答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【判断题】【消耗次数:1】
整顿SEITON的目的是使工作场所一目了然创造整整齐齐的工作环境。
①
正确
②
错误
参考答案:
复制
纠错
相关题目
【判断题】
看板管理起源于日本通过规范现场、现物营造一目了然的工作环境其最终目的是提升人的品质。
①
正确
②
错误
查看完整题目与答案
【单选题】
《古代计时的铜漏壶》就采用了实物插图,直观形象,使人一目了然( )
①
正确
②
错误
查看完整题目与答案
【单选题】
胡乱分布的圆点不容易把握,如果圆点组成有规律的图形,比如中国地图,那就可以一目了然,这说明注意的广度取决于( )。
①
注意的分散
②
注意的广度
③
注意者本身的知识经验
④
注意对象的特点
查看完整题目与答案
【单选题】
工作描述内容一般包括:工作概要、工作职责、工作输出、工作环境和( )。
①
工作权限
②
工作绩效
③
工作能力
④
人际关系
查看完整题目与答案
【判断题】
工作分析作为一种活动,其主体是工作分析者,客体是工作环境。
①
正确
②
错误
查看完整题目与答案
【单选题】
对组织中各类工作岗位的工作性质、工作任务、工作职责、工作环境、工作关系等所做的统一说明是( )。
①
工作说明书
②
任职条件
③
工作描述
④
考核说明
查看完整题目与答案
【判断题】
从广义上说,舒适的工作环境、和谐的工作氛围也是一种薪酬。
①
正确
②
错误
查看完整题目与答案
【判断题】
电子支付的工作环境是基于一个封闭的系统平台
①
正确
②
错误
查看完整题目与答案
【判断题】
保健因素同工作内容有关,激励因素与工作环境有关。
①
正确
②
错误
查看完整题目与答案
【单选题】
培训成果转化的理论中,( )强调重点是培训环境与工作环境完全相同,适用条件是工作环境特点可预测并稳定。
①
同因素理论
②
激励推广理论
③
认知转化理论
④
异因素理论
查看完整题目与答案
随机题目
【多选题】
网络安全应该达到如下的目标( )。
①
机密性
②
可用性
③
完整性
④
可控性
⑤
可审查性
查看完整题目与答案
【单选题】
为确保单位局域网的信息安全,防止来自内网的黑客入侵,采用( )以实现一定的防范作用。
①
网管软件
②
邮件列表
③
防火墙软件
④
杀毒软件
查看完整题目与答案
【单选题】
根据美国联邦调查局的评估,80%的攻击和入侵来自( )。
①
接入网
②
企业内部网
③
公用IP网
④
个人网
查看完整题目与答案
【单选题】
下面是个人防火墙的优点的是( )。
①
运行时占用资源
②
对公共网络只有一个物理接口
③
只能保护单机,不能保护网络系统
④
增加保护级别
查看完整题目与答案
【单选题】
目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是( )。
①
客户认证
②
回话认证
③
用户认证
④
都不是
查看完整题目与答案
【单选题】
一般而言,Internet防火墙建立在一个网络的( )。
①
内部网络与外部网络的交叉点
②
每个子网的内部
③
部分内部网络与外部网络的结合处
④
内部子网之间传送信息的中枢
查看完整题目与答案
【多选题】
IPSec协议用密码技术从( )几个方面来保证数据的完整性。
①
认证
②
加密
③
访问控制
④
完整性检查
查看完整题目与答案
【单选题】
以下关于对称密钥加密说法正确的是:( )。
①
加密方和解密方可以使用不同的算法
②
加密密钥和解密密钥可以是不同的
③
加密密钥和解密密钥必须是相同的
④
密钥的管理非常简单
查看完整题目与答案
【判断题】
计算机病毒的潜伏性是指具有依附于其他媒体而寄生的能力,其潜伏性越好,在文件中存在的时间就越长,带来的破坏也就越大。
①
正确
②
错误
查看完整题目与答案
【判断题】
和计算机病毒一样,计算机木马的主要意图也是为了破坏用户的系统,同时监视并窃取系统中的有用信息,如密码、账号等。
①
正确
②
错误
查看完整题目与答案