刷题
导入试题
【单选题】
员工A在年底集团有政策情况下购买了员工房,目前找到购买人想更名,需经过___审批后方可执行。
A. 商业集团董事长
B. 商业集团总裁
C. 商业集团品牌营销管理中心
D. 项目公司责任人
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
___是指舆情事件有较大媒体负面隐患,但暂未被媒体关注的时期。
A. 舆情消退期
B. 舆情爆发期
C. 舆情潜伏期
D. 舆情处理期
【单选题】
下属公司在舆情处理过程中,如存在困难,可第一时间报商业地产集团品牌舆情管理小组,由品牌舆情管理小组为下属公司提供指导意见和支持,共同协助处理,相关处理费用由___承担。
A. 集团营销
B. 商业地产集团总部
C. 下属公司
D. 品牌舆情管理小组
【单选题】
下属公司负责范围内事项以及地方性媒体和全国性媒体的地区分站媒体一旦出现负面舆情,应___内制定舆情处理方案。
A. 半小时
B. 24小时
C. 12小时
D. 2小时
【单选题】
所有的舆情处理方案,都应经___共同讨论和审核确认后实施,有策略和针对性地进行处理。
A. 下属公司领导班子
B. 应急处理微信工作群
C. 集团品牌管理部成员
D. 文化公司
【单选题】
每年___,集团总裁与各下属公司总经理签订品牌舆情管理责任状。
A. 四季度
B. 二季度
C. 一季度
D. 三季度
【单选题】
三级舆情事件一旦发生,当事集团各部门负责人、各下属公司负责人应12小时内以电话、微信、邮件等方式上报___,抄报集团品牌舆情管理工作小组。
A. 集团分管副总裁
B. 品牌营销管理中心负责人
C. 相关职能中心负责人
D. 董事会主席
【单选题】
下属公司一旦出现舆情,要立即成立由项目责任人牵头的应急工作小组,不超过2小时建立___。
A. 舆情登记档案
B. 统一回复口径
C. 媒体资源库
D. 应急工作微信群
【单选题】
交楼前___,交楼项目公司应召开交楼舆情预案会议,结合日常管理、巡检等,逐一排查可能存在的舆情风险。
A. 1周
B. 15天
C. 1个月
D. 3个月
【单选题】
各下属公司宣传物料和相关审批流程的执行,主要参考文件为___
A. 《奥园集团400客服热线投诉处理制度(试行)》
B. 《奥园商业地产集团品牌舆情应对及问责管理实施细则(2019试行版)》
C. 《奥园商业地产集团经营管理流程与审批权限一览表(2019)》
D. 《奥园集团品牌管理办法(2019修订版)》
【单选题】
品牌舆情问责中,如员工对处罚结果有异议的,可在做出处理决定之日起___内,凭有效证明材料提出书面申诉。逾期未提出书面申诉的,视为无异议。
A. 3天
B. 24小时
C. 7天
D. 12小时
【单选题】
集团品牌舆情管理领导小组将根据各下属公司每___《舆情管控与媒体关系评分表》中的评分情况对相关责任人给予行政处罚和经济处罚。
A. 年度
B. 月度
C. 季度
D. 半年度
【单选题】
新城市或县域须在项目启动___内组织媒体“奥园行”。
A. 6个月
B. 3个月
C. 12个月
D. 1个月
【单选题】
对处于已开盘到交付完成期间的项目,下属公司对项目舆情实施有效管控,表现为___,则作为奖励对象。
A. 政府关系维护良好
B. 主流媒体关系维护良好
C. 无负面
D. 第三方神秘巡检达到90分以上
【单选题】
各下属公司须如实做好舆情预警上报工作。每___出具《商业地产集团月度舆情预警事项汇总清单》、《项目舆情月报》上报集团品牌舆情管理工作小组。
A. 半月
B. 一个月
C. 季度
D. 年度
【单选题】
下属公司的品牌舆情管理考核奖励分配比例为:公司总经理,营销分管领导,其他人员分别占比___。
A. 50%;20%;30%
B. 30%;50%;20%
C. 20%;30%;50%
D. 50%;30%;20%
【单选题】
下属公司执行画面设计、软文投放。线上线下投放画面、日常海报、软文等均需经过相关审批人___确认后方可对外输出。
A. 审核并签字
B. 审核并口头答应
C. 审核并微信回复
D. 仅审核
【单选题】
舆情事件处理闭环后,需对舆情处理全过程进行评估。以下哪一个不是评估对象?___
A. 政府
B. 舆情事件处理情况
C. 媒体
D. 公众
【单选题】
一旦发现媒体在未提前预约的情况下,对公司相关场所进行拍摄,现场工作人员应___内通知上报下属公司品牌舆情管理工作小组。
A. 30分钟
B. 10分钟
C. 2个小时
D. 6小时
【单选题】
在媒体关系与舆情管控评分中,扣分41-100分的区域/片区/项目公司责任事件部门负责人应向奥园慈善基金会捐赠___
A. 10000 元/人次
B. 5000 元/人次
C. 20000元/人次
D. 3000 元/人次
【单选题】
品牌舆情管理处罚中,处 ___以上处罚或累计处罚超过()的相关人员在绩效考评时,取消其评 A 资格,同时,按规定处罚。
A. 2类;11分(含)
B. 3类;31分(含)
C. 4类;41分(含)
D. 5类;100分(含)
【单选题】
新项目定位启动会后,召开各项会议的顺序是:___
A. 共创会、定位会、运营会
B. 运营会、定位会、共创会
C. 共创会、运营会、定位会
D. 定位会、共创会、运营会
【单选题】
不同的付款方式,对逾期有不同的标准,针对按揭付款:从客户认购之日起,银行按揭贷款超过( )未回款、公积金贷款超过___未回款视为逾期。
A. 30天;70天  
B. 50天;90天   
C. 60天;120天   
D. 80天;140天
【单选题】
针对已逾期的应收账款,逾期超过___营销部发催告短信、电话催收;逾期超过( )营销部发催告函催收;逾期超过( )营销部门、财务部报法务部签发律师函催收;逾期超过( )法务部通过诉讼手段催收。
A. 1日,5日;15日,20日
B. 1日,15日;30日,45日
C. 7日,10日;30日,60日
D. 7日,15日;25日,45日
【单选题】
置业顾问销售过程中的开场阶段拟达到的主要目的是:___
A. 寻找客户
B. 取得客户信任
C. 确认需求和问题
D. 介绍说明
【单选题】
户外广告不具备的___特点。
A. 长期性
B. 固定性
C. 覆盖率高
D. 集中
【单选题】
在产品引导期和公开期,广告主题多以产品的___为主
A. 物业管理
B. 规划优势和地段特征
C. 价格攻势
D. 配套设施
【单选题】
以下哪项不是房地产广告策划的工作内容___
A. 媒体现状、市场态势分析
B. 项目自身、竞争对手、目标客户分析
C. 广告效果与反馈
D. 楼盘案名和文化定位
【单选题】
以下哪种不属于线下类媒体?___
A. 户外牌
B. 夹报
C. 公交车身广告
D. 网络论坛
【单选题】
常规工地围挡,所设置的要求为___。
A. 地块重点人流、车流路侧,设置3-5米喷画围挡(镀锌板),不设置射灯
B. 地块人流较少、车流路侧,设置5米喷画围挡(镀锌板),设置射灯
C. 地块重点人流、车流路侧,设置3米喷画围挡(镀锌板),设置射灯
D. 地块人流较少、车流路侧,设置6米喷画围挡(镀锌板),设置射灯;
【单选题】
消费者的生活方式属于市场细分因素中的___
A. 地理因素
B. 人口因素
C. 心理因素
D. 行为因素
【单选题】
关于项目公司定价方案等,说法错误的是___
A. 项目公司在首开/批次推售产品7天前,需完成《项目定价方案》的撰写;
B. 《项目定价方案》必须由项目公司财务部与集团财务管理中心针对利润率进行确认;
C. 项目定价方案必须在首开前15天完成审批,首开前7天完成明源审批并录入价格;
D. 项目定价方案需召开定价会议,经集团营销、财务投资
【单选题】
下属公司印章的刻制与注销,该流程是由___终审
A. 商业集团董事长
B. 商业集团分管人事行政副总裁
C. 项目公司负责人
D. 商业集团办公室主任
【单选题】
项目公司内部展示物料如品牌墙画面、围墙画面、楼体广告等,在上报流程时是由___终审
A. 人力资源管理中心总经理
B. 品牌营销管理中心总经理
C. 项目公司负责人
D. 项目营销负责人
【单选题】
营销物料管理中,策划部的主要职责为___
A. 采购申请、出入库、验收
B. 采购申请、验收、物品处置
C. 出入库、验收、库存盘点、保管
D. 采购、验收、盘点、保管
【单选题】
续销项目的招聘海报,需经___审核通过后使用
A. 人力资源管理中心
B. 品牌营销管理中心
C. 项目公司负责人
D. 项目公司综合办主任
【单选题】
关于新项目案名提报及审批流程,错误的是___
A. 新项目定位确定后10天内,项目需上报候选案名
B. 策划部上报候选案名是,不得少于3个
C. 上报案名时,需注明主推、次推、备选案名及案名提报原因
D. 候选案名徐大气、易读、易记
【单选题】
商业地产集团下属公司印章刻制、注销流程的终审人___
A. 项目公司综合办主任
B. 集团品牌营销管理中心总经理
C. 集团分管人事行政副总裁
D. 集团董事长
【单选题】
下属公司策划线条,策划专员的绩效考评定级终审人为___
A. 策划经理
B. 项目公司营销线条负责人
C. 项目综合办主任
D. 项目公司责任人(项目总经理)
【单选题】
月度回款目标的公式,以下哪个是对的?___
A. 月度回款目标=(上月末逾期欠款金额-可减免逾期欠款金额+预计本月到期 应收款金额)+本月销售目标*20%
B. 月度回款目标=(上月末逾期欠款金额-可减免逾期欠款金额+预计本月到期 应收款金额)+本月销售目标*10%
C. 月度回款目标=(上月末逾期欠款金额-可减免逾期欠款金额+预计本月到期 应收款金额)+本月实际销售额*20%
D. 月度回款目标=(上月末逾期欠款金额-可减免逾期欠款金额+预计本月到期 应收款金额)+本月实际销售额*10%
【单选题】
城市公司每月定期召___以上的回款工作会议,汇报回款工作完成情况、催收计划及需协调解决的问题。会议纪要应在会后( )内发集团职能中心相关回款工作人员。
A. 两次;两天
B. 两次;三天
C. 一次;两天
D. 一次;三天
推荐试题
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用