【单选题】
按照道德发展的阶段,道德发展的最高层次是 ___
A. 原则层次
B. 前惯例层次
C. 惯例层次
D. 后惯例层次
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
当全球一体化的压力和当地化的压力都比较低时,跨国企业应釆取的全球化组织模式是 ___
A. 多国模式
B. 国际模式
C. 跨国模式
D. 全球模式
【单选题】
对于“痩狗”型的经营单位,企业应该釆取的战略是 ___
A. 投入大量资金
B. 收缩甚至放弃
C. 扩大规模
D. 侵占市场
【单选题】
组织设计的基本原则是 ___
A. ,专业化分工
B. 统一指挥
C. 权责对等
D. 控制幅虔
【单选题】
在经营计划调整的方法中,下列适用于品种比義稳定的情况下调整生产计划和销售计划的方式是 ___
A. 时间序列分析法
B. 启用备用计划法
C. 滚动计划法
D. 综合评价法
【单选题】
按照工作的过程标准来鐵行部门划分的部门化方法是 ___
A. 顾客部门化
B. 职能部门化
C. 流程程部门牝
D. 产品部门化
【单选题】
人力资源管理程序中的第一步是 ___
A. 编制人力资源计划
B. 招聘员工
C. 培训员工
D. 选用员工
【单选题】
网络计划技术的基础是 ___
A. ,关键路线
B. 网络图
C. 作业明细表
D. 计划评审表
【单选题】
领导发动下属计论,共同商量,集思广益,然后决策,他要求上下融洽,合作一致地工作。这种领导方式是 ___
A. ,专权型领导
B. 民主型领导
C. 放任领导
D. ,民主放任型领导
【单选题】
下列领导理论中,属于领导情景论的是 ___
A. 管理方格论
B. 领导特性论
C. ,领导生命周期理论
D. ,领导作风理论
【单选题】
下列不属于激励的过程理论的是 ___
A. 强化理论
B. 需要层次理论
C. 期望理论
D. 公平理论
【单选题】
在领导权力的来源中,由个人在组织中的地位所决定的权力是 ___
A. 奖赏性权力
B. 惩罚性权力
C. 感召性权力
D. 法定性权力
【单选题】
领导者关心每一个下属的日常生活和发展需要,帮助下属用新观念分析老问题,进而改变他们对问题的看法, 能够激励、唤醒和鼓舞下属为达到组织目标而付出加倍努力,这样的领导是 ___
A. ,民主型领导
B. 魅力型领导
C. 变革型领导
D. ,事务型领导
【单选题】
17,马斯洛将人的需要分成五个层次。这五个层次由低到高的排列顺序依次为 ___
A. ,生理、社交、安全、尊重、自我实现
B. 生理、安全、社交、尊重、自我实现
C. 安全、生理、社交、尊重、自我实现
D. ,安全、生理、尊重、感情、自我实现
【单选题】
期望值理论对管理者的启示是 ___
A. 目标效价的高低是激励是否有效的关键
B. 应该把目标效价和期望概率进行优化组合
C. 期望概率的髙低是徼烈是否有效的关键
D. 效价比期望更重要
【单选题】
下列几种需要中,不属于成就需要论所指的是 ___
A. 安全的需要
B. 成就的需要
C. 依附的需要
D. 权力的需要
【单选题】
需要反馈的信息传递的沟通是 ___
A. 单向沟通
B. ,上行沟通
C. ,非正式沟通
D. 双向沟通
【单选题】
管理者在研究徼励时,通常对人提出各种假设,有一种假设认为社会性需求的满足往往比经济上的拫酬更能激励人们,所以组织应该更加注意从事工作的人们的要求,重视员工之间的关系,培养和形成员工的归属感,提倡集 体奖励制度,这是 ___
A. ,“自我实现人”假设
B. ,复人假设
C. 社会人假设
D. 经济人假设
【单选题】
在下面的信息传递方式中,属于书面沟通的是 ___
A. 交谈、讲座、讨论会、电话
B. 报告、信件、文件、书面合同
C. ,书面合同、交谈、告、信件
【单选题】
下列不属于有关于领导者具有的共同特性的是 ___
A. 充满自信
B. 责备下属
C. 强烈的极力欲望
D. ,言行一致
【单选题】
双因素理论的提出者是 ___
A. 亚当斯斯
B. 马斯洛
C. 赫茨伯格
D. 弗罗姆
【单选题】
25,在控制过程中,要想控制更有效,作为控制标准需要 ___
A. 把握所有工作细节
B. 选择计划的关键点
C. 增加控制条文
D. 减小控制条文
【单选题】
罗伯特•卡茨研究认为,高层管理者最重要的技能是___
A. 技术技能
B. 人际技能
C. 决策技能
D. 概念技能
【单选题】
提出计划职能与执行职能相分离的管理理论是___
A. ,科学管理理论
B. 组织管理理论
C. 系统管理理论
D. 权变管理理论
【单选题】
“企业成功与产品质量的寘谛全在于诚信”,这句话在管理中强调的是___
A. ,公平正义
B. 伦理道德
C. 效率效益
D. 守时诚信
【单选题】
当全球一体化的压力和当地化的压力都比较高时,跨国企业应采取的全球化组织模式是___
A. 多国模式
B. 国际模式
C. 跨国模式
D. 全球模式
【单选题】
在国际化经营的第二阶段,企业的进入方式主要是___
A. 出口贸易
B. 国际间接投资
C. ,合同安排
D. ,对外直接投资
【单选题】
信息管理工作的第一步是___
A. 釆集
B. 加工
C. 储存
D. 利用
【单选题】
在企业中,ERP系统的核心是___
A. 物流管理模块
B. 生产控制管理模块
C. ,财务管理模块
D. 产品设计管理模块
【单选题】
对于一个完速的决策过程来说,首先是___
A. ,明确目标
B. 评估选优
C. 拟订方案
D. 诊断问题
【单选题】
对于“明星”型的经营单位,企业应该采取的战略是___
A. ,投入较少资金
B. ,收缩业务
C. 扩大生规模
D. 退却市场
【单选题】
将计划划分为业务计划、财务计划和人事计划,其分獎标准是___
A. ,按职能空间分类
B. 按综合程度分类
C. 按内容明确性分类
D. ,按时间长短分类
【单选题】
认为一个行业内部的竞争作用力的学者是___
A. 波特
B. 德鲁克
C. ,法约尔
D. ,韦伯
【单选题】
企业为获得与自身隹产同类产品的竞争对手的所有权或加强对他们的控制而选择的战略是___
A. 前向一体化战略
B. 后向一体化战略
C. 纵向一体化战略
D. 横向一体化战略
【单选题】
认为战略、技术与组织规模是影响组织设计的因素的学者是___
A. 伯思斯
B. 斯托克
C. 西拉季
D. 劳伦斯
【单选题】
由直线管理者向自己辖属以外的个人或职能部门授权,允许他们按照一定的制度在一定的职能范围内行使某种职权,这是___
A. ,职能取权
B. ,直线职权
C. ,参谋职权
D. ,下属分权
【单选题】
外部招聘的优势是___
A. 有利于调动内部员工的工作积极性
B. 有利于缓和内部竞争者之间的紧张关系
C. 有利于保证选聘工作的正确性
D. 有利于被聘者迅速开展工作
【单选题】
组织变革的根本目的是___
A. 提高组织的效能
B. 提高组织的环境适应性
C. 提高员工的环境适应性
D. 提髙管理者的环境适应性
【单选题】
组织根据环境的变化适时对组织的结构进行变革,并重新在组织中进行权力和责任的分配,使组织变得更为灵活, 易于合作,这是___
A. 战略性变革
B. 结构性变革
C. 流程主导性变革
D. 以人为中心的变革
【单选题】
18,关于组织冲突的避免,以下说法不正确的是___
A. 对于非正式组织来讲,首先要认识到非正式组织存在的必要性和客观性
B. 对于直线与参谋,应该首先明确必要的职权关系
C. 对于委员会,应该注意委员会人选的理论和实践背景
D. 冲突是组织内部的事,信息是反馈会浪费时间
【单选题】
19,提出路径一目标理论的学者是___
A. ,罗伯特•豪斯
B. K保罗•赫塞
C. 肯尼斯•布兰查德
D. R.李克特
推荐试题
【填空题】
35.六维空间是指___、___ 、___ 、___ 、___ 、___。
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac