【单选题】
根据《课件通用开发技术标准》要求,视频中应用的文字字号不小于___号。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
培训评估在指导思想上,要以___的程度为根本的价值取向。
A. 促进职业培训
B. 依据社会调整
C. 满足社会需求
D. 科学技术发展
【单选题】
培训质量管理工作方案的关键在于,与培训___同期相应发生的输出文件是否能得到有效的体现,其基本的质量和效果直接影响着培训的最终质量。
【单选题】
培训课程结构的确定,是基于对___含义的理解而做出的具体安排,主要是教学技术的安排和课程要素的实施。
A. 广义课程
B. 互动课程
C. 狭义课程
D. 技术培训课程
【单选题】
___是指测评工具能够真正侧量出它所要测的东西,即测验内容与测验目的的一致性程度。
A. 效度指标
B. 信度指标
C. 难度指标
D. 区分度指标
【单选题】
制作标课加载页时,不是必须包含的内容是___。
A. 国家电网公司标志
B. 制作单位名称
C. 课件名称
D. 讲师/内容专家信息
【单选题】
以学员为主体的评估方案通常以___形式为主。
A. 工作人员访谈
B. 考试
C. 领导访谈
D. 综合评估表
【单选题】
下列关于成人学习特点描述错误的是___。
A. 成人更愿意选择以学科为中心的学习,不喜欢问题解决式的学习
B. 希望在有限的时间里掌握可运用到实践中的有用知识
C. 注重实效
D. 成人对学习内容的实用性和结果尤为关注
【单选题】
决定培训质量的工作内容有:培训需求文件、评选活动方案、___、培训效果评估与反馈。
A. 培训调研报告
B. 培训需求分析
C. 培训业务日志
D. 培训业务流程表
【单选题】
岗位职务描述是描述___应具备的综合素质元素的图表。
A. 某个特定岗位
B. 某一专业
C. 某一行业
D. 一般岗位
【单选题】
培训的理论基础是 ___。
A. 学习理论
B. 管理理论
C. 经济学理论
D. 社会学理论
【单选题】
美国人本主义心理学的代表人物是 ___。
A. 罗杰斯
B. 皮亚杰
C. 斯金纳
D. 布鲁纳
【单选题】
“发现学习学说”是美国认知心理学家 ___提出的。
A. 罗杰斯
B. 皮亚杰
C. 斯金纳
D. 布鲁纳
【单选题】
“尝试错误学说”是美国心理学家 ___提出的。
A. 罗杰斯
B. 皮亚杰
C. 斯金纳
D. 桑代克
【单选题】
“认知心理学说”是由 瑞士的心理学家 ___ 提出的。
A. 罗杰斯
B. 皮亚杰
C. 斯金纳
D. 桑代克
【单选题】
___ 是90年代以来指导国际教育政策和教育体制改革的重要思想。
A. 终身教育
B. 业余教育
C. 职业教育
D. 普通教育
【单选题】
“人力资本”概念最早是由 ___ 提出的。
A. 舒尔茨
B. 贝克尔
C. 马克思
D. 沃尔什
【单选题】
“人力资本的积累是社会经济增长的源泉”是 ___ 提出的。
A. 舒尔茨
B. 贝克尔
C. 马克思
D. 沃尔什
【单选题】
教育创新的根本目的要推进 ___,全面提高教育质量。
A. 职业教育
B. 道德教育
C. 专业教育
D. 素质教育
【单选题】
职业培训的最终目的是为了获得 ___。
A. 学历证书
B. 学位证书
C. 理论知识
D. 职业能力
【单选题】
人力资本理论的创始人是 ___。
A. 舒尔茨
B. 贝克尔
C. 马克思
D. 沃尔什
【单选题】
下面不符合人本管理思想的是 ___。
A. 激励为主
B. 主动参与
C. 团队精神
D. 家长作风
【单选题】
行为主义教学理论主张学习应该在于:___
A. 如何安排强化
B. 建立认知结构
C. 自我学习
D. 教师主导
【单选题】
认知结构教学理论主张学习应该在于: ___。
A. 如何安排强化
B. 建立认知结构
C. 自我学习
D. 教师主导
【单选题】
情景教学理论主张学习应该在于:___。
A. 如何安排强化
B. 建立认知结构
C. 自我学习
D. 教师主导
【单选题】
教育与生产力的关系决定了: ___。
A. 国防为先
B. 粮食为先
C. 教育先行
D. 金钱为先
【单选题】
认知结构学派理论强调学习应掌握 ___。
A. 专业知识
B. 专业技能
C. 基本结构
D. 局部分析
【单选题】
一个国家经济发展速度和工业化程度的重要标志 ___。
A. 人力资源质量指数
B. 经济发展指数
C. 工业化指数
D. 就业指数
【单选题】
我国教育的核心精神是 ___。
A. 全面发展
B. 专向发展
C. 局部发展
D. 双基发展
【单选题】
我国职业教育法规定的职业教育体系有 ___个方面组成。
【单选题】
课程是指 ___。
A. 教材及教辅
B. 核心课程
C. 隐性课程
D. 以上三者
【单选题】
通过探究和发现式学习来建立学深的认知结构的理论是 ___。
A. 行为主义理论
B. 情景理论
C. 认知结构理论
D. 培训理论
【单选题】
学习者对刺激作出反应的联结,因准备状况不同而不同是 ___。
A. 练习律
B. 准备律
C. 效果律
D. 反射学说
【单选题】
学习者对刺激作出反应并给与满意加强,就会加强联结。这是 ___。
A. 练习律
B. 准备律
C. 效果律
D. 反射学说
【单选题】
以体能活动为引导的人格训练方法是 ___。
A. 情景模拟
B. 拓展训练
C. 文件筐法
D. 体能训练
【单选题】
教育培训应该是:___
A. 当下的
B. 短期的
C. 终生的
D. 本企业的
【单选题】
企业中___要素是企业经营活动的主体,是其他各要素的支配者。
【单选题】
在企业的各种经营管理要素中,___是基础的、决定性的要素。
【单选题】
企业经营信息中___用于确定企业经营目标,制定经营策略的信息。
A. 决策信息
B. 控制信息
C. 作业信息
D. 组织信息
【单选题】
___是人力资源培训开发的最基础性工作。
A. 基本素材台账
B. 员工基本素质台账
C. 相关新信息台账
D. 项目台账
【单选题】
关于培训计划论述错误的是___
A. 培训计划是培训工作发展的重要手段
B. 综合培训计划一般是年度培训计划
C. 单项培训计划是综合培训计划的基础
D. 综合培训计划是培训计划中最重要的
推荐试题
【单选题】
木马的危害表现在___
A. 管理对方资源
B. 跟踪监视对方屏幕
C. 随意修改注册表和系统文件
D. 以上都是
【单选题】
木马从所实现的功能角度可分为___
A. 破坏型
B. 密码发送型
C. 远程访问型
D. 以上都是
【单选题】
木马的特点是___
A. 有效性
B. 隐蔽性
C. 顽固性
D. 以上都是
【单选题】
以下不属于木马植入技术中的被动植入的是,___
A. 利用系统自身漏洞进行植入
B. 利用E-mail附件
C. 利用网页浏览植入
D. 利用移动存储设备植入
【单选题】
在Windows系统中,木马程序的自启方式是___
A. 修改系统启动时运行的批处理文件
B. 修改系统文件
C. 修改系统注册表
D. 以上都是
【单选题】
下列不属于木马隐藏技术的是。___
A. 进行进程欺骗
B. 新建文件夹
C. 使用攻击者的DLL文件替换掉Windows系统中正常的DLL文件
D. 动态嵌入技术
【单选题】
木马的远程监控功能包括___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是
【单选题】
下列不属于木马软件的是?___
A. Back Orifice
B. SubSeven
C. 360安全卫士
D. 冰河木马
【单选题】
木马的检测包括___
A. 端口扫描和连接检查
B. 监察系统进程
C. 检查.ini文件、注册表和服务
D. 以上都是
【单选题】
下列属于木马发展趋势的有___
A. 跨平台
B. 模块化设计
C. 无连接木马
D. 以上都是
【单选题】
木马的防范包括___
A. 及时修补漏洞,安装补丁
B. 运行实时监控程序
C. 培养风险意识
D. 以上都是
【单选题】
木马植入技术可以大致分为哪两类?___
A. 主动植入和自动植入
B. 主动植入和被动植入
C. 被动植入和自动植入
D. 自动植入和申请植入
【单选题】
木马程序的自启动方式主要有几种。___
【单选题】
“良性病毒”和“恶性病毒”是按照什么分类的。___
A. 按连接方式分类
B. 按破坏力分类
C. 按寄生方式分类
D. 按传播力度分类
【单选题】
木马的发展趋势,以下哪种是错误的?___
A. 无连接木马
B. 跨平台
C. 跨地域
D. 模块化设计
【单选题】
被动植入主要采取什么手段,请回答___
A. 欺骗手段
B. 诈骗手段
C. 隐瞒手段
D. 利用手段
【单选题】
哪一种不是木马程序的自启动方式?___
A. 修改系统文件
B. 添加系统服务
C. 自注册
D. 修改文件关联属性
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
木马通过什么来建立与攻击者之间的联系?___
A. API调用
B. 网络
C. 客户端/服务端模式
D. 使用DDL
【单选题】
以下哪种是非常流行的木马___
A. Back Orifice
B. SubSeven
C. 冰河木马
D. 以上都是
【单选题】
以下哪种不是木马检测方法___
A. 检查系统进程
B. 端口扫描和连接检查
C. 监视网络通信
D. 以上都是
【单选题】
按漏洞利用方式分类,DoS攻击可以分为___
A. 特定资源攻击类
B. 暴力防御类
C. 固定速率
D. 可变速率
【单选题】
泪滴也被称之为。___
A. 整片攻击
B. 分片攻击
C. 一般攻击
D. 特殊攻击
【单选题】
DoS攻击通常通常利用什么漏洞___
A. 传输协议的漏洞
B. 系统存在的漏洞
C. 服务的漏洞
D. 以上都是
【单选题】
死亡之Ping攻击的主要特征是ICMP数据包的大小超过多少字节?___
A. 68888
B. 58588
C. 65535
D. 56636
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
【单选题】
WinNuke又被称之为什么?___
A. 带内传输攻击
B. 窗口
C. 带外传输攻击
D. 云努克
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 优化网络和路由结构
B. 保护主机系统安全
C. 安装入侵检测系统
D. 以上都是
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 使用扫描工具
B. 与因特网服务供应商合作全
C. 安装入侵检测系统
D. 以上都是
【单选题】
RID是一个DDoS软件检测程序,其中不能检验的是___
A. TBT
B. TFN
C. TFN2K
D. Trinoo
【单选题】
一个完整的网络安全扫描过程包括以下哪个阶段___
A. 发现目标主机或网络
B. 在发现活动目标后进一步搜集目标信息
C. 根据搜集到的信息进行相关处理,进而检测出目标系统可能存在安全漏洞
D. 以上都是
【单选题】
以下哪种属于端口扫描?___
A. 漏洞扫描
B. 主机扫描
C. FTP代理扫描
D. 远程主机OS指纹识别
【单选题】
以下哪项属于秘密扫描的变种?___
A. UDP扫描
B. SYN扫描
C. Null扫描
D. FIN扫描
【单选题】
被动协议栈指纹识别一般观察以下哪个方面___
A. TTL值
B. Window Size
C. DF
D. 以上都是
【单选题】
以下扫描器中,具有可扩展的框架,提供基于Web的友好界面,并能进行分类检查的是___
A. SATAN
B. ISS Internet Scanner
C. Nessus
D. Nmap
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
X-Scan中,“全局设置”模块包括___
A. 扫描模块
B. 并发扫描
C. 扫描报告
D. 以上都是
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry