经济价值的代表人物是___。
A. 苏尔茨
B. 丹尼森
C. 贝克尔
D. 尼莫尔
【单选题】
通过专业课件开发工具或Html5,将视频、动画、图片、文字等素材,根据教学设计和教学策略安排,进行合并组合,添加互动、测试等效果,最终形成标准课件包形式的微课类型是___。
A. 互动微课
B. 动画微课
C. 交互动画微课
D. 视频微课
【单选题】
以下选项中不符合课件包中所有文件命名规则的是___。
A. 中文文字
B. 下划线
C. 英文大小写字符
D. 阿拉伯数字
【单选题】
___是指依据一定的培训目标要求,按照一定的原则程序和方法,确定与培训目标相适应的培训教学内容教学方式和评价方式,最终形成培训课程文件的活动过程。
A. 教材开发
B. 培训课程开发
C. 培训教学
D. 培训评估工作
【单选题】
以下方法不属于常用的信息分类方法的是___。
A. 按对象分类
B. 按来源分类
C. 按通用分类表分类
D. 按主体分类法分类
【单选题】
培训评估方案中的一个难点部分是___。
A. 评估权重集
B. 评估标准集
C. 量表和评判依据
D. 评估目的
【单选题】
___是针对某一培训目标制定的规范性教学文件。
A. 培训需求说明书
B. 培训项目策划
C. 培训课程教学大纲
D. 培训项目实施
【单选题】
从现代认知心理学的观点看,创造力培养的最好途径是___。
A. 在重视基础知识,基本技能的同时,注意解决问题策略训练
B. 进行发散性思维训练
C. 加强基本技能训练
D. 进行反省认知训练
【单选题】
在日常经验中感到,形象材料比抽象材料保持牢固,这种现象最可能的解释是___。
A. 加工深度说
B. 双重编码理论
C. 图式理论
D. 知识分类学习论
【单选题】
员工培训激励机制有两种基本激励模式,一种是培训与员工物质利益挂钩,另一种是___。
A. 培训与员工职业发展相结合
B. 培训与公司发展相结合
C. 公司与员工职业发展相结合
D. 培训与员工利益相结合
【单选题】
任何一次培训的顺利进行,除了培训师与学员的因素以外,培训现场的___是非常重要的因素。
A. 气氛
B. 人员结构
C. 后勤保障
D. 情感沟通
【单选题】
“判断—指令—评价”是___。
A. 教学模式
B. 教学设计
C. 教学策略
D. 教学方法
【单选题】
参培学员成绩不合格的,当期绩效考核结果不得高于___。
【单选题】
教学大纲—般由说明部分和___两部分组成。
A. 培训目的
B. 教学方法建议
C. 大纲本文
D. 教材排列
【单选题】
案例法教学法是美国哈佛大学首创的,主要用于对___的培训。
A. 技术人员
B. , 操作人员
C. 经营人员
D. 服务人员
【单选题】
培训项目开发基础性工作的原则是___原则、全面性原则、时效性原则。
A. 实践性
B. 灵活性
C. 多样性
D. 准确性
【单选题】
从事技术技能培训教学的专职师资,每()在生产一线实践锻炼不得少于 ___。
A. 2年,3个月
B. 3年,6个月
C. 5年,6个月
D. 5年,3个月
【单选题】
湖北省公司教育培训体系建的战略是___。
A. 人才强企
B. 通用为准
C. 统领全局
D. 动态完善
【单选题】
从业人员践行“公道”规范的基本要求是___。
A. 平等待人、公私分明、坚持原则、追求真理
B. 团结同志、防微杜渐、以人为本、共同进步
C. 坚持原则、不近人情、无私无畏、敢于牺牲
D. 崇尚科学、坚持真理、童叟无欺、人人平等
【单选题】
教材审定的___原则,就是要对教材进行科技前沿性、技术领先性内容的分析研究。
A. 精炼求新
B. 前瞻性
C. 严审把关
D. 目标导向
【单选题】
企业开展培训、继续工程教育(思想道德教育往往结合在其中进行)时,需要开设具有企业特殊性的,实用性、综合性比较强的课程。一般采用___。
A. 实战模拟法
B. 能力中心法
C. 任务分析法
D. 选择移植法
【单选题】
“金扳手”青年员工萌芽期培训课程中实操课占比___。
A. 0.9
B. 0.7
C. 0.5
D. 0.3
推荐试题
【单选题】
制定网络安全策略的基本原则___
A. 适用性原则
B. 可行性原则
C. 动态性原则
D. 以上都是
【单选题】
下列哪一项不是TCP/IP的设计原则。___
A. 简单
B. 困难
C. 可扩展
D. 尽力而为
【单选题】
网络安全体系层次不包括。___
A. 物理安全
B. 软件安全
C. 网络层安全
D. 应用层安全
【单选题】
如何防止黑客___
A. 关闭不用端口
B. 关闭不用程序
C. 升级系统
D. 以上都是
【单选题】
下列属于网络安全所具有的特性的是___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
下列,不属于网络安全的主要威胁因素的是___
A. 网络本身就是不安全的
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
【单选题】
下列,不属于路由相关协议中的问题的是___
A. QQ的攻击
B. OSPF的攻击
C. BGP缺陷
D. RIP的攻击
【单选题】
下列不属于黑客攻击方式的是___
A. 放置特洛伊木马
B. Web欺骗技术
C. 网络监听
D. 以上都不是
【单选题】
下列不属于网络犯罪的类型的是___
A. 网络色情和性骚扰
B. 欺诈
C. 网络赌博
D. 以上都不是
【单选题】
下列不属于数据加密措施的是___
A. 数据传输加密
B. 数据存储加密技术
C. 数据完整性鉴别技术
D. 以上属于
【单选题】
下列不属于自动检测漏洞的工具的是___
A. Nessus
B. X-Scan
C. RetinaSasser
D. 以上都是
【单选题】
下列属于制定安全管理的原则的是___
A. 可行性原则
B. 适用性原则
C. 简单性原则
D. 以上都是
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
【单选题】
下列关于John the Ripper软件的说法,错误的是___
A. John the Ripper在解密过程中不会自动定时存盘
B. John the Ripper运行速度快
C. John the Ripper可进行字典攻击和强行攻击
D. John the Ripper可以在Unix、Linux、DoS等多种系统平台上使用
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A. 社会工程攻击
B. 密码猜解攻击
C. 缓冲区溢出攻击
D. 网络监听攻击
【单选题】
口令的作用是什么?___
A. 只有数字组成
B. 向系统提供多个标识个体的机制
C. 向系统提供唯一标识个体的机制
D. 无作用
【单选题】
口令破解的方法有哪些?___
A. 穷举法
B. 利用口令文件
C. 嗅探和木马等手段
D. 以上都是
【单选题】
自动破解的一般过程是什么?①找到可用的userID ②获取加密口令③创建可能的口令名单④对所有的userID观察是否匹配⑤对每个单词加密⑥找到可用的加密算法⑦重复以上过程___
A. ①⑥②③④⑤⑦
B. ①⑥③②⑤④⑦
C. ①⑥②③⑤④⑦
D. ①②⑥③⑤④⑦
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫
【单选题】
口令破解器通常由哪三个模块组成,以下不属于的是___
A. 口令破解模块
B. 候选口令产生器
C. 口令比较模块
D. 口令加密模块
【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%