【单选题】
将一次测验的试题间隔一段较长的时间后,再让同一组被试人完成,通过观察两次的成绩,分析测验的可靠性。这种方法叫做___。
A. 复本信度检测法
B. 分半信度检测法
C. 再测信度分析检测法
D. 总结分析检验法
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
___是职业培训赖以生存发展的关键,是为社会培养和输送合格人才的重要保障。
A. 培训制度
B. 培训师
C. 培训时间
D. 培训质量
【单选题】
把教育因素算在人力资本因素中,并从人力因素中找出教育因素,计算教育的经济价值的代表人物是___。
A. 苏尔茨
B. 丹尼森
C. 贝克尔
D. 尼莫尔
【单选题】
通过专业课件开发工具或Html5,将视频、动画、图片、文字等素材,根据教学设计和教学策略安排,进行合并组合,添加互动、测试等效果,最终形成标准课件包形式的微课类型是___。
A. 互动微课
B. 动画微课
C. 交互动画微课
D. 视频微课
【单选题】
以下选项中不符合课件包中所有文件命名规则的是___。
A. 中文文字
B. 下划线
C. 英文大小写字符
D. 阿拉伯数字
【单选题】
___是指依据一定的培训目标要求,按照一定的原则程序和方法,确定与培训目标相适应的培训教学内容教学方式和评价方式,最终形成培训课程文件的活动过程。
A. 教材开发
B. 培训课程开发
C. 培训教学
D. 培训评估工作
【单选题】
以下方法不属于常用的信息分类方法的是___。
A. 按对象分类
B. 按来源分类
C. 按通用分类表分类
D. 按主体分类法分类
【单选题】
培训评估方案中的一个难点部分是___。
A. 评估权重集
B. 评估标准集
C. 量表和评判依据
D. 评估目的
【单选题】
___是针对某一培训目标制定的规范性教学文件。
A. 培训需求说明书
B. 培训项目策划
C. 培训课程教学大纲
D. 培训项目实施
【单选题】
从现代认知心理学的观点看,创造力培养的最好途径是___。
A. 在重视基础知识,基本技能的同时,注意解决问题策略训练
B. 进行发散性思维训练
C. 加强基本技能训练
D. 进行反省认知训练
【单选题】
在日常经验中感到,形象材料比抽象材料保持牢固,这种现象最可能的解释是___。
A. 加工深度说
B. 双重编码理论
C. 图式理论
D. 知识分类学习论
【单选题】
员工培训激励机制有两种基本激励模式,一种是培训与员工物质利益挂钩,另一种是___。
A. 培训与员工职业发展相结合
B. 培训与公司发展相结合
C. 公司与员工职业发展相结合
D. 培训与员工利益相结合
【单选题】
任何一次培训的顺利进行,除了培训师与学员的因素以外,培训现场的___是非常重要的因素。
A. 气氛
B. 人员结构
C. 后勤保障
D. 情感沟通
【单选题】
“判断—指令—评价”是___。
A. 教学模式
B. 教学设计
C. 教学策略
D. 教学方法
【单选题】
参培学员成绩不合格的,当期绩效考核结果不得高于___。
A. A
B. B
C. C
D. D
【单选题】
教学大纲—般由说明部分和___两部分组成。
A. 培训目的
B. 教学方法建议
C. 大纲本文
D. 教材排列
【单选题】
案例法教学法是美国哈佛大学首创的,主要用于对___的培训。
A. 技术人员
B. , 操作人员
C. 经营人员
D. 服务人员
【单选题】
培训项目开发基础性工作的原则是___原则、全面性原则、时效性原则。
A. 实践性
B. 灵活性
C. 多样性
D. 准确性
【单选题】
从事技术技能培训教学的专职师资,每()在生产一线实践锻炼不得少于 ___。
A. 2年,3个月
B. 3年,6个月
C. 5年,6个月
D. 5年,3个月
【单选题】
湖北省公司教育培训体系建的战略是___。
A. 人才强企
B. 通用为准
C. 统领全局
D. 动态完善
【单选题】
从业人员践行“公道”规范的基本要求是___。
A. 平等待人、公私分明、坚持原则、追求真理
B. 团结同志、防微杜渐、以人为本、共同进步
C. 坚持原则、不近人情、无私无畏、敢于牺牲
D. 崇尚科学、坚持真理、童叟无欺、人人平等
【单选题】
教材审定的___原则,就是要对教材进行科技前沿性、技术领先性内容的分析研究。
A. 精炼求新
B. 前瞻性
C. 严审把关
D. 目标导向
【单选题】
企业开展培训、继续工程教育(思想道德教育往往结合在其中进行)时,需要开设具有企业特殊性的,实用性、综合性比较强的课程。一般采用___。
A. 实战模拟法
B. 能力中心法
C. 任务分析法
D. 选择移植法
【单选题】
“金扳手”青年员工萌芽期培训课程中实操课占比___。
A. 0.9
B. 0.7
C. 0.5
D. 0.3
【单选题】
对获得国网公司级技术能手称号的选手可以增加薪档积分___。
A. 2分
B. 1.6分
C. 1.2分
D. 0.8分
【单选题】
行业和相关培训的___是课程体系设计过程中收集信息的一个渠道。
A. 指导原则
B. 工作流程
C. 工作监督
D. 政策法规
【单选题】
进行岗位再设置主要基于的原因包括:___对人的重视程度不断提高所带来的要求。
A. 企业管理
B. 组织管理
C. 人事管理
D. 现代社会管理
【单选题】
企业培训师作为企业培训工作者,应该成为班组长岗位培训的___
A. 组织者和实施者
B. 导师和教练
C. 良师益友
D. 设计师和教练
【单选题】
企业发展要素中不包含___。
A. 人员
B. 资金
C. 信息
D. 公民
【单选题】
人力资源开发的内容主要包括三个方面:一是开发职业技能;二是开发职业品质。三是开发___,促其自我价值实现。
A. 职业机会
B. 职业认知
C. 职业潜能
D. 职业能力
【单选题】
卡特尔16种人格因素测属于___,被测评人答题所得的原始分数必须通过常模换算成标准分。
A. 难度测验
B. 标准化测验
C. 常模测验
D. 稳定性测验
【单选题】
PDCA循环又叫戴明环,是全面质量管理所应遵循的科学程序,其中的D表示___。
A. 计划
B. 执行
C. 检查
D. 处理
【单选题】
示范-指导教学过程模式的基本程序是___
A. 示范-模仿-传授-指导-评定
B. 示范-模仿-指导-熟练-评定
C. 示范-模仿-传授-纠正-评定
D. 示范-模仿-指导-传授-评定
【单选题】
培训规划的特点是___。
A. 规范性、普遍性和有效性
B. 系统性、规范性和有效性
C. 规范性、普遍性和时效性
D. 系统性、普遍性和有效性
【单选题】
培训的组织范围一般包括五个层次,即个人、部门、组织、行业、___。
A. 企业
B. 公共
C. 集体
D. 单位
【单选题】
根据《课件通用开发技术标准》要求,视频中应用的文字字号不小于___号。
A. 24
B. 20
C. 22
D. 26
【单选题】
培训评估在指导思想上,要以___的程度为根本的价值取向。
A. 促进职业培训
B. 依据社会调整
C. 满足社会需求
D. 科学技术发展
【单选题】
培训质量管理工作方案的关键在于,与培训___同期相应发生的输出文件是否能得到有效的体现,其基本的质量和效果直接影响着培训的最终质量。
A. 流程
B. 计划
C. 效果
D. 质量
【单选题】
培训课程结构的确定,是基于对___含义的理解而做出的具体安排,主要是教学技术的安排和课程要素的实施。
A. 广义课程
B. 互动课程
C. 狭义课程
D. 技术培训课程
【单选题】
___是指测评工具能够真正侧量出它所要测的东西,即测验内容与测验目的的一致性程度。
A. 效度指标
B. 信度指标
C. 难度指标
D. 区分度指标
【单选题】
制作标课加载页时,不是必须包含的内容是___。
A. 国家电网公司标志
B. 制作单位名称
C. 课件名称
D. 讲师/内容专家信息
推荐试题
【单选题】
数据加密技术一般可分为数据传输加密、数据存储加密技术、密钥管理技术、和什么?___
A. 数据传送
B. 数据存取
C. 数据完整性鉴别
D. 数据处理
【单选题】
在创建和确定安全策略时,涉及的人员类型包括___
A. 站点安全管理员、公司的大型用户管理员
B. 信息技术人员、安全事件响应小组
C. 法律顾问、相关责任部门
D. 以上都是
【单选题】
虽然网络的具体应用环境不同,而定制安全管理策略的原则是一致的,主要有___
A. 适用性原则
B. 可行性原则
C. 简单性原则
D. 以上都是
【单选题】
根据网络的应用情况和网络的结构,安全防范体系的层次划分不包括___
A. 链路层安全
B. 物理层安全
C. 系统层安全
D. 网络层安全
【单选题】
网络安全防范体系在整体设计过程中可遵循以下哪些原则___
A. 网络信息安全的木桶原则
B. 等级性原则
C. 安全性评价与平衡原则
D. 以上都是
【单选题】
以下哪一项是DOS攻击的实例?___
A. SQL注入
B. IP地址欺骗
C. Smurf攻击
D. 字典破解
【单选题】
___属于DoS攻击。
A. 为Wi-Fi设置安全连接口令,拒绝用户访问网络
B. 发送大量非法请求使得服务器拒绝正常用户的访问
C. 设置访问列表从而拒绝指定用户访问
D. 为用户设定相应的访问权限
【单选题】
以下关于Smurf攻击的描述,哪句话是错误的___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它依靠大量有安全漏洞的网络作为放大器
C. 它使用ICMP的包进行攻击
D. 它是一种拒绝服务形式的攻击
【单选题】
下到关于DoS攻击的描述中,哪句话是错误的?___
A. DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝
B. DoS攻击不需入目标系统,仅从外部就可实现攻击
C. 只要软件系统内部没有漏洞,DoS攻击就不可能成功
D. Ping of Death、Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段
【单选题】
泪滴也称为分片攻击,它是一种典型的利用___的漏洞进行拒绝服务攻击的方式。
A. HTTP协议
B. TCP/IP协议
C. ARP协议
D. IMCP协议
【单选题】
DoS攻击的特征不包括。___
A. 攻击者从多个地点发动攻击
B. 攻击者通过入侵,窃取被攻击者的机密信息
C. 被攻击者处于“忙”状态
D. 被攻击者无法提供正常的服务
【单选题】
IP分片识别号长度为___位。
A. 15
B. 16
C. 17
D. 18
【单选题】
基于TCP协议的通信双方在进行TCP连接之前需要进行___次握手的连接过程?
A. 1
B. 2
C. 3
D. 4
【单选题】
以下对拒绝服务攻击的分类叙述正确的是___
A. 按漏洞利用方式分类,可分为特定资源消耗类和暴力攻击类
B. 按攻击数据包发送速率变化方式分类,可分为固定速率和可变速率
C. 按攻击可能产生的影响,可分为系统或程序奔溃类和服务降级类
D. 以上都对
【单选题】
以下属于分布式拒绝攻击的防御方法的是___
A. 优化网络和路由结构
B. 保护主机安全
C. 安装入侵检测系统
D. 以上都是
【单选题】
在侦测到网络中可能有DNS欺骗攻击后,防范措施不包括。___
A. 在客户端直接使用IP Address访问重要的站点
B. 对SMTP的数据进行加密
C. 对DNS Server的数据流进行加密
D. 对Client的数据流进行加密
【单选题】
在钓鱼网站实验中,黑客连入的DHCP是用来___
A. 给出假的DNS
B. 定三台终端的IP地址
C. 给出假的web
D. 配置接口
【单选题】
关于IP协议与IP欺骗,下列不正确的是___
A. 基于TCP/IP,我们极难在IP数据包上对目标主机进行欺骗
B. IP欺骗不仅仅是伪造IP,还涉及如何去掌握整个会话过程
C. 对于IP协议来讲,源设备与目的设备是相互独立的
D. IP协议不会考虑报文在传输过程中是否丢失或出现差错
【单选题】
关于会话劫持下列不正确的是?___
A. 会话劫持是一种结合了嗅探和欺骗技术的攻击手段
B. 会话劫持有主动型的
C. 在会话劫持中,被冒充者不扮演如何角色
D. 会话劫持有被动型的
【单选题】
下列属于会话劫持攻击步骤的是___
A. 发现攻击目标
B. 确认动态会话
C. 使客户主机下线
D. 以上都是
【单选题】
下列可以防范会话劫持的是___
A. 进行加密
B. 限制保护
C. 使用安全协议
D. 以上都是
【单选题】
ARP协议的中文名是?___
A. 会话描述协议
B. 网络通讯协议
C. 地址解析协议
D. 远程登录协议
【单选题】
不小心遭受ARP欺骗攻击,下列应对措施无效的是。___
A. MAC地址绑定
B. 使用动态ARP缓存
C. 使用ARP服务器
D. 及时发现正在进行ARP欺骗的主机,并将它隔离
【单选题】
邮件系统的传输不包括?___
A. 用户代理
B. 传输代理
C. 燃烧代理
D. 投递代理
【单选题】
下列选项中,不能防御DNS欺骗的是___
A. 开启DNS服务器的递归功能
B. 使用最新版本的DNS服务器
C. 采用分层的DNS体系结构
D. 限制动态更新
【单选题】
目前实现动态网页包括以下哪种技术___
A. CGI
B. ASP
C. JSP
D. 以上都是
【单选题】
PHP存在着哪些它自身独有的一些安全问题___
A. 全局变量未初始化漏洞
B. 文件上传功能
C. 库文件引用问题
D. 以上都是
【单选题】
ASP/JSP存在哪些安全问题___
A. 在程序名后添加特殊符号
B. 通过.bak文件扩展名获得ASP文件源代码
C. Code.asp文件会泄露ASP代码
D. 以上都是
【单选题】
IIS存在哪些漏洞?___
A. 在程序名后添加特殊符号
B. 通过.bak文件扩展名获得ASP文件源代码
C. Unicode目录遍历漏洞
D. C.Code.asp文件会泄露ASP代码
【单选题】
存在XSS漏洞的Web组件包括有___
A. CGI脚本
B. 搜索引擎
C. 交互式公告板
D. 以上都是
【单选题】
Google Hacking的实际应用有哪些___
A. 利用index of来查找开放目录浏览的站点
B. 搜索指定漏洞程序
C. 利用Google进行一次完整入侵
D. 以上都是
【单选题】
当前互联网上较为常见的验证码分为哪几种___
A. 文本验证码
B. 手机验证码
C. 邮件验证码
D. 以上都是
【单选题】
互联网上涉及用户交互的操作有哪些___
A. 注册
B. 登录
C. 发帖
D. 以上都是
【单选题】
自动扫描脚本和工具有哪几种?___
A. phfscan.c
B. Cgiscan.c
C. 以上都是
D. Grinder
【单选题】
一个安全的PHP程序应该对以下哪几个数组分别进行检查___
A. 处理GET方式提交的数据
B. 处理POST方式提交的数据
C. 处理COOKIE提交的数据
D. 以上都是
【单选题】
计算机病毒具有的基本特点:①隐藏性,②传染性,③潜伏性,④破坏性。___
A. ①②③
B. ①②③④
C. ①②
D. ②③④
【单选题】
计算机病毒存在哪些破坏性 ___
A. , 破坏系统数据、破话目录/文件、修改内存、干扰系统运行
B. 效率降低、破话显示、干扰键盘操作、制造噪音
C. 修改CMOS参数、影响打印机
D. 以上都是
【单选题】
计算机病毒产生了哪些形式的分支 ___
A. 网络蠕虫
B. 逻辑炸弹
C. 陷门和特洛伊木马
D. 以上都是
【单选题】
脚本病毒具有哪些特点 ___
A. 编写简单和破坏力大
B. 感染力强,病毒变种多
C. 病毒生产机实现容易
D. 以上都是
【单选题】
计算机病毒的预防措施有 ___
A. 安装反病毒软件并定期更新、不要随便打开邮件附件
B. 尽量减少被授权使用自己计算机的人、及时为计算机安装最新的安全补丁
C. 从外部获取数据前先进行检查、完整性检查软件、定期备份
D. 以上都是