【单选题】
“认知心理学说”是由 瑞士的心理学家 ___ 提出的。
A. 罗杰斯
B. 皮亚杰
C. 斯金纳
D. 桑代克
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
___ 是90年代以来指导国际教育政策和教育体制改革的重要思想。
A. 终身教育
B. 业余教育
C. 职业教育
D. 普通教育
【单选题】
“人力资本”概念最早是由 ___ 提出的。
A. 舒尔茨
B. 贝克尔
C. 马克思
D. 沃尔什
【单选题】
“人力资本的积累是社会经济增长的源泉”是 ___ 提出的。
A. 舒尔茨
B. 贝克尔
C. 马克思
D. 沃尔什
【单选题】
教育创新的根本目的要推进 ___,全面提高教育质量。
A. 职业教育
B. 道德教育
C. 专业教育
D. 素质教育
【单选题】
职业培训的最终目的是为了获得 ___。
A. 学历证书
B. 学位证书
C. 理论知识
D. 职业能力
【单选题】
人力资本理论的创始人是 ___。
A. 舒尔茨
B. 贝克尔
C. 马克思
D. 沃尔什
【单选题】
下面不符合人本管理思想的是 ___。
A. 激励为主
B. 主动参与
C. 团队精神
D. 家长作风
【单选题】
行为主义教学理论主张学习应该在于:___
A. 如何安排强化
B. 建立认知结构
C. 自我学习
D. 教师主导
【单选题】
认知结构教学理论主张学习应该在于: ___。
A. 如何安排强化
B. 建立认知结构
C. 自我学习
D. 教师主导
【单选题】
情景教学理论主张学习应该在于:___。
A. 如何安排强化
B. 建立认知结构
C. 自我学习
D. 教师主导
【单选题】
教育与生产力的关系决定了: ___。
A. 国防为先
B. 粮食为先
C. 教育先行
D. 金钱为先
【单选题】
认知结构学派理论强调学习应掌握 ___。
A. 专业知识
B. 专业技能
C. 基本结构
D. 局部分析
【单选题】
一个国家经济发展速度和工业化程度的重要标志 ___。
A. 人力资源质量指数
B. 经济发展指数
C. 工业化指数
D. 就业指数
【单选题】
我国教育的核心精神是 ___。
A. 全面发展
B. 专向发展
C. 局部发展
D. 双基发展
【单选题】
我国职业教育法规定的职业教育体系有 ___个方面组成。
【单选题】
课程是指 ___。
A. 教材及教辅
B. 核心课程
C. 隐性课程
D. 以上三者
【单选题】
通过探究和发现式学习来建立学深的认知结构的理论是 ___。
A. 行为主义理论
B. 情景理论
C. 认知结构理论
D. 培训理论
【单选题】
学习者对刺激作出反应的联结,因准备状况不同而不同是 ___。
A. 练习律
B. 准备律
C. 效果律
D. 反射学说
【单选题】
学习者对刺激作出反应并给与满意加强,就会加强联结。这是 ___。
A. 练习律
B. 准备律
C. 效果律
D. 反射学说
【单选题】
以体能活动为引导的人格训练方法是 ___。
A. 情景模拟
B. 拓展训练
C. 文件筐法
D. 体能训练
【单选题】
教育培训应该是:___
A. 当下的
B. 短期的
C. 终生的
D. 本企业的
【单选题】
企业中___要素是企业经营活动的主体,是其他各要素的支配者。
【单选题】
在企业的各种经营管理要素中,___是基础的、决定性的要素。
【单选题】
企业经营信息中___用于确定企业经营目标,制定经营策略的信息。
A. 决策信息
B. 控制信息
C. 作业信息
D. 组织信息
【单选题】
___是人力资源培训开发的最基础性工作。
A. 基本素材台账
B. 员工基本素质台账
C. 相关新信息台账
D. 项目台账
【单选题】
关于培训计划论述错误的是___
A. 培训计划是培训工作发展的重要手段
B. 综合培训计划一般是年度培训计划
C. 单项培训计划是综合培训计划的基础
D. 综合培训计划是培训计划中最重要的
【单选题】
___主要解决培训要达到什么标准的问题
A. 培训对象
B. 培训方式
C. 培训目的
D. 培训目标
【单选题】
关于培训计划基本要素论述错误的是___
A. 技术要求较为专业的培训,其规模都较小
B. 名人讲座形式的培训可扩大规模
C. 培训对象主要确定多少人接受培训的问题
D. 培训教师是培训计划的基本因素
【单选题】
关于培训方式方法论述错误的是___
A. 培训方式方法主要是指在职培训还是离职培训
B. 专业技能培训主要采用边干边学的方式
C. 高层管理培训常采用分散方式进行
D. 采用何种培训方式主要由培训目的、对象决定
【单选题】
企业培训必须服从一定的战略原则,企业的培训战略原则包括两层含义,即服从企业的发展战略和___。
A. 培训工作的效益原则
B. 从战略角度来开展培训工作
C. 培训工作的计划原则
D. 培训工作的系统原则
【单选题】
目前很多企业的培训工作,经常是培训完了就完了,而没有相应的培训评估和严格的管理,我们称这个现象不符合企业培训的___原则。
A. 投资效益
B. 严格考核和择优奖励
C. 主动参与
D. 长期性
【单选题】
企业培训的产出不能纯粹以传统的经济核算方式来进行,因为它包括潜在的和发展的因素,另外还有___。
A. 战略的因素
B. 社会的因素
C. 企业竞争力的因素
D. 企业员工队伍素质的因素
【单选题】
培训激励制度是做好培训工作的重要组成部分,所以,在培训激励制度中,需要包括完善的岗位任职资格要求、业绩考核标准、公平竞争的晋升规定和___等四个方面。
