网络考试答案
网络安全考试题目及解答

网络安全考试题目及解答一、选择题(每题5分,共计25分)1. 以下哪项是计算机病毒的一种典型特征?A.自我复制B.破坏计算机数据C.自我删除D.以上都对答案:D解析:计算机病毒通常具有自我复制、破坏计算机数据和自我删除等特征。
2. 以下哪种协议用于在互联网上进行加密通信?C.FTPD.SMTP答案:B3. 以下哪种防火墙技术是基于规则的?A.包过滤防火墙B.代理防火墙C.状态检测防火墙D.自适应防火墙答案:A解析:基于规则的防火墙是指根据预先定义的规则来过滤网络流量的防火墙。
包过滤防火墙是一种典型的基于规则的防火墙技术。
4. 以下哪种攻击方式是通过发送大量伪造的请求来使目标系统瘫痪?A.钓鱼攻击B.拒绝服务攻击(DoS)C.信息窃取攻击D.社会工程学攻击答案:B解析:拒绝服务攻击(DoS)是一种攻击方式,攻击者通过发送大量伪造的请求,使目标系统资源耗尽,从而导致系统瘫痪。
5. 以下哪种加密算法是非对称加密算法?A.DESB.RSAC.AESD.3DES答案:B解析:非对称加密算法是指加密和解密使用两个不同密钥的加密算法。
RSA是一种典型的非对称加密算法。
二、填空题(每题5分,共计25分)1. 计算机病毒的典型特征包括自我复制、破坏计算机数据和_______。
答案:自我删除答案:SSL/TLS3. 基于规则的防火墙技术中,包过滤防火墙是一种_______。
答案:基于规则的防火墙技术4. 拒绝服务攻击(DoS)是通过发送大量伪造的请求,使目标系统资源耗尽,从而导致系统_______。
答案:瘫痪5. RSA是一种典型的_______加密算法。
答案:非对称三、简答题(每题10分,共计30分)1. 请简要介绍什么是DDoS攻击,以及它对网络安全的影响。
答案:DDoS(分布式拒绝服务)攻击是一种网络攻击方式,攻击者通过控制大量的僵尸主机向目标系统发送大量伪造的请求,使目标系统资源耗尽,从而导致系统瘫痪。
DDoS攻击对网络安全的影响很大,它可以使目标系统无法正常服务,对企业的业务造成严重损失,甚至可能导致企业信誉受损。
网络学习考试

1.外交护照的有效期为()√
A??三年 ?B?? 五年
C??七年 D??十年 正确答案:?B 2.护照装订线在紫外光下呈()荧光反应。√
?A?? 红 B??黄 C??蓝 D??绿 正确答案:?A 多选题 3.我国的护照种类有()√
?A?? 外交护照 ?B?? 公务护照 ?C?? 因公普通护照 ?D?? 隐私普通护照 正确答案:?ABCD 4.护照签证页,在紫外光下能看到()荧光彩色纤维。× ?A?? 红 ?B?? 黄
C 调结构 D 防风险 正确答案:ABCD 2、通过对具备条件的企业开展市场化债转股,可以()(20 分) A 有效降低企业杠杆率 B 帮助企业降本增效 C 推动企业股权多元化 D 加快多层次资本市场建设 正确答案:ABCD 3、市场化债转股体现在()(20 分) A 对象企业市场化选择 B 价格市场化定价 C 资金市场化筹集 D 股权市场化退出 正确答案:ABCD 4、以下企业中,不得作为市场化债转股对象的有()(20 分) A 有恶意逃废债行为的企业 B 债权债务关系复杂且不明晰的企业 C 因高负债而财务负担过重的成长型企业 D 有可能助长过剩产能扩张和增加库存的企业 正确答案:ABD 判断题 1、市场化债转股,政府不承担损失的兜底责任。(20 分) ?A 正确 B 错误
?C?? 蓝 D??绿 正确答案:?ABC 判断题 5.外交护照只适用于驻外国的外交代表、领事官员、国家元首、政府首脑等,不适用于其配偶和未成年子 女。√ ?正确
网络安全考试题及答案

网络安全考试题及答案一、选择题1.以下哪个是最安全的密码设置?A. Password123B. 123456C. AbcdEFGHD. qwerty答案:C2.哪个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 垃圾邮件发送D. 网络钓鱼答案:B3.以下哪个是合理的防火墙配置?A. 允许所有传入和传出的流量B. 仅允许指定IP地址的传入流量C. 禁止所有传入和传出的流量D. 仅允许传出HTTP和HTTPS流量答案:B4.什么是社会工程学攻击?A. 通过加密技术获取敏感信息B. 利用人性弱点获取敏感信息C. 通过网络窃取数据D. 发起DDoS攻击答案:B5.以下哪项措施可以提高网络安全?A. 定期更新操作系统和应用程序B. 使用相同的密码登录所有账户C. 将所有数据存储在云端D. 在公共网络上发送敏感信息答案:A二、简答题1.请解释什么是多因素认证?答:多因素认证是一种身份验证方法,需要用户提供多个不同类型的凭证来验证其身份。
常见的凭证包括密码、指纹、短信验证码等。
通过使用多个因素,可以提高身份验证的安全性,避免仅依靠单一凭证造成的安全漏洞。
2.什么是恶意软件?如何防止恶意软件的感染?答:恶意软件是指具有恶意目的的计算机程序,包括病毒、木马、蠕虫等。
为防止恶意软件的感染,可以采取以下措施:- 安装可信的安全软件,及时更新病毒库和防护功能。
- 不随意点击不明链接或打开未知附件。
- 避免下载来自不可信的网站或未经验证的软件。
- 定期备份重要数据,以防恶意软件导致数据丢失。
3.请描述以下网络攻击类型:SQL注入和跨站脚本攻击(XSS)。
答:SQL注入是一种利用未正确过滤的用户输入,向数据库注入恶意SQL代码的攻击技术。
攻击者通过构造特定的输入,可以获取到数据库中的敏感信息或者修改数据库的内容,造成数据泄露或破坏。
跨站脚本攻击是一种利用网页应用程序对用户的信任,将恶意脚本注入网页中,使得用户在访问网页时执行该恶意脚本,从而窃取用户信息或进行其他恶意行为。
网上考试题库及答案

网上考试题库及答案一、选择题1. 互联网的英文缩写是:A. WWWB. TCP/IPC. HTTPD. Internet答案:D2. 以下哪个不是计算机病毒的特点?A. 破坏性B. 复制性C. 潜伏性D. 可预测性答案:D3. 在HTML中,以下哪个标签用于定义最重要的标题?A. <h1>B. <h2>C. <p>D. <div>答案:A4. 下列哪个操作系统不是由微软公司开发的?A. WindowsB. macOSC. LinuxD. Android答案:C5. 下列哪项技术不属于云计算的范畴?A. 存储虚拟化B. 网络虚拟化C. 桌面虚拟化D. 光盘刻录答案:D二、填空题6. 在计算机科学中,URL代表________。
答案:统一资源定位符(Uniform Resource Locator)7. 计算机的CPU主要负责________。
答案:数据处理和指令执行8. 网络协议TCP/IP中的IP代表________。
答案:互联网协议(Internet Protocol)9. 数据库管理系统的英文缩写是________。
答案:DBMS(Database Management System)10. 编程语言中的循环结构通常包括________和________。
答案:for循环和while循环三、简答题11. 简述什么是网络钓鱼攻击?答案:网络钓鱼攻击是一种网络诈骗手段,攻击者通过伪装成可信的实体(如银行、电子商务网站等),诱使用户泄露敏感信息,如用户名、密码、信用卡信息等。
12. 请解释什么是数据库的规范化?答案:数据库的规范化是指通过组织数据库中的数据,以减少数据冗余和提高数据完整性的过程。
它通常涉及将数据分解成多个表,并定义表之间的关系,以确保数据的一致性和准确性。
四、论述题13. 论述云计算的优势和可能面临的挑战。
答案:云计算的优势包括成本效益、可扩展性、灵活性和可靠性。
网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为最容易导致个人信息泄露?()A 在公共场所连接未知的 WiFi 网络B 定期更新密码C 不随意点击陌生链接D 启用双重身份验证答案:A解析:在公共场所连接未知的 WiFi 网络存在很大风险,因为这些网络可能没有加密,黑客可以轻易窃取您在网络传输中的个人信息。
而定期更新密码、不随意点击陌生链接和启用双重身份验证都是保护个人信息的有效措施。
2、以下哪项不是常见的网络攻击手段?()A 拒绝服务攻击(DoS)B 网络钓鱼C 数据加密D 恶意软件解析:数据加密是一种保护数据安全的方法,而不是网络攻击手段。
拒绝服务攻击通过大量的请求使目标系统无法正常服务;网络钓鱼是通过欺诈手段获取用户信息;恶意软件会破坏系统或窃取数据。
3、一个强密码应该具备以下哪些特点?()A 长度至少 8 位,包含字母、数字和特殊字符B 易于记忆C 与个人信息相关D 定期不更换答案:A解析:强密码长度至少8 位,包含多种字符类型可以增加破解难度。
密码不应易于记忆,以防被他人猜测;不应与个人信息相关,以免被利用;应定期更换以提高安全性。
4、以下哪种方式不能有效防范网络病毒?()A 安装杀毒软件并定期更新B 随意下载未知来源的软件C 不打开来历不明的邮件附件D 定期备份重要数据解析:随意下载未知来源的软件很容易感染病毒。
安装杀毒软件并定期更新、不打开来历不明的邮件附件以及定期备份重要数据都是防范网络病毒的有效措施。
5、当您收到一条要求提供个人银行账户信息的短信时,您应该怎么做?()A 按照短信要求提供信息B 拨打短信中提供的电话号码核实C 忽略短信,因为银行不会通过短信索要账户信息D 回复短信询问具体情况答案:C解析:银行不会通过短信索要个人银行账户信息,遇到此类短信应直接忽略,以免遭受诈骗。
二、多选题1、以下哪些是网络安全的基本要素?()A 机密性B 完整性C 可用性E 不可否认性答案:ABCDE解析:机密性确保信息不被未授权的访问;完整性保证信息的准确和完整;可用性保证授权用户能够正常使用系统;可控性指对信息和系统的访问能够被控制;不可否认性防止用户否认其行为。
计算机网络考试题目及答案

计算机网络考试题目及答案一、选择题1. 在计算机网络中,以下不属于网络拓扑结构的是:A. 总线型B. 星型C. 环型D. 树型答案: D2. TCP/IP协议族中,下面属于网络层协议的是:A. FTPB. HTTPC. IPD. POP3答案: C3. 在计算机网络中,下列关于路由器的说法中,错误的是:A. 在网络层工作B. 可以连接不同网络C. 根据IP地址进行分组转发D. 只能使用有线连接答案: D4. HTTP是一种:A. 应用层协议B. 传输层协议C. 网络层协议D. 数据链路层协议答案: A5. 在计算机网络中,以下关于IPv4地址的说法中,错误的是:A. 地址位数为32位B. 可表示的IP地址数量有限C. 地址格式为192.168.1.1D. 是IPv6的升级版答案: D二、填空题1. 在OSI参考模型中,网络层的协议是________。
答案:IP2. 在TCP/IP协议中,用于将域名转换为IP地址的协议是________。
答案:DNS3. 在传输控制协议TCP中,用于确保可靠性的机制是________。
答案:流量控制、拥塞控制4. IPv6地址的格式为________。
答案:8组4位十六进制数5. 在计算机网络中,将网络划分为若干个子网的协议是________。
答案:子网划分协议(Subnetting)三、简答题1. 请简要说明网络拓扑结构中的总线型和星型结构,并比较它们的优缺点。
答:总线型拓扑结构是指所有设备均通过一条通信线连接在一起形成一个线性结构,数据只能在一个方向上传输。
优点是成本较低,适合小型网络;缺点是故障容易传播,网络性能受限。
星型拓扑结构是指所有设备均通过一个集线器或交换机连接在一起,每个设备都与中心设备相连接。
优点是故障不易传播,易于管理和扩展;缺点是成本较高,对中心设备的可靠性要求较高。
2. TCP/IP协议族中的网络层协议有哪些?请简要说明IP协议的作用。
答:TCP/IP协议族中的网络层协议有IP协议、ICMP协议和ARP协议。
网络基础考试题含答案
网络基础考试题含答案一、单选题(共80题,每题1分,共80分)1、每个Web文档都包含head和¬()两个部分A、tableB、htmlC、bodyD、title正确答案:C2、因特网中完成域名地址和IP地址转换的系统是()A、POPB、DNSC、SLIPD、Usenet正确答案:B3、发送电子邮件时,如果接收方没有开机,那么邮件将_____。
A、保存在邮件服务器上B、开机时重新发送C、退回给发件人D、丢失正确答案:A4、当路由器接收的IP报文中的目标网络不在路由表中时,(没有缺省路由时)采取的策略是()A、丢掉该报文B、将该报文以广播的形式发送到所有直连端口C、直接向支持广播的直连端口转发该报文D、向源路由器发出请求,减小其报文大小正确答案:A5、下列说法中()是正确的。
