刷题
导入试题
【多选题】
控制包括的基本步骤有___
A. 拟订标准
B. 选择控制者
C. 衠量成效
D. 纠正偏差
E. 反馈控制结果
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ACD
解析
暂无解析
相关试题
【多选题】
控制过程的基本环节包括___
A. 确立标准
B. 制定计划
C. 衡量成效
D. 纠正偏差
E. 识别机会
【多选题】
关于反馈控制,正确的是___
A. 可为未来计划的编制提供借签
B. 也称为过程控制
C. 可防范于未然
D. 适用于财务分析
E. 能随时发现活动中偏离计划的现象
【多选题】
管理控制的必要性主要是因为___
A. 环境的变化
B. 管理权力的分散
C. 工作能力的差异
D. 组织规模的大小
E. 员工自觉的程度
【多选题】
成果控制的主要内容包括___
A. 财务分析
B. 成本分析
C. 质量分析
D. 资源筹备检查
E. 职工成绩评定
【多选题】
根据确定控制标准 Z 值的方法分类的控制类型包括___
A. 程序控制
B. 跟踪控制
C. 自适应控制
D. 最佳控制
E. 反馈控制
【多选题】
根据时机、对象和目的的分类的控制类型包括___
A. 程序控制
B. 跟琮控制
C. 前馈控制
D. 同期控削
E. 反馈控制
【判断题】
1.中国地理纬度最南端的城市是三亚市
A. 对
B. 错
【单选题】
头上都蓄有一蓬头发,这是___男子最高贵的地方,忌旁人用手触摸。
A. 藏族
B. 彝族
C. 黎族
D. 傣族
【单选题】
___的假山堆叠精巧,运用笋石、湖石、黄石、宣石表现四季景色,号称“四季假山”。
A. 留园
B. 拙政园
C. 网师园
D. 个园
【单选题】
“丹霞地貌”是在巨厚的___砂砾岩岩层上,由内外营力作用发育而成的方山、奇峰、赤壁、岩洞等特殊地貌。
A. 紫红色
B. 黑红色
C. 褐红色
D. 红色
【单选题】
四川丹巴“碉楼”建筑的主人是___。
A. 白族
B. 羌族
C. 藏族
D. 彝族
【单选题】
“画栋朝飞南浦云,珠帘暮卷西山雨”是作者描写在___所见的情景。
A. 镇海楼
B. 晴川阁
C. 蓬莱阁
D. 滕王阁
【单选题】
“龙虎斗”是驰名中外的___传统名菜。
A. 广东
B. 福建
C. 湖南
D. 江西
【单选题】
“热干面”是___的特色小吃。
A. 湖南
B. 江苏
C. 湖北
D. 贵州
【单选题】
“抛绣球、碰红蛋、踢毽子、抢花炮”是___中举行的活动。
A. 彝族火把节
B. 壮族歌圩节
C. 苗族芦笙节
D. 白族三月街
【单选题】
“汽锅鸡”是___名菜。
A. 四川
B. 云南
C. 贵州
D. 广州
【单选题】
著名的“天青瓷”产于___。
A. 汝窑
B. 钧窑
C. 哥窑
D. 定窑
【单选题】
“文景之治”中的“文”、“景”二字是指皇帝的___。
A. 尊号
B. 庙号
C. 谥号
D. 年号
【单选题】
“一山飞峙大江边,跃上葱茏四百旋”是毛泽东登临___后写下的诗篇。
A. 衡山
B. 庐山
C. 黄鹤楼
D. 黄山
【单选题】
“中国古代道教建筑的露天博物馆”位于___。
A. 武当山
B. 三清山
C. 青城山
D. 龙虎山
【单选题】
中国最大的群岛是___。
A. 南沙群岛
B. 西沙群岛
C. 东沙群岛
D. 舟山群岛
【单选题】
把“玄武门”改为“神武门”,“玄武大帝”改为“真武大帝”是避___皇帝之讳。
A. 康熙
B. 雍正
C. 乾隆
D. 道光
【单选题】
被誉为“千河之省”的省份为___。
A. 湖北省
B. 四川省
C. 贵州省
D. 西藏自治区
【单选题】
长江流经___个省、市、自治区。
A. 9
B. 10
C. 11
D. 12
【单选题】
有“革命摇篮”之誉的名山是___。
A. 井冈山
B. 宝塔山
C. 太行山
D. 沂蒙山
【单选题】
佛教所供奉的“东方三圣”中的佛是___。
A. 释迦牟尼
B. 药师佛
C. 阿弥陀佛
D. 如来佛
【单选题】
嘉量是中国古代的标准量器,全套量器从大到小依次为___。
A. 斛、斗、合、升、龠
B. 斛、升、斗、合、龠
C. 斛、斗、升、合、龠
D. 斛、斗、升、龠、合
【单选题】
江南园林之中,被陈从周先生誉为“国内孤例”的是___。
A. 拙政园
B. 豫园
C. 个园
D. 留园
【单选题】
具有“紫口铁足”特点的瓷器是___。
A. 越窑青瓷
B. 耀州窑青瓷
C. 哥窑青瓷
D. 汝窑青瓷
【单选题】
成语“画龙点睛”的故事与下列哪位画家有关?___
A. 陆探微
B. 张僧繇
C. 顾恺之
D. 黄公望
【单选题】
中国面积最大的平原是___。
A. 华北平原
B. 东北平原
C. 长江中下游平原
D. 关中平原
【单选题】
明代以后,陶瓷釉色以___为大宗。
A. 青釉
B. 白釉
C. 黄釉
D. 釉里红
【单选题】
世界上最典型的石英砂岩峰林峡谷地貌是我国的___景区。
A. 张家界
B. 齐云山
C. 华山
D. 云南石林
【单选题】
世界上最早的纸币“交子”出现在___时期。
A. 北宋
B. 南宋
C. 元朝
D. 明朝
【单选题】
世界园林流派中,强调水法,十字林荫路交叉处设置中心水池的是___。
A. 欧洲园林
B. 西亚园林
C. 中国园林
D. 美洲园林
【单选题】
首个总部落户中国的国际性旅游组织是___。
A. 世界旅游组织
B. 太平洋亚洲旅游协会
C. 世界旅行社协会联合会
D. 世界旅游城市联合会
【单选题】
所出产的瓷器有着“入窑一色、出窑万彩”的神奇“窑变”的瓷窑是___。
A. 官窑
B. 汝窑
C. 哥窑
D.
【单选题】
阿注婚是___摩梭人的习俗。
A. 土家族
B. 黎族
C. 纳西族
D. 白族
【单选题】
苏州现存最大的古典园林是___。
A. 拙政园
B. 留园
C. 狮子林
D. 沧浪亭
【单选题】
“墙倒屋不倒”体现了中国古代建筑___的特点。
A. 以木构架为主
B. 布局合理
C. 造型优美
D. 装饰丰富
推荐试题
【简答题】
试论述OSI参考模型和TCP/IP模型的异同和特点。
【简答题】
WEB应用防火墙的功能有哪些?
【简答题】
IDS的部署方式是什么?
【单选题】
加密算法若按照密钥的类型划分可以分为__两种。
A. :序列密码和分组密码
B. :序列密码和公开密钥加密算法
C. :公开密钥加密算法和算法分组密码
D. :公开密钥加密算法和对称密钥加密算法
【单选题】
以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?
A. :SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
B. :早期的SMTP协议没有发件人认证的功能
C. :Internet分布式管理的性质,导致很难控制和管理
D. :网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
【单选题】
通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:( )
A. :密码分析学
B. :旁路攻击
C. :社会工程学
D. :暴力破解
【单选题】
IP欺骗(IP Spoof)是利用TCP/IP协议中( )
A. :对源IP地址认证鉴别方式
B. :结束会话时的三次握手过程
C. :IP协议寻址机制
D. :TCP寻址机制
【单选题】
下列对跨站脚本攻击(XSS)的描述正确的是:( )
A. :XSS攻击指的是恶意攻击在WEB页面里插入恶意代码,当用户浏览该页面时嵌入其中WEB页面的代码会被执行,从而达到恶意攻击用户的特殊目的
B. :XSS攻击是DOOS攻击的一种变种
C. :XSS攻击就是CC攻击
D. :XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使HS连接X超出限制,当CPU资源耗尽,那么网站也就被攻击垮了,从而达到攻击的目的
【单选题】
关于网页中的恶意代码,下列说法错误的是:( )
A. :网页中的恶意代码只能通过IE浏览器发挥作用
B. :网页中的恶意代码可以修改系统注册表
C. :网页中的恶意代码可以修改系统文件
D. :网页中的恶意代码可以窃取用户的机密文件
【单选题】
为了防止电子邮件中的恶意代码,应该由 方式阅读电子邮件。
A. :纯文本
B. :网页
C. :程序
D. :会话
【单选题】
以下对于蠕虫病毒的描述错误的是:( )
A. :蠕虫的传播无需用户操作
B. :蠕虫会消耗内存或网络带宽,导致DOS
C. :蠕虫的传播需要通过“宿主”程序或文件
D. :蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成
【单选题】
下列哪项内容描述的是缓冲区溢出漏洞?
A. :通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B. :攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行
C. :当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. :信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意中产生的缺陷
【单选题】
下列关于计算机病毒感染能力的说法不正确的是:( )
A. :能将自身代码注入到引导区
B. :能将自身代码注入到扇区中的文件镜像
C. :能将自身代码注入文本文件中并执行
D. :能将自身代码注入到文档或模板的宏中代码
【单选题】
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?
A. :渗透测试
B. :源代码周期性安全扫描
C. :源代码人工审计
D. :对系统的运行情况进行不间断监测记录
【单选题】
监视恶意代码主体程序是否正常的技术是?
A. :备份文件
B. :超级权限
C. :HOOK技术
D. :进程守护
【单选题】
黑客造成的主要危害是?
A. :进入系统、损毁信息及谣传信息
B. :进入系统,获取信息及伪造信息
C. :攻击系统、获取信息及假冒信息
D. :破坏系统、窃取信息及伪造信息
【单选题】
减少与钓鱼相关的风险的最有效控制是?
A. :钓鱼的信号包括在防病毒软件中
B. :系统的集中监控
C. :对所有用户进行安全培训
D. :在内部网络上发布反钓鱼策略
【单选题】
以下哪些是可能存在的威胁因素?
A. :系统设计缺陷
B. :保安工作不得力
C. :病毒和蠕虫
D. :设备老化故障
【单选题】
下列进程中,病毒和木马经常会利用的是____。
A. :svchost.exe
B. :ntfrs.exe
C. :locator.exe
D. :dtc.exe
【单选题】
下面()机制是用来保障用户和内核的安全通信。
A. :最小特权管理
B. :可信通信
C. :访问控制
D. :操作系统的安全标志和鉴别
【单选题】
逻辑炸弹的触发条件具有多种方式,下面不是逻辑炸弹的触发条件的是()。
A. :计数器触发方式
B. :手动执行
C. :时间触发方式
D. :文件触发方式
【单选题】
熊猫烧香病毒属于()类型的计算机病毒。
A. :目录
B. :引导区
C. :蠕虫
D. :DOS
【单选题】
复合型病毒是()。
A. :既感染引导扇区,又感染WORD文件
B. :既感染可执行文件,又感染WORD文件
C. :只感染可执行文件
D. :既感染引导扇区,又感染可执行文件
【单选题】
计算机病毒的最终目标在于()。
A. :干扰和破坏系统的软硬件资源
B. :丰富原有系统的软件资源
C. :传播计算机病毒
D. :寄生在计算机中
【单选题】
常用的保密技术包括()。
A. :防侦收(使对手收不到有用的信息)
B. :防辐射(防止有用的信息以各种途径辐射出去)
C. :信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因为没有密钥而无法读懂有用信息)
D. :以上皆是
【单选题】
在键入交换机命令时可使用缩写形式,在Switch#模式下,如果键入con,则表示( )。
A. :connect
B. :control
C. :configure
D. :confirm
【单选题】
安全加密TLS属于OSI参考模型的()。
A. :传输层
B. :表示层
C. :数据链路层
D. :网络层
【单选题】
常见漏洞大致分为三类。下列选项中不是漏洞的分类的是() 。
A. :软件或协议设计存在缺陷
B. :软件或协议实现的漏洞
C. :网络开源
D. :系统或网络配置不当
【单选题】
在访问因特网过程中,为了防止Web页面中恶意代码对自己的计算机的损害,可以采取()措施进行防范。
A. :利用SSL访问Web站点
B. :将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C. :在浏览器中安装数字证书
D. :要求Web站点安装数字证书
【单选题】
下面有关计算机病毒的说法,描述正确的是( )。
A. :计算机病毒是一个 MIS 程序
B. :计算机病毒是对人体有害的传染性疾病
C. :计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D. :计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
【单选题】
计算机病毒的危害性表现在( )。
A. :能造成计算机部分配置永久性失效
B. :影响程序的执行或破坏用户数据与程序
C. :不影响计算机的运行速度
D. :不影响计算机的运算结果
【单选题】
在计算机病毒检测手段中,校验和法的优点是( )。
A. :不会误报
B. :能识别病毒名称
C. :能检测出隐蔽性病毒
D. :能发现未知病毒
【单选题】
下列计算机病毒检测手段中,主要用于检测已知病毒的是( )。
A. :特征代码法
B. :校验和法
C. :行为监测法
D. :软件模拟法
【单选题】
下列加密算法中,属于双钥加密算法的是( )。
A. :DES
B. :IDEA
C. :Blowfish
D. :RSA
【单选题】
计算机病毒的特征之一是( )。
A. :非授权不可执行性
B. :非授权可执行性
C. :授权不可执行性
D. :授权可执行性
【单选题】
关于Diffie-Hellman算法描述正确的是( )。
A. :它是一个安全的接入控制协议
B. :它是一个安全的密钥分配协议
C. :中间人看不到任何交换的信息
D. :它是由第三方来保证安全的
【单选题】
IDEA密钥的长度为( )。
A. :56
B. :64
C. :124
D. :128
【单选题】
DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为( )位,是DES算法的工作密钥。
A. :64
B. :7
C. :8
D. :56
【单选题】
下面不是采用对称加密算法的是( )。
A. :DES
B. :AES
C. :IDEA
D. :RSA
【单选题】
如果攻击者不仅已知加密算法和密文,而且还能够通过某种方式让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于 ( )。
A. :唯密文攻击
B. :已知明文攻击
C. :选择明文攻击
D. :选择密文攻击
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用