A. 培训成绩的衡量标准
B. 以能力和业绩为导向的分配原则
C. 明确的培训评估标准
D. 合适的培训条件 .
【单选题】
员工培训是企业的一种投资行为,也要从投入产出的角度来考虑效益大小及远期受益,近期效益问题,我们称之为___原则。
A. 投入
B. 投资效益
C. 产出
D. 战略
【单选题】
在向员工提供培训以前,企业可以和员工签订培训服务协议,___一般不列入这个协议书。
A. 培训内容和目的
B. 部门经理人员的意见
C. 培训后的考试成绩
D. 培训后的违约补偿
【单选题】
企业防范培训风险,可根据___原则考虑培训成本的分摊与补偿。
A. 利益获得原则
B. 利益补偿原则
C. 利益分摊原则
D. 利益均等原则
【单选题】
当我们起草某一个具体的培训制度时,一般需要包括以下的内容,即制度的依据、实施培训的目的、培训制度实施办法、___和培训制度的解释与修订等。
A. 培训制度作用的范围
B. 培训制度的核准与实施
C. 培训制度的版本说明
D. 培训制度的有效时间
【单选题】
培训需求信息的收集,必须使用专业的工具,一般情况下这些工具包括四类,即需求概况信息调查工具、态度知识技能需求信息调查工具、___、外部培训机构和服务商调查工具。
A. 培训要素调查工具
B. 课程分类调查工具
C. 课程内容调查工具
D. 课程选择调查工具
【单选题】
在培训需求信息的调查中,___可以让员工积极参与培训工作;另一方面也可以与他们建立良好的关系,对往后的执行有所帮助。
A. 邮寄调查
B. 面谈法
C. 调查问卷
D. 电话调查
【单选题】
通过___收集培训需求信息可以获知较为广泛的信息内容,这是影响培训需求信 息是否全面的主要因素。
A. 档案资料
B. 访谈资料
C. 调查资料
D. 备存资料
推荐试题
【单选题】
下列,不属于路由相关协议中的问题的是___
A. QQ的攻击
B. OSPF的攻击
C. BGP缺陷
D. RIP的攻击
【单选题】
下列不属于黑客攻击方式的是___
A. 放置特洛伊木马
B. Web欺骗技术
C. 网络监听
D. 以上都不是
【单选题】
下列不属于网络犯罪的类型的是___
A. 网络色情和性骚扰
B. 欺诈
C. 网络赌博
D. 以上都不是
【单选题】
下列不属于数据加密措施的是___
A. 数据传输加密
B. 数据存储加密技术
C. 数据完整性鉴别技术
D. 以上属于
【单选题】
下列不属于自动检测漏洞的工具的是___
A. Nessus
B. X-Scan
C. RetinaSasser
D. 以上都是
【单选题】
下列属于制定安全管理的原则的是___
A. 可行性原则
B. 适用性原则
C. 简单性原则
D. 以上都是
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
【单选题】
下列关于John the Ripper软件的说法,错误的是___
A. John the Ripper在解密过程中不会自动定时存盘
B. John the Ripper运行速度快
C. John the Ripper可进行字典攻击和强行攻击
D. John the Ripper可以在Unix、Linux、DoS等多种系统平台上使用
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A. 社会工程攻击
B. 密码猜解攻击
C. 缓冲区溢出攻击
D. 网络监听攻击
【单选题】
口令的作用是什么?___
A. 只有数字组成
B. 向系统提供多个标识个体的机制
C. 向系统提供唯一标识个体的机制
D. 无作用
【单选题】
口令破解的方法有哪些?___
A. 穷举法
B. 利用口令文件
C. 嗅探和木马等手段
D. 以上都是
【单选题】
自动破解的一般过程是什么?①找到可用的userID ②获取加密口令③创建可能的口令名单④对所有的userID观察是否匹配⑤对每个单词加密⑥找到可用的加密算法⑦重复以上过程___
A. ①⑥②③④⑤⑦
B. ①⑥③②⑤④⑦
C. ①⑥②③⑤④⑦
D. ①②⑥③⑤④⑦
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫
【单选题】
口令破解器通常由哪三个模块组成,以下不属于的是___
A. 口令破解模块
B. 候选口令产生器
C. 口令比较模块
D. 口令加密模块
【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
系统管理人员常常通过在本地网络中加入交换设备,来预防嗅探的侵入。传统的交换被称为___交换
A. 第一层
B. 第二层
C. 第三层
D. 第四层
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是
【单选题】
负责以太网上IP地址与MAC地址之间的转换的是,___
A. ARP协议
B. ARP欺骗
C. ARP过载
D. ARP监视
【单选题】
目前的网络嗅探防范技术不包括哪个。___
A. 采用安全的网络拓扑结构
B. 破坏日志
C. 会话加密技术
D. 防止ARP欺骗
【单选题】
下面不可以对数据包进行过滤的是?___
A. 站过滤
B. 服务过滤
C. 传输过滤
D. 通用过滤
【单选题】
对于libpcap函数库的分组,___是不正确的
A. 在线实时监听部分
B. 优化,调试过滤规则表达部分
C. 本地网络设置检测部分
D. 打开,读取设备,设置过滤器部分