【单选题】
行业和相关培训的___是课程体系设计过程中收集信息的一个渠道。
A. 指导原则
B. 工作流程
C. 工作监督
D. 政策法规
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
进行岗位再设置主要基于的原因包括:___对人的重视程度不断提高所带来的要求。
A. 企业管理
B. 组织管理
C. 人事管理
D. 现代社会管理
【单选题】
企业培训师作为企业培训工作者,应该成为班组长岗位培训的___
A. 组织者和实施者
B. 导师和教练
C. 良师益友
D. 设计师和教练
【单选题】
人力资源开发的内容主要包括三个方面:一是开发职业技能;二是开发职业品质。三是开发___,促其自我价值实现。
A. 职业机会
B. 职业认知
C. 职业潜能
D. 职业能力
【单选题】
卡特尔16种人格因素测属于___,被测评人答题所得的原始分数必须通过常模换算成标准分。
A. 难度测验
B. 标准化测验
C. 常模测验
D. 稳定性测验
【单选题】
PDCA循环又叫戴明环,是全面质量管理所应遵循的科学程序,其中的D表示___。
【单选题】
示范-指导教学过程模式的基本程序是___
A. 示范-模仿-传授-指导-评定
B. 示范-模仿-指导-熟练-评定
C. 示范-模仿-传授-纠正-评定
D. 示范-模仿-指导-传授-评定
【单选题】
培训规划的特点是___。
A. 规范性、普遍性和有效性
B. 系统性、规范性和有效性
C. 规范性、普遍性和时效性
D. 系统性、普遍性和有效性
【单选题】
培训的组织范围一般包括五个层次,即个人、部门、组织、行业、___。
【单选题】
根据《课件通用开发技术标准》要求,视频中应用的文字字号不小于___号。
【单选题】
培训评估在指导思想上,要以___的程度为根本的价值取向。
A. 促进职业培训
B. 依据社会调整
C. 满足社会需求
D. 科学技术发展
【单选题】
培训质量管理工作方案的关键在于,与培训___同期相应发生的输出文件是否能得到有效的体现,其基本的质量和效果直接影响着培训的最终质量。
【单选题】
培训课程结构的确定,是基于对___含义的理解而做出的具体安排,主要是教学技术的安排和课程要素的实施。
A. 广义课程
B. 互动课程
C. 狭义课程
D. 技术培训课程
【单选题】
___是指测评工具能够真正侧量出它所要测的东西,即测验内容与测验目的的一致性程度。
A. 效度指标
B. 信度指标
C. 难度指标
D. 区分度指标
【单选题】
制作标课加载页时,不是必须包含的内容是___。
A. 国家电网公司标志
B. 制作单位名称
C. 课件名称
D. 讲师/内容专家信息
【单选题】
以学员为主体的评估方案通常以___形式为主。
A. 工作人员访谈
B. 考试
C. 领导访谈
D. 综合评估表
【单选题】
下列关于成人学习特点描述错误的是___。
A. 成人更愿意选择以学科为中心的学习,不喜欢问题解决式的学习
B. 希望在有限的时间里掌握可运用到实践中的有用知识
C. 注重实效
D. 成人对学习内容的实用性和结果尤为关注
【单选题】
决定培训质量的工作内容有:培训需求文件、评选活动方案、___、培训效果评估与反馈。
A. 培训调研报告
B. 培训需求分析
C. 培训业务日志
D. 培训业务流程表
【单选题】
岗位职务描述是描述___应具备的综合素质元素的图表。
A. 某个特定岗位
B. 某一专业
C. 某一行业
D. 一般岗位
【单选题】
培训的理论基础是 ___。
A. 学习理论
B. 管理理论
C. 经济学理论
D. 社会学理论
【单选题】
美国人本主义心理学的代表人物是 ___。
A. 罗杰斯
B. 皮亚杰
C. 斯金纳
D. 布鲁纳
【单选题】
“发现学习学说”是美国认知心理学家 ___提出的。
A. 罗杰斯
B. 皮亚杰
C. 斯金纳
D. 布鲁纳
【单选题】
“尝试错误学说”是美国心理学家 ___提出的。
A. 罗杰斯
B. 皮亚杰
C. 斯金纳
D. 桑代克
【单选题】
“认知心理学说”是由 瑞士的心理学家 ___ 提出的。
A. 罗杰斯
B. 皮亚杰
C. 斯金纳
D. 桑代克
【单选题】
___ 是90年代以来指导国际教育政策和教育体制改革的重要思想。
A. 终身教育
B. 业余教育
C. 职业教育
D. 普通教育
【单选题】
“人力资本”概念最早是由 ___ 提出的。
A. 舒尔茨
B. 贝克尔
C. 马克思
D. 沃尔什
【单选题】
“人力资本的积累是社会经济增长的源泉”是 ___ 提出的。
A. 舒尔茨
B. 贝克尔
C. 马克思
D. 沃尔什
【单选题】
教育创新的根本目的要推进 ___,全面提高教育质量。
A. 职业教育
B. 道德教育
C. 专业教育
D. 素质教育
【单选题】
职业培训的最终目的是为了获得 ___。
A. 学历证书
B. 学位证书
C. 理论知识
D. 职业能力
【单选题】
人力资本理论的创始人是 ___。
A. 舒尔茨
B. 贝克尔
C. 马克思
D. 沃尔什
【单选题】
下面不符合人本管理思想的是 ___。
A. 激励为主
B. 主动参与
C. 团队精神
D. 家长作风
【单选题】
行为主义教学理论主张学习应该在于:___
A. 如何安排强化
B. 建立认知结构
C. 自我学习
D. 教师主导
【单选题】
认知结构教学理论主张学习应该在于: ___。
A. 如何安排强化
B. 建立认知结构
C. 自我学习
D. 教师主导
【单选题】
情景教学理论主张学习应该在于:___。
A. 如何安排强化
B. 建立认知结构
C. 自我学习
D. 教师主导
【单选题】
教育与生产力的关系决定了: ___。
A. 国防为先
B. 粮食为先
C. 教育先行
