相关试题
【多选题】
以下属于课程设置要素的有___。
A. 选择企业培训师
B. 顺序
C. 培训技法
D. 时间分配
E. 指导方案
【多选题】
培训评估系统性原则的要点是___。
A. 对培训评估的指导必须依据系统论的理论指导
B. 组成培训系统的要素是相互依存,互为条件的有机整体
C. 系统性是相对的
D. 要注意收集培训系统不同阶段的信息
E. 要对复杂系统作适当简化
【多选题】
D型培训师的弥补不足的方法包括:___。
A. 加案例
B. 加故事
C. 减自我
D. 加观点
【多选题】
广义的课程不包括___。
A. 各类理论教学内容
B. 一门学科
C. 实际训练科目
D. 各种有计划有组织的课外活动
E. 一项培训活动
【多选题】
开发培训课程的步骤包括___。
A. 分析需求选准课题
B. 选定、安排课程内容和形式
C. 预期的课程(教学计划、大纲教材)
D. 课程的论证、修改、试用
E. 课程实施的结果评价
【多选题】
培训评估的作用主要是___。
A. 宏观调节
B. 目标导向
C. 鉴定与考核
D. 指导与促进
E. 信息反馈与调节
【多选题】
以下对于成人培训教学,注重实效,提升自我的描述,正确的是___。
A. 教学安排尽可能合理严密,课程要如期开始和完成
B. 内容要选择实用性强、与工作生活紧密联系、可以快速理解和掌握的
C. 内容要少而精,突出重点,能在实践中用上一二
D. 不让学员难堪,也不让学员隐身
【多选题】
企业价值观是企业人员共同活动的___。
A. 价值取向
B. 文化定势
C. 心理趋向
D. 表层意识
【多选题】
为了保证培训质量,应考虑___方面的问题。
A. 如何避免出现方向性问题
B. 如何避免出现违反科学规律的问题
C. 如何避免出现不符合实际的问题
D. 如何避免出现片面性问题
E. 如何避免出现不可操作性问题
【多选题】
培训指导者在进行培训指导时,应掌握的技巧有___。
A. 应以鼓励被指导者的为基本前提
B. 应学会实施间接的指导
C. 注意在工作中进行观察
D. 能够预见将要发生的问题,并提出解决的方案
E. 能够准确、具体地传递指导信息
【多选题】
下列选项中严禁在项目经费中列支的是___。
A. 培训考试费
B. 固定资产购置费
C. 学历教育学费
D. 员工自主参加的各类人才评价费
【多选题】
企业培训师在设计教学过程时要注意___等主要问题。
A. 贯彻启发式指导思想
B. 贯彻实操性指导思想
C. 坚持理论联系实际
D. 坚持内容服从形式
E. 教学过程紧扣教学内容
【多选题】
教材研发的科学法,随应用情况的差异,又细分为___。
A. 科学归纳法
B. 科技同步法
C. 调研法
D. 科学预测法
【多选题】
“金扳手”青年员工生长期提升培训课程包括___。
A. 实际操作课程
B. 综合能力课程
C. 综合素质课程
D. 专业技术类课程
【多选题】
对评估指标体系的审定应该从___方面进行。
A. 评估指标体系制定的步骤
B. 评估指标体系形成的原因
C. 评估指标体系的质量
D. 评估指标体系的内容
E. 评估指标体系的结构体系
【多选题】
培训评估与培训质量管理的关系是___。
A. 培训评估属于事后控制
B. 质量管理是评估工作的一个环节
C. 培训质量管理是全过程管理和控制
D. 评估工作引导质量管理的方向
E. 培训评估是培训质量管理的一部分
【多选题】
教材审核的内容有___。
A. 教材定价
B. 教材结构
C. 教材界定范围
D. 教材编写人员
E. 技能与知识比重
【多选题】
课程开发的基础性工作包括___。
A. 课程开发所进行的人员准备
B. 搜集相关信息
C. 制定相关的工作计划
D. 信息的应用评估
E. 提出课程开发建议
【多选题】
关于职业道德建设,正确的说法有___。
A. 抓好上司的职业道德建设,一切职业道德建设都搞上去了
B. 职业道德的本质是说教,说教要形式多样,并符合教育的规律
C. 员工个人的职业道德表现要与其利益挂钩
D. 职业道德建设要同完善职业道德监督机制相结合
【多选题】
培训课程方案审定的作用是___。
A. 保证课程方案的质量和可行性
B. 能够优化培训课程方案
C. 能够完善培训项目实施计划
D. 能够为制订培训课程教学大纲、选择或编写培训教材打下坚实的基础
E. 能够增长课程方案开发者的实践经验和研发能力
【多选题】
常用的培训课程开发信息的处理方法,其中信息分类的方法包括___。
A. 按对象分类
B. 按主题分类
C. 按来源分类
D. 按信息内容分类
E. 按通用分类表分类
F. 按类型分类
【多选题】
作为助理企业培训师,可以从___以下几方面提高对培训课程开发重要性的认识。
A. 主动参与培训项目实施计划具体内容的细化工作
B. 积极参与培训项目实施计划的实施活动
C. 全程参与培训课程内容的编排
D. 用对比方法看课程开发的重要性
【多选题】
影响培训评估方案质量的因素主要有___。
A. 培训评估方案的针对性和全面性
B. 培训评估人员构成的合理性
C. 选择方法、时间安排的科学性
D. 方案设计者个人的特性
E. 评估所需相关物质保障的合理性
【多选题】
《民办教育促进法》明确了国家对于民办教育培训机构的___。
A. 基本态度
B. 工作方针
C. 培训职责
D. 教育大纲
【多选题】
公司网络大学管理原则是___。
A. 公司总部统筹、专业学院负责
B. 专业学院实施、培训机构支撑
C. 省直分院实施、培训机构支撑
D. 公司总部统筹、省直分院负责
【多选题】
问卷调查法是常用的一种调查方法,但也存在不利因素,主要包括___。
A. 被调查员工的表达能力和理解能力较低
B. 人与人之间存在着认知能力的差异性
C. 受调查群体数量限制导致信息搜集不全面
D. 难以发现被调查者的心理动机
【多选题】
企业培训需求分析包括___。
A. 组织的人力资源需求分析
B. 组织的效率分析
C. 岗位的工作任务需求分析
D. 技术更新培训需求分析
【多选题】
培训评价的重点包括___
A. 培训过程进行分析
B. 培训效果认定
C. 培训师现有能力评价
D. 培训目标分析
【多选题】
培训评价最直接的目的是___
A. 引导职业培训工作向着服务于经济社会需要方向发展
B. 提高培训工作质量
C. 引导职业培训向着建设终生学习社会的目标发展
D. 促进就业和再就业工作
【多选题】
培训评价的具体目的是___
A. 引导培训工作服务于经济社会需要
B. 调动受训者参与培训的积极性
C. 评价培训方案的优势
D. 对培训过程管理与监控
【多选题】
对于教育培训实施者来说,评价目的在于___
A. 对培训工作结果的监定
B. 对培训过程的管理与监控
C. 了解培训对象可能发展空间
D. 评判培训方式方法的优势
【多选题】
培训评价的方向性原则要求___
A. 开展培训评价必须明确评价目的
B. 培训评价必须尊重客观实际
C. 培训评价要有利于培训目标的实现
D. 培训评价应以社会需要为导向
【多选题】
培训评价的客观性原则要求___
A. 培训评价要有利于培训目标的实现
B. 培训评价必须客观实际
C. 培训评价整个过程中坚持统一标准
D. 培训评价要注意依据社会需求变化适时调整
【多选题】
关于培训评价指标体系论述正确的是___
A. 侧重于对事物的测量和计算
B. 在本质更接近于演绎的过程
C. 强调研究方式研究手段的灵活性
D. 容易获得综合性结论
【多选题】
关于培训评价概括性问题描述错误的是___
A. 强调研究程序的标准化、系统化
B. 在本质上是一个归纳的过程
C. 容易获得综合性的结论
D. 以一系列较为抽象的问题作为评价标准
【多选题】
下列属于培训评价素质指标的有___
A. 是否了解培训对象的特点和要求
B. 师资队伍建设
C. 职业资格鉴定合格率
D. 培训机构的办学指导思想
【多选题】
关于职责指标论述正确的是___
A. 从开展培训活动的基础条件提出的指标
B. 从投入产出比例的角度确定的指标
C. 强调培训实施过程的质量
D. 主要是过程指标没有强调结果
【多选题】
培训评价可以分为___
A. 诊断性评价
B. 结果性评价
C. 总结性评价
D. 形成性评价
【多选题】
培训评价指标体系的科学性有以下含义___
A. 一致性
B. 全面性
C. 独立性
D. 可行性
【多选题】
培训教师应具备的业务素质有___
A. 具有团队意识善于与他人合作
B. 具有扎实的专业理论知识
C. 具有丰富的教学组织经验
D. 获取新知识的能力
推荐试题
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群
【判断题】
在计算机系统中,操作系统是核心系统软件
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者
【判断题】
完整的数字签名过程包括从发送方发送消息到接收方安全的接收到消息包括签名和验证过程
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性信息安全保障不包括生命周期
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性不属于VPN的核心技术是隧道技术
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题
【判断题】
信息安全的三个基本安全属性不包括机密性
【判断题】
虚拟专用网络VPN通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母 P 的对解释是Private 私有的、专有的
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。
【填空题】
4、网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
6、网络安全的结构层次包括物理安全 、___、 安全服务。
【填空题】
7、网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
8、计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、 ___ 、 丢失。
【填空题】
9、数据库系统安全特性包括数据独立性 、___ 、 数据完整性 、 并发控制 、故障恢复。
【填空题】
10、数据库安全的威胁主要有 ___ 、 损坏 、 窃取。
【填空题】
11、数据库中采用的安全技术有户标识和鉴定 、___、 数据分级 、 数据加密。
【填空题】
12、计算机病毒可分为文件病毒 、___、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒等几类。
【填空题】
13、数据库常见的攻击方式为SQL注入、___、网页挂写。
【填空题】
14、数据库的破坏来自非法用户、___、多用户并发访问几个方面。
【填空题】
15、为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
16、与传统防火墙不同,WAF工作在___,因此对web应用防护具有先天的技术优势。