A、网络中的计算机资源主要指计算机操作系统、数据库与应用软件B、网络中的计算机资源主要指Web服务器、数据库服务器与文件服务器C、网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机D、网络中的计算机资源主要指计算机硬件、软件、数据正确答案:D6、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是_____ _____。
A、防病毒技术B、差错控制技术C、流量控制技术D、防火墙技术正确答案:D7、下列哪种管理方式是属于带外管理方式?A、Console线管理B、Telnet管理C、WEB管理D、SNMP管理正确答案:A8、关于防火墙的描述不正确的是:()A、防火墙不能防止内部攻击B、防火墙可以防止伪装成内部信任主机的IP地址欺骗。
C、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用D、防火墙可以防止伪装成外部信任主机的IP地址欺骗正确答案:D9、Web使用()协议进行信息传送。
A、TELNETB、HTMLC、FTPD、HTTP正确答案:D10、下列设备属于资源子网的是()。
网络安全考试题及答案
网络安全考试题及答案一、选择题1. 以下哪种行为属于网络钓鱼攻击?A. 在网站上发布恶意软件B. 通过电子邮件发送虚假信息,诱导用户点击链接C. 在论坛上发布不相关内容D. 通过即时通讯软件发送垃圾信息答案:B2. 防火墙的主要功能是什么?A. 阻止内部网络用户访问外部资源B. 防止外部攻击者进入内部网络C. 记录网络活动日志D. 加密网络数据传输答案:B3. 以下哪个密码更安全?A. 123456B. P@ssw0rdC. 123456789D. P@ssw0rd!123答案:D4. 什么是SQL注入攻击?A. 利用数据库漏洞执行非法SQL命令B. 通过电子邮件发送恶意链接C. 利用软件漏洞上传恶意文件D. 通过网络嗅探获取用户信息答案:A5. 以下哪种类型的恶意软件专门用于窃取用户信息?A. 病毒B. 蠕虫C. 木马D. 勒索软件答案:C二、判断题1. 使用公共Wi-Fi时,所有的网络流量都是加密的,因此无需担心安全问题。
(错)2. 定期更新操作系统和软件可以防止恶意软件攻击。
(对)3. 强密码通常包含大小写字母、数字和特殊字符。
(对)4. 电子邮件中的附件来自可信的发件人,因此可以直接打开。
(错)5. 使用VPN可以提高网络浏览的匿名性和安全性。
(对)三、简答题1. 简述网络钓鱼攻击的防范措施。
答案:网络钓鱼攻击的防范措施包括但不限于:不点击不明链接,尤其是电子邮件和即时消息中的链接;检查网站的URL是否正确,避免访问假冒网站;使用安全软件进行实时监控和防护;定期对防病毒软件进行更新;对电子邮件进行过滤,避免接收可疑邮件。
2. 描述HTTPS协议如何提高网络安全。
答案:HTTPS协议通过在HTTP协议上加入SSL/TLS协议,为数据传输提供了加密和身份验证。
这意味着在用户与网站之间传输的所有信息都会被加密,从而防止第三方监听和篡改数据。
此外,SSL证书还可以验证网站的真实性,确保用户访问的是真正的网站,而不是一个假冒的钓鱼网站。
网络安全考试题及答案
网络安全考试题及答案一、选择题(每题2分,共20分)1. 什么是网络钓鱼攻击?A. 一种网络病毒B. 一种网络攻击手段,通过伪装成合法网站诱骗用户输入敏感信息C. 一种网络防御技术D. 一种网络设备2. 以下哪项不是网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 速度性3. 什么是VPN?A. 虚拟个人网络B. 虚拟专用网络C. 虚拟公共网络D. 虚拟私人网络4. 以下哪个协议用于安全电子邮件传输?A. HTTPB. FTPC. SMTPD. S/MIME5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 域名系统攻击C. 数据驱动攻击D. 数据定义攻击6. 什么是防火墙?A. 一种网络设备,用于阻止未授权访问B. 