【判断题】【消耗次数:1】
整顿SEITON的目的是使工作场所一目了然创造整整齐齐的工作环境。
正确
错误
参考答案:
复制
纠错
相关题目
【判断题】 看板管理起源于日本通过规范现场、现物营造一目了然的工作环境其最终目的是提升人的品质。
①  正确
②  错误
【单选题】 《古代计时的铜漏壶》就采用了实物插图,直观形象,使人一目了然( )
①  正确
②  错误
【单选题】 胡乱分布的圆点不容易把握,如果圆点组成有规律的图形,比如中国地图,那就可以一目了然,这说明注意的广度取决于( )。
①  注意的分散
②  注意的广度
③  注意者本身的知识经验
④  注意对象的特点
【单选题】 工作描述内容一般包括:工作概要、工作职责、工作输出、工作环境和( )。
①  工作权限
②  工作绩效
③  工作能力
④  人际关系
【判断题】 工作分析作为一种活动,其主体是工作分析者,客体是工作环境。
①  正确
②  错误
【单选题】 对组织中各类工作岗位的工作性质、工作任务、工作职责、工作环境、工作关系等所做的统一说明是( )。
①  工作说明书
②  任职条件
③  工作描述
④  考核说明
【判断题】 从广义上说,舒适的工作环境、和谐的工作氛围也是一种薪酬。
①  正确
②  错误
【判断题】 电子支付的工作环境是基于一个封闭的系统平台
①  正确
②  错误
【判断题】 保健因素同工作内容有关,激励因素与工作环境有关。
①  正确
②  错误
【单选题】 培训成果转化的理论中,( )强调重点是培训环境与工作环境完全相同,适用条件是工作环境特点可预测并稳定。
①  同因素理论
②  激励推广理论
③  认知转化理论
④  异因素理论
随机题目
【多选题】 网络安全应该达到如下的目标( )。
①  机密性
②  可用性
③  完整性
④  可控性
⑤  可审查性
【单选题】 为确保单位局域网的信息安全,防止来自内网的黑客入侵,采用( )以实现一定的防范作用。
①  网管软件
②  邮件列表
③  防火墙软件
④  杀毒软件
【单选题】 根据美国联邦调查局的评估,80%的攻击和入侵来自( )。
①  接入网
②  企业内部网
③  公用IP网
④  个人网
【单选题】 下面是个人防火墙的优点的是( )。
①  运行时占用资源
②  对公共网络只有一个物理接口
③  只能保护单机,不能保护网络系统
④  增加保护级别
【单选题】 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是( )。
①  客户认证
②  回话认证
③  用户认证
④  都不是
【单选题】 一般而言,Internet防火墙建立在一个网络的( )。
①  内部网络与外部网络的交叉点
②  每个子网的内部
③  部分内部网络与外部网络的结合处
④  内部子网之间传送信息的中枢
【多选题】 IPSec协议用密码技术从( )几个方面来保证数据的完整性。
①  认证
②  加密
③  访问控制
④  完整性检查
【单选题】 以下关于对称密钥加密说法正确的是:( )。
①  加密方和解密方可以使用不同的算法
②  加密密钥和解密密钥可以是不同的
③  加密密钥和解密密钥必须是相同的
④  密钥的管理非常简单
【判断题】 计算机病毒的潜伏性是指具有依附于其他媒体而寄生的能力,其潜伏性越好,在文件中存在的时间就越长,带来的破坏也就越大。
①  正确
②  错误
【判断题】 和计算机病毒一样,计算机木马的主要意图也是为了破坏用户的系统,同时监视并窃取系统中的有用信息,如密码、账号等。
①  正确
②  错误