【单选题】【消耗次数:1】
根据会议记录的简略程度和形式,常见的会议记录可分为:( )
详细式会议记录
摘要式会议记录
通篇式会议记录
A和B
B和C
参考答案:
复制
纠错
相关题目
【单选题】 文员做会议记录时,可以在会议记录中( )。
①  加入自己的主观意见
②  不记录议题
③  与发言者用词不一致但意思完全一致
④  对所记内容作评论
【多选题】 会议记录与会议纪要的区别在于( ) 。
①  写作时间不同
②  作用不同
③  写法不同
④  写作主体不同
【单选题】 不属于会议记录特点的是( )
①  内容完整
②  便存档查证
③  详略得当
④  事项单一
⑤  真实准确
【单选题】 记录体是会议记录的主体部分要求写明会议的议题、讨论过程、发言情况和( )等
①  会议的主持人
②  会议的各项决议
③  说明会议的时间
④  会议的出席人员
【判断题】 会议纪要有法定效力,会议记录则有文献作用。
①  正确
②  错误
【判断题】 会议记录是归纳整理会议纪要以及部署工作的原始依据。
①  正确
②  错误
【判断题】 会议记录和会议纪要都是对会议情况的记载,两者并没有什么区别。
①  正确
②  错误
【多选题】 监理会议纪要是指在施工监理过程中,根据项目监理机构主持的会议记录来整理,并经有关各方签字认可的文件,这里说的会议包括( )。
①  工地例会
②  图纸会审
③  专题会议
④  安全交底
【判断题】 投标预备会会议记录作为招标文件的组成部分,内容若与已发放的招标文件有不一致之处,以招标文件为准。
①  正确
②  错误
【单选题】 在“严打”期间,某县公安局干警孙某于某日工作会议结束后,回到办公室,随手将会议记录放在办公桌上。下班后,孙某正欲离开,其初中同学贾某、刘某来找孙某办点事情。三人围桌而坐,孙某未将会议记录收进保险柜或抽屉。谈话中,贾某拿起会议记录看了看。孙某说,“别看了,和你没关系”,但仍未收起该文件。随后,三人一同离开了办公室。当晚,贾某将所看到的有关“严打”的工作部署情况告诉了犯罪嫌疑人张某,张某连夜潜逃,至今尚未抓获。孙某的行为( )。
①  构成故意泄露国家秘密罪
②  构成过失泄露国家秘密罪
③  构成帮助犯罪嫌疑人逃避处罚罪
④  不构成犯罪
随机题目
【单选题】 在Windows?2000中,下列(????)不是域控制器的用途。
①  网络联机发现
②  存储域安全策略信息
③  处理用户或账户登录过程,包括验证和目录搜索
④  参与?Active?Directory?复制
【单选题】 建立虚拟局域网的交换技术一般包括( )、帧交换、信元交换三种方式。
①  线路交换
②  报文交换
③  分组交换
④  端口交换
【单选题】 下列( )利用有线电视网络接入Internet。
①  ADSL接入
②  局域网接入
③  拨号接入
④  Cable Modem
【单选题】 B类IP地址是指( )。
①  每个地址的长度为48位
②  可以表示1024个网络
③  每个B类网络最多可以有254个节点
④  用二进制编址时第一位为1
【单选题】 如果一个C类网络用掩码255.255.255.192划分子网,那么会产生( )个可用的子网。
①  16
②  6
③  2
④  4
【单选题】 下列( )不是帧中继技术的描述。
①  是随着传输介质和分组技术的发展而兴起的一种新型的数据传输方式
②  采用数据报方式传送
③  是为满足局域网互联所需要的大容量传送和用户对数据传输延迟小的要求而开发的
④  属于快速分组交换技术的一种
【单选题】 下列属于配置管理的是( )。
①  对所有的网络设备和网络通道的异常运行情况进行实时监视
②  负责监视整个网络的性能
③  负责完成整个网络系统的配置
④  负责对访问网络系统的操作人员进行安全检查
【单选题】 哪一个方法不是黑客攻击的方法( )。
①  网络监听获取用户的账号和密码
②  监听密钥分配过程
③  匿名用户访问
④  通过爆炸、火灾等方法破环硬件设备
【单选题】 下列( )属于人为无意过失。
①  用户口令不慎泄露
②  黑客通过“后门”进入网络
③  恶意破译口令攻击网络
④  破坏硬件
【单选题】 下列( )地址可分配给主机作为C类IP地址使用。
①  127.0.0.1
②  192.12.25.255
③  202.96.96.0
④  162.3.5.1