【多选题】【消耗次数:1】
绩效工资制是根据员工的实际劳动成果或工作绩效来决定劳动报酬的一种工资形式。绩效工资的具体形式较多,常见的有( )
定额工资
记件工资
提成工资
奖金
技术工资
参考答案:
复制
纠错
相关题目
【多选题】 <p>绩效工资制的具体形式包括()</p>
①  定额工资
②  计件工资
③  提成工资
④  奖金
⑤  工龄工资
【单选题】 我国常见计时工资制的形式不包括( )。
①  月工资制
②  日工资制
③  小时工资制
④  累计工资制
【单选题】 (  )主要包括绩效工资、绩效奖金、绩效福利等。
①  长期薪资激励计划
②  短期薪酬激励计划
③  中期薪资激励计划
④  临时薪资激励计划
【判断题】 奖金和津贴都属于绩效工资。
①  正确
②  错误
【单选题】 根据职务的执行能力不同来划分工资等级,并依据员工的实际工作能力水平来确定报酬的工资制度是( )
①  技能等级制
②  职能工资制
③  结构工资制
④  计件工资制
【单选题】 根据劳动的复杂程度、繁重与精确程度和责任大小来划分等级,根据等级规定工资标准。这是一种什么工资制度?( )
①  技术等级工资制
②  职务等级工资制
③  结构工资制
④  多元化工资制度
【单选题】 根据劳动的复杂程度、繁重与精确程度和责任大小来划分等级,根据等级规定工资标准。这是一种什么工资制度:( )。
①  技术等级工资制
②  职务等级工资制
③  结构工资制
④  多元化工资制度
【多选题】 岗位工资制在实施中可以采取哪些形式( )。
①  基础工资制
②  单一型岗位工资制
③  技能工资制
④  衔接可变型岗位工资制
⑤  重合可变型岗位工资制
【判断题】 计时工资的一般规律是:如果日劳动,周劳动量已定,那么日工资或周工资就决定于劳动价格,反之,如果劳动价格已定,那么日工资或周工资就决定于日劳动或周劳动的量。
①  正确
②  错误
【多选题】 岗位工资制在实施中可以采取哪些形式 ? ( )
①  基础工资制
②  单一型岗位工资制
③  技能工资制 D.衔接可变型岗位工资制 E岗效工资制 F.重合可变型岗位工资制 G.社会保险权
④  衔接可变型岗位工资制
⑤  岗效工资制
⑥  重合可变型岗位工资制
⑦  社会保险权
随机题目
【单选题】 以下关于电子邮件的说法,不正确的是( )。
①  电子邮件的英文简称是E-mail
②  加入因特网的每个用户都可以通过申请得到一个“电子信箱”
③  在一台计算机上申请的“电子信箱”,只能通过这台计算机上网才能接收和发送邮件
④  一个人可以申请多个电子信箱
【单选题】 下面关于流媒体的说法,错误的是( )。
①  流媒体将视频和音频等多媒体文件经过特殊的压缩方式分成一个个压缩包,由服务器向用户计算机连续、实时传送
②  使用流媒体技术观看视频,用户应将文件全部下载完毕后才能看到其中的内容
③  实现流媒体需要两个条件,一是传输协议的支持,二是缓存
④  使用流媒体技术观看视频,用户可以执行播放、快进、快退、暂停等功能
【单选题】 PowerPoint 2010 要复制幻灯片某个元素的动画效果,用“动画刷”来进行,应该进行的操作在( )。
①  “格式”选项卡
②  “切换”选项卡
③  “设计”选项卡
④  “动画”选项卡
【单选题】 PowerPoint中,插入幻灯片编号的方法是( )。
①  选择“格式”选项卡中的“幻灯片编号”命令
②  选择“视图”选项卡中的“幻灯片编号”命令
③  选择“插入”选项卡中的“幻灯片编号”命令
④  选择“幻灯片放映”选项卡中的“幻灯片编号”命令
【单选题】 在PowerPoint浏览视图下,按住Ctrl键并拖动某幻灯片,完成的操作是( )。
①  移动幻灯片
②  删除幻灯片
③  复制幻灯片
④  隐藏幻灯片
【单选题】 计算机安全的属性不包括( )。
①  信息的保密性
②  信息的完整性
③  信息的可靠性
④  信息的及时性
【单选题】 PowerPoint 2010 幻灯片编辑中,要将所有文本出现的方式设为“从下向上飞入”,应该进行的操作在( )。
①  “格式”选项卡中
②  “审阅”选项卡中
③  “动画”选项卡中
④  “设计”选项卡中
【单选题】 以下对计算机安全描述错误的是( )。
①  可用性是指得到授权的实体在需要时能访问资源和得到服务
②  可靠性是指系统在规定条件下和规定时间内完成规定的功能
③  完整性是指信息必须表达一个完整的事件
④  保密性是指确保信息不暴露给未经授权的实体
【单选题】 下面,不属于360安全卫士的功能是( )。
①  提高计算机运行速度
②  检测和清除木马
③  修复系统漏洞
④  收发电子邮件
【单选题】 下列情况中,破坏了信息保密性的攻击是( )。
①  假冒他人地址发送信息
②  信息发送方否认自己的发信行为
③  信息加密被破译
④  信息在传输中途被篡改