相关试题
【单选题】
现代意义的、科学的风险管理产生于___。
A. 13世纪
B. 18世纪
C. 20世纪50年代
D. 21世纪
【单选题】
指既有损失机会又有获利可能的风险是___。
A. 静态风险
B. 动态风险
C. 纯粹风险
D. 投机风险
【单选题】
对尚未发生的、潜在的以及客观存在的各种风险进行系统地、连续地进行识别和归类,并分析产生风险事故的原因的过程是指___。
A. 风险识别
B. 风险评估
C. 风险管理
D. 风险转移
【单选题】
考虑到新药研制存在的风险时,某公司主动放弃了该项活动。这种控制风险的方式属于___。
A. 风险避免
B. 损失控制
C. 风险隔离
D. 风险转移
【单选题】
实施风险管理的首要步骤是___。
A. 风险识别
B. 风险评价
C. 风险转移
D. 风险控制
【单选题】
保险属于___。
A. 控制风险
B. 中和风险
C. 避免风险
D. 转移风险
【单选题】
最具影响力和代表性的世界三大质量奖中,影响力最大的奖项为___
A. 美国波多里奇奖
B. 欧洲质量奖
C. 新加坡质量奖
D. 日本戴明奖
【单选题】
中国质量协会于___年正式启动了“全国质量管理奖”(2006年后更名为“全国质量奖”)计划。
A. 2000
B. 2001
C. 2002
D. 2003
【单选题】
《卓越绩效评价准则》国家标准的国标编号为___。
A. GB/19580-2012
B. GB/T16949-2012
C. GB/T19580-2012
D. GB/Z19579-2012
【单选题】
国标《卓越绩效评价准则》现行有效版本是___年制定、发布的。
A. 2004
B. 2005
C. 2008
D. 2012
【单选题】
世界上第一个将《卓越绩效评价准则》作为国家标准发布的国家是___
【单选题】
以下说法正确的是___
A. 卓越绩效评价可以用于评价质量管理体系的成熟度
B. GB/T28001不属于符合性评定
C. 卓越绩效评价属于符合性评价标准
D. GB/T24001不用于认证
【单选题】
《卓越绩效评价准则》的评价对象是___。
A. 产品质量
B. 过程质量
C. 体系质量
D. 经营质量
【单选题】
《卓越绩效评价准则》关注的焦点是___
A. 组织的产品、服务质量
B. 组织产品对法律法规符合性
C. 组织的综合绩效
D. 组织质量管理体系的有效性
【单选题】
以下属于卓越绩效评价准则中“七大类目”的是___
A. 产品和服务
B. 领导作用
C. 结果
D. 生产过程
【单选题】
《卓越绩效评价准则》共有7个类目,并细分为___个评分条款。
【单选题】
在企业文化中,占据核心位置的是___。
A. 企业规章制度
B. 企业目标
C. 企业形象
D. 企业价值观
【单选题】
对数据、信息和知识的管理包括对其特有特性的管理,不包括___。
A. 完整性
B. 及时性
C. 可靠性
D. 公开性
【单选题】
以下哪一条不属于高层领导营造的经营环境的内容___
A. 创新
B. 内部竞争和资源独立
C. 改进
D. 快速反应
【单选题】
___应当是组织的一个永恒目标。
A. 以顾客为关注焦点
B. 全员参与
C. 持续改进总体业绩
D. 与供方互利
【单选题】
导入卓越绩效模式成功的关键在于___。
A. 领导
B. 工会
C. 质量管理办公室
D. 质量检验
【单选题】
高层领导要向全体员工、主要的供方和合作伙伴沟通组织的价值观、发展方向和目标,以下说法不准确的是___。
A. 应确保是双向沟通
B. 必须是领导个人与大家沟通
C. 可包括面谈、电话或电子邮件等形式
D. 沟通机制是可变化的
【单选题】
社会责任评分项,表达了对组织在公共责任、道德行为和___等三个方面的关键要求。
A. 顾客的满意度
B. 财务方面的责任
C. 法律方面的责任
D. 公益支持
【单选题】
当QC小组成员发生严重分歧时,应___。
A. 鼓励他们为了小组的和谐忽略分歧
B. 收集数据以帮助决策
C. 小组内尽快投票决定
D. 寻求小组外部力量解决
【单选题】
组织实施方针目标管理时,确定的目标要___。
A. 符合现实目标、易于达到
B. 高于现实目标、具有挑战性
C. 低于现实目标,使员工有成就感
D. 立足当前经济效益
【单选题】
关于战略,下面哪一种说法是不准确的___。
A. 战略是可以围绕着新产品和服务而建立的
B. 战略制定不涉及组织的供应商或顾客
C. 组织的战略目标应能够应对组织的关键挑战
D. 组织通过战略对未来做出应对决策和配置资源
【单选题】
战略策划时___。
A. 有关数据和信息的收集和分析方法应是最先进的
B. 必须采用SWOT方法进行数据和信息的分析
C. 应与组织的价值观发展方向和面临的挑战协调一致
D. 应主要考虑预期的财务结果
【单选题】
战略部署应说明战略规划的制定与部署,以及如何进行___。
A. 绩效预测
B. 组织实施
C. 人员配置
D. 成果分析
【单选题】
组织确定顾客群和细分市场的目的是___。
A. 建立顾客关系
B. 有利于组织间的交流
C. 了解顾客需求,应对组织面临的挑战
D. 满足标准的要求
【单选题】
顾客关系管理的第一步是___。
A. 收集顾客信息
B. 顾客识别
C. 与顾客接触
D. 调整产品和服务
【单选题】
建立顾客关系的目的,是为了___。
A. 了解顾客的需求
B. 满足并超越其期望,提高其满意度;
C. 提高产品质量
D. 确定目标顾客
【单选题】
提高产品质量和服务质量的主体是___。
A. 客户
B. 企业
C. 政府
D. 消费者协会
【单选题】
下面哪一种方法不属于组织制订战略的方法___
A. 主要障碍性因素分析法;
B. WOT分析法;
C. 回归分析;
D. 关键成功因素法。
【单选题】
重复多次购买公司产品或服务并积极向他人推荐的顾客属于组织的___。
A. 直接顾客
B. 最终顾客
C. 忠诚顾客
D. 消费者
【单选题】
在进行顾客满意程度调查时,如果组织的产品或服务是通过其他商家交付给顾客的,那么___。
A. 只需向中间销售商调查
B. 向中间销售商和最终用户进行同样调查
C. 只需调查最终用户
D. 分别向中间销售商和最终用户进行调查
【单选题】
在各种资源中,___为最根本的资源。
A. 信息
B. 相关方关系
C. 基础设施
D. 人力资源
【单选题】
人力资源规划的起点是___。
A. 人员供给预测
B. 组织目标与战略分析
C. 人员需要预测
D. 供需匹配
【单选题】
下面哪一个不属于组织的公共责任___。
A. 环境保护
B. 能源消耗
C. 诚信承诺
D. 产品安全
【单选题】
___与“领导”和“战略”类目共同构成了卓越绩效评价准则框架的“领导作用”三角。
A. 顾客与市场
B. 过程管理
C. 资源
D. 结果
【单选题】
下面哪一项不属于组织的社会责任包括___。
A. 环境保护
B. 公益支持
C. 出口创汇
D. 产品安全
推荐试题
【判断题】
使用net show命令可以查看那些计算机正在与本机连接
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群
【判断题】
在计算机系统中,操作系统是核心系统软件
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者
【判断题】
完整的数字签名过程包括从发送方发送消息到接收方安全的接收到消息包括签名和验证过程
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性信息安全保障不包括生命周期
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性不属于VPN的核心技术是隧道技术
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题
【判断题】
信息安全的三个基本安全属性不包括机密性
【判断题】
虚拟专用网络VPN通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母 P 的对解释是Private 私有的、专有的
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。
【填空题】
4、网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
6、网络安全的结构层次包括物理安全 、___、 安全服务。
【填空题】
7、网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
8、计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、 ___ 、 丢失。
【填空题】
9、数据库系统安全特性包括数据独立性 、___ 、 数据完整性 、 并发控制 、故障恢复。
【填空题】
10、数据库安全的威胁主要有 ___ 、 损坏 、 窃取。
【填空题】
11、数据库中采用的安全技术有户标识和鉴定 、___、 数据分级 、 数据加密。
【填空题】
12、计算机病毒可分为文件病毒 、___、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒等几类。
【填空题】
13、数据库常见的攻击方式为SQL注入、___、网页挂写。
【填空题】
14、数据库的破坏来自非法用户、___、多用户并发访问几个方面。