D. 金钱为先
【单选题】
认知结构学派理论强调学习应掌握 ___。
A. 专业知识
B. 专业技能
C. 基本结构
D. 局部分析
【单选题】
一个国家经济发展速度和工业化程度的重要标志 ___。
A. 人力资源质量指数
B. 经济发展指数
C. 工业化指数
D. 就业指数
【单选题】
我国教育的核心精神是 ___。
A. 全面发展
B. 专向发展
C. 局部发展
D. 双基发展
【单选题】
我国职业教育法规定的职业教育体系有 ___个方面组成。
【单选题】
课程是指 ___。
A. 教材及教辅
B. 核心课程
C. 隐性课程
D. 以上三者
推荐试题
【单选题】
U 盘病毒依赖于哪个文件打到自我运行的目的?___
A. autoron.inf
B. autoexec.bat
C. config.sys
D. system.ini
【单选题】
Windows nt/2k 中的.pwl 文件是?___
A. 路径文件
B. 口令文件
C. 打印文件
D. 列表文件
【单选题】
Windows 2000 目录服务的基本管理单位是___。
【单选题】
Windows 2000 系统中哪个文件可以查看端口与服务的对应?___
A. c:\winnt\system\drivers\etc\services
B. c:\winnt\system32\services
C. c:\winnt\system32\config\services
D. c:\winnt\system32\drivers\etc\services
【单选题】
Windows NT/2000 SAM 存放在___。
A. WINNT
B. WINNT/SYSTEM32
C. WINNT/SYSTEM
D. WINNT/SYSTEM32/config
【单选题】
Windows NT/2000 中的.pwl 文件是?___
A. 路径文件
B. 口令文件
C. 打印文件
D. 列表文件
【单选题】
Windows NT 的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?___
A. 击键速度
B. 用户网络地址
C. 处理当前用户模式线程所花费 CPU 的时间
D. PING 的响应时间
【单选题】
Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定账号,可以防止:___。
A. 木马
B. 暴力破解
C. IP 欺骗
D. 缓冲区溢出攻击
【单选题】
Windows 主机推荐使用___格式。
A. NTFS
B. FAT32
C. FAT
D. Linux
【单选题】
XP 当前的最新补丁是___。
A. SP1
B. SP2
C. SP3
D. SP4
【单选题】
按 TCSEC 标准,WinNT 的安全级别是___。
【单选题】
当你感觉到你的 Win2003 运行速度明显减慢,当打开任务管理器后发现 CPU 使用率达到了 100%,你认为你最有可能受到了___攻击。
A. 缓冲区溢出攻击
B. 木马攻击
C. 暗门攻击
D. DOS 攻击
【单选题】
档案权限 755,对档案拥有者而言,是什么含义?___
A. 可读,可执行,可写入
B. 可读
C. 可读,可执行
D. 可写入
【单选题】
要求关机后不重新启动,shutdown 后面参数应该跟___。
【单选题】
以下哪项技术不属于预防病毒技术的范畴?___
A. 加密可执行程序
B. 引导区保护
C. 系统监控与读写控制
D. 校验文件
【单选题】
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?___
A. 缓冲区溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDos 攻击
【单选题】
与另一台机器建立 IPC$会话连接的命令是___。
A. net user \\192.168.0.1\IPC$
B. net use \\192.168.0.1\IPC$ user:Administrator / passwd:aaa
C. net user \192.168.0.1IPC$
D. net use \\192.168.0.1\IPC$
【单选题】
在 NT 中,如果 config.pol 已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?___
A. 不可以
B. 可以通过时间服务来启动注册表编辑器
C. 可以通过在本地计算机删除 config.pol 文件
D. 可以通过 poledit 命令
【单选题】
在 NT 中,怎样使用注册表编辑器来严格限制对注册表的访问?___
A. HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户 ID
B. HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择 NTUser.dat
C. HKEY_USERS,浏览用户的轮廓目录,选择 NTUser.dat
D. HKEY_USERS,连接网络注册,登录密码,插入用户 ID
【单选题】
在Solaris 8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”以下说法正确的是:___。
A. 这里的 3vd4NTwk5UnLC 是可逆的加密后的密码
B. 这里的 9038 是指从 1970 年 1 月 1 日到现在的天数
C. 这里的 9038 是指从 1980 年 1 月 1 日到现在的天数
D. 这里的 9038 是指从 1980 年 1 月 1 日到最后一次修改密码的天数
E. -以上都不正确
【单选题】
root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:___。
A. 是/etc/passwd 文件格式
B. 是/etc/shadow 文件格式
C. 既不是/etc/passwd 也不是/etc/shadow 文件格式
D. 这个 root 用户没有 SHELL,不可登录
E. 这个用户不可登录,并不是因为没有 SHELL
【单选题】
在 Solaris 系统中,终端会话的失败登录尝试记录在下列哪个文件里面?___
A. -/etc/default/login
B. /etc/nologin
C. /etc/shadow
D. var/adm/loginlog
【单选题】
在 Windows 2000 中,以下哪个进程不是基本的系统进程:___
A. smss. exe
B. csrss. Exe
C. winlogon. exe
D. -conime.exe
【单选题】
在 Windows 2000 中可以察看开放端口情况的是:___。
A. nbtstat
B. net
C. net show
D. netstat
【单选题】
在 Windows 2003 下 netstat 的哪个参数可以看到打开该端口的 PID?___(格式到此)
【单选题】
制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和___。
A. 备份介质
B. 备份的存储位置
C. 备份数据量
D. 恢复备份的最大允许时间
【单选题】
周期性行为,如扫描,会产生哪种处理器负荷?___
A. Idle Ioad
B. Usage Ioad
C. Traffic load
D. 以上都不对
【单选题】
主要由于___原因,使 Unix 易于移植
A. Unix 是由机器指令书写的
B. Unix 大部分由汇编少部分用 C 语言编写
C. Unix 是用汇编语言编写的
D. Unix 小部分由汇编大部分用 C 语言编写
【单选题】
HP-UX 系统中,使用___命令查看系统版本、硬件配置等信息。
A. uname -a
B. ifconfig
C. netstat
D. ps -ef
【单选题】
Linux 文件权限一共 10 位长度,分成四段,第三段表示的内容是___。
A. 文件类型
B. 文件所有者的权限
C. 文件所有者所在组的权限
D. 其他用户的权限
【单选题】
在云计算虚拟化应用中,VXLAN 技术处于 OS 工网络模型中 2-3 层间,它综合了 2 层
交换的简单性与 3 层路由的跨域连接性。它是通过在 UDP/IP 上封装 Mac 地址而实现这一点
的。在简单应用场合,vxLAN 可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?___
A. 惠普
B. Juniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
Linux 中,什么命令可以控制口令的存活时间了___。
A. chage
B. passwd
C. chmod
D. umask
【单选题】
、Qfabric 技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们
连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?___
A. 惠普
B. uniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
网络营业厅提供相关服务的可用性应不低于___。
A. 99.99%
B. 99.9%
C. 99%
D. 98.9%
【单选题】
IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?___
A. 惠普
B. Juniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
Windows NT 的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:___。
A. 击键速度
B. 当前用户名
C. 用户网络地址
D. 处理当前用户模式线程所花费 CPU 的时间
【单选题】
脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于___。
A. 每周一次
B. 每月一次
C. 每季度一次
D. 每半年一次
【单选题】
下面哪一个情景属于身份验证(Authentication)过程?___
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝
后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将
这次失败的登录过程纪录在系统日志中
【单选题】
下面哪一个情景属于授权(Authorization)过程?___
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝
后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将
这次失败的登录过程纪录在系统日志中
【单选题】
下列哪一条与操作系统安全配置的原则不符合?___
A. 关闭没必要的服务
B. 不安装多余的组件
C. 安装最新的补丁程序
D. 开放更多的服务