一种网络服务,用于提供在线游戏C. 一种网络软件,用于下载文件D. 一种网络协议,用于数据传输7. 什么是加密?A. 一种数据压缩技术B. 一种数据隐藏技术C. 一种数据保护技术,通过算法将数据转换为不可读格式D. 一种数据恢复技术8. 什么是入侵检测系统(IDS)?A. 用于检测网络入侵的软件或硬件B. 用于检测网络流量的软件或硬件C. 用于检测系统漏洞的软件或硬件D. 用于检测网络性能的软件或硬件9. 什么是社会工程学?A. 一种网络安全攻击手段,通过操纵人来获取信息B. 一种社会科学研究方法C. 一种网络编程语言D. 一种网络协议10. 什么是双因素认证?A. 需要两个不同的密码来登录系统B. 需要两个不同的设备来登录系统C. 需要两种不同的认证方式来登录系统D. 需要两个不同的用户来登录系统二、简答题(每题10分,共30分)1. 请简述什么是SSL/TLS协议,并说明其在网络安全中的作用。
2. 什么是零日漏洞,为什么它对网络安全构成威胁?3. 请解释什么是网络蜜罐,并简述其在网络安全中的应用。
三、案例分析题(每题25分,共50分)1. 假设你是一家电子商务网站的网络安全负责人,你的网站最近遭受了SQL注入攻击。
网络安全知识竞赛考试题及答案(完整版)
网络安全知识竞赛考试题及答案(完整版)1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹(正确答案)B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C.电脑不设置锁屏密码(正确答案)D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)2.数据安全能力成熟度模型的安全能力维度包括()A.组织建设(正确答案)B.制度流程(正确答案)C.技术工具(正确答案)D.人员能力(正确答案)3.数据权限申请、审批、使用、展示数据需()原则A.看看就行B,敏感信息脱敏(正确答案)C.随便发生D,遵循最小化够用(正确答案)4.数据安全中的数据指什么()A,数字(正确答案)B,设计文档(正确答案)C.客户信息(正确答案)D.企业组织机构(正确答案)5.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。
在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。
调整的方式有()oA.删减(正确答案)B,补充(正确答案)C.忽视D,替代(正确答案)6.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含的内容包括但不限于()oA.云平台的基本描述(正确答案)B.所采取的安全措施的具体情况(正确答案)C.对云服务商新增的安全目标及对应的安全措施的说明(正确答案)D.对客户安全责任的说明,以及对客户应实施的安全措施的建议(正确答案)7.在不同情况下,实施云计算安全措施的主体可能包括()oA.云服务商(正确答案)B.客户(正确答案)C.云服务商和客户共同承担(正确答案)D.其他组织承担(正确答案)8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。
为此,GB/T31168《信息安全技术云计算服务安全能力要求》在描述安全要求时引入了()oA.赋值(正确答案)B.重复C.细化D.选择(正确答案)9.下列场景,外单位人员可能接触到数据的有:()A.内部使用B.领地公开共享(正确答案)C.受控公开共享(正确答案)D.完全公开共享(正确答案)10.去标识化的目标包括:()A,删除所有标识符B,数据重标识风险尽可能低(正确答案)C,将数据尽可能泛化处理D,数据尽可能有用(正确答案)11.重标识的主要方法有:()A,分离(正确答案)B,泛化C.关联(正确答案)D.推断(正确答案)12.重标识的主要工作包括:()A.选取属性特征,确保区分度足够小B.选取属性特征,确保区分度足够大(正确答案)C.基于选取的属性特征,与身份信息关联(正确答案)D.基于选取的属性特征,去掉与身份信息的关联13.数据时效性一般要求包括()A,制定数据存储时效性管理策略和规程(正确答案)B,明确存储数据分享、禁止使用和数据清除有效期,具备数据存储时效性授权与控制能力(正确答案)C.具备数据时效性自动检测能力D.建立过期存储数据的安全保护机制(正确答案)14.数据服务中的逻辑存储安全能力包括()A.建立了数据逻辑存储管理安全规范和机制(正确答案)B.建立数据分片和分布式存储安全规范和规则(正确答案)C,明确了多租户数据逻辑存储隔离授权与操作规范(正确答案)D,提供了细粒度安全审计和数据操作溯源技术与机制15.在国际标准化组织(ISO)出版物类型中,技术规范(TS)指(1),公开可用规范(PAS)指(2),技术报告(TR)指(3)o()A.当所讨论的技术主题仍在开发中,或者由于任何其他原因,将来有可能但不是立即能达成可发布的国际标准时发布的出版物(正确答案)B.技术委员会或分委员会收集的数据不同于能作为国际标准正式发布的数据时发布的出版物(正确答案)C.制定完整的国际标准之前作为中间规范发布的出版物(正确答案)D.技术委员会或分委员会下工作组层面提交的出版物16.IS0/IECJTC1/SC27/WG4是安全服务与控制工作组,涵盖的主题域包括()等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
试卷名称:
OJMH402不同的独立性,不同的管理方式
考试人员:
提交日期:
2011-11-01
考试用时:
9分钟9秒
考试得分:
80
未评分试题:
0
答对试题数:
8
正确率:
80%
单选题:
共10题,正确8题
多选题:
共0题,正确0题
判断题:
共0题,正确0题
问答题:
共0题,正确0题
1:
最好的管理方式能够和谐地结合组织管理和人际沟通。(分值:10 /得分:0)
商议式和授权式
命令式和商议式
命令式和劝导式
劝导式和商议式
命令式和劝导式
劝导式和授权式
劝导式和商议式
2:
用商议式的方式来应对员工的抱怨和不满,是指要做到(分值:10 /得分:10)
倾听员工反映的问题和不满
理解员工的心情
询问员工的想法
以上都是
3:
“使员工能够承担责任,独立工作”是哪一种管理方式的职责(分值:10 /得分:10)
命令式
劝导式
授权式
商议式
4:
向员工提出不可商议的问题时,正确的管理方法是(分值:10 /得分:10)
考试人员:
提交日期:
2011-11-01
考试用时:
7分钟13秒
考试得分:
90
未评分试题:
0
答对试题数:
9
正确率:
90%
单选题:
共10题,正确9题
多选题:
共0题,正确0题
判断题:
共0题,正确0题
问答题:
共0题,正确0题
1:
下列各组选项中,都是不可商议型管理方式的是(分值:10 /得分:10)
命令式和商议式
一个人的独立性不会变弱。
需要的时候,经理应该毫不犹豫地突然改变管理方式。
为了增强某人的独立性,经理必须敢于把任务授权给他,即使他的经验不够。
2:
下列哪个观点是错误的?(分值:10 /得分:10)
实现企业的短期目标是管理者的主要职责
管理者的目标是尽可能将更多的工作授权给员工
开发员工潜能是管理者职责的一部分
提交日期:
2011-11-01
考试用时:
6分钟47秒
考试得分:
80
未评分试题:
0
答对试题数:
8
正确率:
80%
单选题:
共10题,正确8题
多选题:
共0题,正确0题
判断题:
共0题,正确0题
问答题:
共0题,正确0题
1:
下面哪项陈述是正确的?(分值:10 /得分:10)
为了增强某人的独立性,经理应该优先采用依赖人际沟通的管理方式。
我不知道。
正确
错误
2:
偏重于人际沟通,而不是组织管理的管理方式为:(分值:10 /得分:10)
商议式
授权式
命令式
劝导式
3:
四种主要的管理方式为:(分值:10 /得分:10)
通知式、劝导式、商议式、授权式
命令式、劝导式、商议式、授权式
命令式、指导式、劝导式、商议式
命令式、指导式、劝导式、授权式
4:
在授权一项任务之前,应该评估团队成员在这项任务上的独立性。这种说法是否正确?(分值:10 /得分:10)
用授权式方式提出要求,用商议式方式提供帮助
用命令式方式提出要求,用商议式方式提供帮助
用命令式方式提出要求,用命令式方式提供帮助
用商议式方式提出要求,用命令式方式提供帮助
5:
你试图用商议式的方式对反映问题的员工进行管理,但是员工的态度始终十分强硬,这时,你应该采用哪种管理方式(分值:10 /得分:10)
分派任务给他们,让他们知道你对他们成功完成任务充满信心。
回答他们的问题,评估他们的能力,提供必要的支持来树立他们的自信。
给他们非常明确的指令,详细说明他们必须做什么,以及必须怎么做。
5:
为了增强某个团队成员的独立性,你只能选择适合其当前独立性水平的管理方式。(分值:10 /得分:10)
正确
错误
我不知道。
正确
我不知道
错误
5:
下列哪种工作不属于人际沟通方式的范畴?(分值:10 /得分:10)
解决争端
解释、培训
划分职能
鼓励参与
6:
一个具有独立性的人能够按照要求去完成一项工作。(分值:10 /得分:10)
正确
我不知道。
错误
7:
你同意下面哪项陈述?(分值:10 /得分:10)
经理应该采用自己感觉最舒服的管理方式。
授权式和商议式
商议式和劝导式
劝导式和命令式
9:
独立性包含哪两个方面?(分值:10 /得分:10)
能力和态度
态度和参与性
能力和积极性
态度和积极性
10:
如果某人不想做某项工作,就算努力增强他的独立性也没有用。(分值:10 /得分:10)
我不知道。
错误
正确
第三考试科目:、试卷名称
OJMH404采用不同的管理方法处理棘手谈话
商议式
授权式
劝导式
命令式
6:
下面哪一项不是采用劝导式管理方式时的职责(分值:10 /得分:0)
说明你选择的理由、项目目标和利害关系
为每位成员设定确切的任务
积极鼓励,获得认同
保证有关进展中的项目、要实现的目标和预期结果方面的信息流通顺畅
7:
下列说法错误的是(分值:10 /得分:10)
面对员工不同的态度,四种管理方式要灵活应用
允许员工和你讨论要不要去做,也允许员工和你讨论怎么样去做
不允许员工和你讨论要不要去做,但允许员工和你讨论怎么样去做
9:
当你的部下向你反映问题或表达不满时,你一开始应当以什么方式应对(分值:10 /得分:10)
命令式
授权式
商议式
劝导式
10:
如果对于你提出的要求,员工十分配合,那么在结束谈话的时候,你应当采用什么管理方式(分值:10 /得分:10)
经理必须采用公司推荐的管理方式。
经理应该采用某种管理方式,并且贯彻到底,以便达到稳定性。
经理必须根据具体的团队成员调整他的管理方式
8:
如果你的手下对工作“了解一点,并且有些愿意去做”,请判断他的独立性水平属于哪个等级:(分值:10 /得分:0)
独立性较强
独立性很弱
独立性欠佳
独立性中等偏上
9:
下列哪种方法属于不可商议型管理?(分值:10 /得分:10)
开发员工潜能有助于提高公司业绩
3:
对于独立性较高的员工,一般应采用哪种管理方式:(分值:10 /得分:0)
商议式
授权式
命令式
劝导式
4:
如果团队成员的主动性一般,并且没有具备所有必备的能力,那么你该如何增强他们的独立性?(分值:10 /得分:10)
让他们参与你分配给他们的任务的思考和决策过程,与此同时在他们遇到困难时帮助出谋划策。
6:
下列哪组沟通方式主要依靠人际沟通技巧:(分值:10 /得分:0)
劝导式和授权式
授权式和商议式
命令式和商议式
商议采用哪种管理方式:(分值:10 /得分:10)
商议式
命令式
授权式
劝导式
8:
下列哪组沟通方式主要依靠组织管理:(分值:10 /得分:10)
命令式和商议式
如果员工对不可商议的问题表现出十分合作的态度,可以采用授权式的管理方式
不可商议型问题是指员工不能影响决策的问题
命令式管理方式的职责就是联合大家,积极参与
8:
当你向员工提出一个不可商议的问题时,下列做法正确的是(分值:10 /得分:10)
不允许员工和你讨论要不要去做,也不允许员工和你讨论怎么样去做
允许员工和你讨论要不要去做,但不允许员工和你讨论怎么样去做
管理者允许团队成员参与决策
管理者广泛倾听,他人畅所欲言
管理者规划并组织工作
管理者鼓励大家积极参与,分担责任
10:
命令式管理方法适用于哪个独立性等级的员工?(分值:10 /得分:10)
独立性欠佳
独立性较强
独立性中等偏上
独立性很弱
:
第二考试科目
试卷名称:
OJMH403运用正确的管理方式帮助员工进步
考试人员: