【单选题】
菲德勒的权变理论在说明领导环境决定领导方式时提出___
A. 环境较好时釆用高LPC领导方式
B. 环境较好时釆用低LPC领导方式
C. 环境较差时釆用高LPC领导方式
D. 环境中等时釆用低LPC领导方式
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
在管理者担任的角色中,下列属于决策角色的主要有___
A. 代表人
B. 企业家
C. 发言人
D. 谈判者
E. 联络者
【多选题】
管理者道德行为的影响因素主要有 ___
A. 道德发展阶段
B. 个人持征
C. 结构变跫
D. 组织文化
E. 问题强度
【多选题】
与国内经营相比,从事国际化经管的企业其特征有___
A. 跨国界经营
B. 多元化经营
C. 资源共享
D. 全球战略
E. —体化管理
【多选题】
29.影响决策的环境因素主要有 ___
A. 环境的稳定性
B. 市扬结构
C. 买卖双方在市场上的地位
D. 组织文化
E. 间题的紧迫性
【多选题】
影响组织分权程度的主要因素有___
A. 组织规模的大小
B. 政策的统一性
C. 组织的可控性
D. 组织所处的成长阶段
E. 员工的数量和基本素质
【多选题】
首理人员培训的方法主要有___
A. 工作轮换
B. 实习制度
C. 设置助理职务
D. 临时职务
E. 职前引导
【多选题】
在目标管理中,目标管理的过程主要有___
A. 制定目标
B. 执行目标
C. 评价成果
D. 实行奖惩
E. 制定新目标
【多选题】
激励的过程理论主要包括___
A. 成就需要理论
B. 双因素理论
C. 公平理论
D. 期望理论
E. 强化理论
【多选题】
34.控制包括的基本步骤有___
A. 拟订标准
B. 选择控制者
C. 衡量成效
D. 纠正偏差
E. 反馈控制结果
【多选题】
综合控制的方法主要有___
A. 比率分析
B. 库存控制
C. 经营审计
D. 平衡积分卡控制
E. 标杆控制
【多选题】
科学管理理论的代表人物主要有 ___
A. 吉尔布雷斯夫妇
B. 泰罗
C. 约翰·费耶维舍
D. 甘持
E. 罗伯持·豪斯
【多选题】
企业核心能力外扩张战略包括 ___
A. 战略联盟
B. 虚拟运作
C. 出售核心产品
D. 市场渗透
E. 目标集聚
【多选题】
根据价值键分析法,企业的辅助活动主要包括 ___
A. 人企业基础设施
B. 人力资源管理
C. 技术开发
D. 生产作业
E. 采购
【多选题】
网络计划技术包括 ___
A. 关键路径法
B. 组合网络法
C. 强励计划法
D. 计划评审技术
E. 单纯形法
【多选题】
组织设计的原则包括 ___
A. 专业化分工原则
B. 统一指挥原则
C. 柔性经济原则
D. 权责对等原则
E. 控制幅度原则
【多选题】
根据领导生命周期理论, 领导有 ___
A. 指导型领导
B. 推销型领导
C. 参与型领导
D. 授权型领导
E. 服务型领导
【多选题】
马斯洛需要层次理论认为,人的需要包括 ___
A. 生理的需要
B. 安全的需要
C. 社交的需要
D. 自我实现的需要
E. 尊重的需要
【多选题】
电子介沟通包括 ___
A. 传真
B. 闭路电视
C. 电子邮件
D. 计算机网络
E. 备忘录
【多选题】
影响有效沟通的障碍性因素有 ___
A. 个人因素
B. 人际因素
C. 结构因素
D. 技术因素
E. 制度因素
【多选题】
控制过程的基本环节包括 ___
A. 确立标准
B. 制定计划
C. 衡量成效
D. 纠正偏差
E. 识别机会
【多选题】
古典管理理论包括 ___
A. 泰勒的科学管理理论
B. 马斯洛的需要层次理论
C. 梅奥的人际关系说
D. 韦伯的行政组织理论
E. 法约尔的一般管理理论
【多选题】
在“当地反应化压力低”的情况下,可能采取的全球竞争战略包括 ___
A. 全球模式
B. 国际模式
C. 跨国模式
D. 多国模式
E. 区域模式
【多选题】
信息的加工步骤包括 ___
A. 鉴别
B. 筛选
C. 排序
D. 初步激活
E. 编与
【多选题】
计划的表现形式包括 ___
A. 组织的目标
B. 组织的战略
C. 组织的预算
D. 组织的政策
E. 组织的使命
【多选题】
矩阵型组织结构的优点包括 ___
A. 能适应较高不确定性的环境
B. 增强职能人员参与项目管理的积极性
C. 获取专业化分工的好处
D. 有助于比较不同部门的贡献
E. 易于协调管理
【多选题】
与外部招聘相比,内部提升的优点包括 ___
A. 有利于平息并缓和内部竞争者之间的紧张关系
B. 有利于被聘者迅速开展工作
C. 有利于调动员工的工作积极性
D. 有利于保证选聘工作的正确性
E. 有利于吸引外部人才
【多选题】
领导情境论包括 ___
A. 菲德勒权变理论
B. 管理方格论
C. 领导生命周期理论
D. 路径一目标理驚
E. 领导特性论
【多选题】
根据期望理论,员工对待工作的态度所依赖的判断包括 ___
A. 努力一绩效的联系
B. 绩效一奖賞的联系
C. 奖赏一个人目标的联系
D. 个人目标一自我实现的联系
E. 自我实现一幸福的联系
【多选题】
按照方向,沟通可分为 ___
A. 正式沟通
B. 非正式沟通
C. 上行沟通
D. 下行沟通
E. 平行沟通
【多选题】
关于反馈控制,正确的是 ___
A. 可为未来计划的编制提供借鉴
B. 也称为过程控制
C. 可防范于未然
D. 适用于财务分析
E. 能随时发现活动中偏离计划的现象
【多选题】
跨国界的企业经营活动方式主要包括 ___
A. 国际贸易
B. 特许
C. 劳务输出
D. 国际间接投资
E. 国际直接投资
【多选题】
道德发展经历的层次主要包括 ___
A. 前惯例层次
B. 惯例层次
C. 组织层次
D. 原则层次
E. 结构层次
【多选题】
有关活动方向的决策方法有 ___
A. 经营单位组合分析法
B. 政策指导矩阵
C. 线性规划法
D. 量本利分析法
E. 头脑风暴法
【多选题】
影响组织设计的主要因素有 ___
A. 环境
B. 战略
C. 技术
D. 规模
E. 生命周期
【多选题】
组织文化具有的主要特征包括 ___
A. 超个体的独特性
B. 相对稳定性
C. 融合继承性
D. 发展性
E. 集中性
【多选题】
赫茨伯格的双因素理论中,属于保健因素的包括 ___
A. 工作条件
B. 工资
C. 工作本身
D. 成就
E. 公司政策
【多选题】
授权应遵循的原则有 ___
A. 重要性原则
B. 明确性原则
C. 适度原则
D. 权责一致原则
E. 级差授权原则
【多选题】
冲突通常的处理办法有 ___
A. 回避
B. 迁就
C. 强制
D. 妥协
E. 合作
【多选题】
领导权力的来源主要有 ___
A. 法定性权力
B. 奖赏性权力
C. 惩罚性权力
D. 感召性权力
E. 专长性权力
【多选题】
管理控制的必要性主要是因为 ___
A. 环境的变化
B. 管理权力的分散
C. 工作能力的差异
D. 组织规模的大小
E. 员工自觉的程度
推荐试题
【单选题】
“社会工程学攻击”就是利用人们的什么心理,获取机密信息,为黑客攻击和病毒感染创造有利条件。___
A. 心理特征
B. 侥幸心理
C. 好奇心
D. 利益心理
【单选题】
在逆向分析方面,需要掌握的典型的工具不包括___
A. CrackMe
B. IDA Pro
C. Tomcat
D. OllyDbg
【单选题】
CTF中,将提权工具上传到网站之后,不能执行几个进行提权操作。___
A. MD5Crack2.exe
B. Churrasco.exe
C. 3389.exe
D. Cmd.exe
【单选题】
以下哪个CTF比赛的主要思路是正确的?___
A. 信息搜集 探测后台 注入漏洞 生成字典 破解密码 进入网站 上传漏洞 服务器提权 获得flag
B. 信息搜集 探测后台 注入漏洞 生成字典 破解密码 上传漏洞 进入网站 服务器提权 获得flag
C. 信息搜集 探测后台 注入漏洞 破解密码 生成字典 进入网站 上传漏洞 服务器提权 获得flag
D. 信息搜集 注入漏洞 探测后台 生成字典 破解密码 进入网站 上传漏洞 服务器提权 获得flag
【单选题】
对于广大计算机网络用户而言,什么才是防范社会工程学攻击的主要途径。___
A. 提高网络安全意识
B. 养成良好的上网和生活习惯
C. 保持理性思维和一颗怀疑的心
D. 以上都是。
【单选题】
目前网络环境中常见的社会工程学攻击方式和手段包括___
A. 网络钓鱼式攻击
B. 密码心理学攻击
C. 收集敏感信息攻击
D. 以上都是
【单选题】
网络安全技术发展到一定程度后,起决定因素的是什么因素。___
A. 人和管理
B. 技术问题
C. 心理问题
D. 设备问题
【单选题】
什么就是从用户的心理入手,分析对方心理,从而更快地破解出密码,获得用户信息。___
A. 密码心理学
B. “网络钓鱼”
C. 木马攻击
D. 信息论
【单选题】
以下选项中的哪一项不是CTF比赛的模式?___
A. 解题模式
B. 技术模式
C. 攻防模式
D. 混合模式
【单选题】
CTF比赛又称___
A. 争霸赛
B. 网络大赛
C. 夺旗赛
D. 黑客大赛
【单选题】
CTF比赛是以什么的形式进行。___
A. 团队竞赛
B. 个人竞赛
C. 团队或个人竞赛
D. 两人竞赛
【单选题】
什么不是网络钓鱼式攻击的常见手段?___
A. 利用黑客木马攻击
B. 利用嗅探攻击
C. 利用系统漏洞进行攻击
D. 利用虚假网站进行攻击
【单选题】
面对防御严密的政府、机构或者大型企业的内部网络,攻击者应该采用什么方法进行攻击?___
A. 物理地址欺骗攻击
B. 社会工程学攻击
C. 嗅探
D. SQL注入攻击
【单选题】
CTF比赛的答案提交形式,以下说法错误的是。___
A. 以其他团队的防护机作为跳板访问此团队的Flag机的FTP服务,获取Flag
B. 在页面上提供的用户名密码登录后,提交获取的Flag
C. Flag每分钟会进行刷新,请获取后尽快提交。如果过期,需要重新获取
D. 每轮30分钟,在同一轮内,无法多次利用同一对手的Flag得分。本轮倒计时结束后才能再次利用该对手的Flag得分
【单选题】
CSRF是Web安全常见的漏洞类型,以下关于CSRF描述正确的是___
A. 它指攻击者在网页中嵌入客户端脚本,当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的
B. 把CSRF命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的CSRF命令
C. 通过在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的cookie来防止CSRF攻击
D. 过滤或移除特殊的Html标签来防御CSRF攻击
【单选题】
有关HTTP协议中POST方式和GET方式,以下说法错误的是?___
A. POST请求方式将请求信息放置在报文体中,相获得请求信息必须解析报文
B. POST中的请求信息是放置在报文体中,因此对数据长度是有限制的
C. CET请求方式符合幂等性和安全性
D. POST请求方式是既不幂等又不安全
【单选题】
以下哪个是SQLServer的超级用户。___
A. Sa
B. Scott
C. Sys
D. System
【单选题】
IDA Pro的哪个插件可以把二进制程序反汇编成类C语言___
A. BinCAT
B. IDABuddy
C. Hex-ray
D. Milan's tools
【单选题】
关于Wireshark的说法错误的是。___
A. Wireshark是入侵侦测系统(Intrusion Detection System,IDS),对于网络上的异常流量行为,Wireshark会产生警示
B. 网络管理员使用Wireshark来检测网络问题
C. 网络安全工程师使用Wireshark来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错
D. 普通使用者使用Wireshark来学习网络协定的相关知识
【单选题】
社会工程学常见的攻击方式有___
A. 网络钓鱼式攻击
B. 密码心理学攻击
C. 收集敏感信息攻击
D. 以上都是
【单选题】
社会工程学攻击的防范不包括?___
A. 多了解相关知识
B. 接受网上的信息
C. 保持理性思维
D. 不要随意丢弃废物
【单选题】
网络空间涉及范围包括。___
A. 基础数学
B. 地质学
C. 材料学
D. 生物学
【单选题】
面对防御严密的政府,机构或者大型企业的内部网络,在技术性网络攻击无法奏效的情况下,攻击者会___
A. 想办法获取关键信息
B. 采用更高级的技术瓦解对方防御
C. 借助社会工程学方法
D. 更换攻击软件
【单选题】
下列不属于企业管理模式攻击手法的是___
A. 针对企业人员管理方面的缺陷而得到信息和资料
B. 针对企业人员对于密码管理方面的缺陷而得到信息和资料
C. 针对企业人员日常生活习惯的缺陷而得到信息和资料
D. 针对企业内部管理以及传播缺陷而得到信息和资料
【单选题】
密码心理学攻击方式不包括___
A. 针对生日或者出生年月日进行密码破解
B. 针对用户身份证号码进行破解
C. 针对用户的银行卡号进行破解
D. 针对常用密码进行破解
【单选题】
下列是网络钓鱼攻击手段是?___
A. 利用搜索引擎收集目标信息和资料进行攻击
B. 利用虚假邮件进行攻击
C. 利用踩点和调查收集目标信息和资料进行攻击
D. 利用企业人员管理缺陷收集目标信息和资料进行攻击
【单选题】
网络与信息安全事件分为四级分别是。___
A. 特别重大、重大、较大、一般
B. 重大、较大、一般、小
C. 特别重大、一般重大、重大、一般
D. 特别重大、较大、一般、重大
【单选题】
什么是指不为公众所知悉能、为权利人带来经济、具有实用性并经权利人采取保密措施的技术信息和经营信息___
A. 个人信息
B. 商业信息
C. 商业秘密
D. 个人隐私
【单选题】
监督检查的方式包括___
A. 备案单位的定期自查
B. 行业主管部门的督导检查
C. 公安机关的监督检查
D. 以上都是
【单选题】
什么是通过对受害者心里弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害的一种危害手段。___
A. 社会工程学
B. 社会心理学
C. 心理学
D. 社会信息学
【单选题】
sse-cmm是的缩写?___
A. 安全工程能力模型
B. 系统安全工程能力成熟模型
C. 系统安全能力成熟模型
D. 安全工程能力模型
【单选题】
信息技术安全性评估通用准则iso15480已被颁布为___
A. gb/t186
B. gb/1836
C. gb/t18336
D. gb/t18346
【单选题】
移动互联网对信息传播产生的影响主要体现是___
A. 分享
B. 人人都是信息的源头
C. 信息来源更加主动,即订阅
D. 以上都是
【单选题】
网络安全威胁指___
A. Web安全威胁
B. 主机操作系统漏洞利用
C. 拒绝服务攻击
D. Hypervisor脆弱性
【单选题】
信息安全渗透测试的流程___
A. 客户授权、信息搜集与分析、制定方案、渗透测试
B. 信息搜集与分析、制定方案、客户授权、渗透测试
C. 制定方案、客户授权、信息搜集与分析、渗透测试
D. 客户授权、制定方案、信息搜集与分析、渗透测试
【单选题】
信息技术安全性评估通用准则的哪个编号已被颁布为国家标准GB/T18336?___
A. ISO13335
B. ISO15408
C. ISO27002
D. ISO19968
【单选题】
信息安全分为五个等级,以下哪个选项是第一等级___
A. 指导保护级
B. 监督保护级
C. 自主保护级
D. 专控保护级
【单选题】
国家秘密事项与国家安全和利益的关联程序,以及泄露后可能造成的损害程度为标准分为。___
A. 绝密、机密、秘密三级
B. 秘密、机密、绝密、保密四级
C. 绝密、机密两级
D. 机密、秘密、保密三级
【单选题】
什么是渗透测试常用的一种技术手段?___
A. ARP欺骗测试
B. 溢出测试
C. 口令猜测
D. 漏洞测试