第一篇:电大2013年7月6日整理完毕的全集综合网络信息制作与发布模拟试题
《网络信息制作与发布》模拟试题一
一、填空题(每空1分,共22分)
1.信息的最新的来源或根据称为
由头。
2.所谓网站是指基于
Web应用
为基础,提供
信息
和
服务
的Internet网络站点。
3.综合性非新闻单位网站获得新闻的合法来源是 国家指定的新闻站。
4.在24色色环中,根据位置的不同,颜色间可构成 同类色
、邻近色
、对比色
和
互补色
四种关系。
5.网页色彩的搭配应遵循
色彩的合理性
、色彩的独特 性
、色彩的艺术性
这几个原则。
6.Web的技术环境主要涉及
浏览器
技术、屏幕分辨率
技术、带宽的技术。
7.信息的价值判断包括:真实性、权威性、时效性
、趣味性 和 实用性。
8.FrontPage2000设计网页的最大优点是-“所见即所得”。
9.在“普通”选项卡中输入文本时,按“Enter”可以
分段
,按“Shi 10.ft + Enter”可以硬换行。
11.检索工具通常可以分为
目录服务
、搜索引擎
和
元搜索引擎 三类。
12.网页设计的一般步骤包括
先要明确网站的性质、目的、要分析网站的用户
、确定页面的结构和
、框架要在不同的机器、浏览器、不同的速度等条件下测试网页,及早查处问题。
13.信息组织的原则包括 高效导读、恰当评价 和
物尽其用。
14.一条新闻通常由 导语 和 主体 两部分组成。
15.消息标题制作的基本要求是
必须标出新闻事实
和
新闻事实要有一种确定性,呈现出动态。
16.在网页中,与强势相关的因素包括:图像、空间大小、空间位置、字体
和色彩等。
17.网站的规划是对网站
功能、结构、内容、外观
等方面的总体规划。
18.色调是由
明度
和
饱和度 组成。
19.超级链接的目的端可以是网页、E-mail地址
、书签
、Office 文件
等。
20.改正稿件错误的两种常见方法是替代法和
删除法。
21.矢量图形与
分辨率 无关,矢量图形在缩放时都能保持 清晰的线条。
22.FrontPage2000的基本功能是
制作网页
和
管理Internet站点。
23.FrontPage2000允许把BMP、TIFF、TGA等格式的图像插入网页,但在保存网页时会提示将它们转化为
GIF、JPEG 格式。
24.为了编辑网页,FrontPage2000的“网页”视图中提供几个选项卡,包括“普通”选项卡、“HTML”选项卡
和“预览”选项卡。
25.稿件的提炼方式通常有
缩减篇幅
、改变角度。
26.从结构上看,标题分为
单一型、复合型
两种类型。
27.根据用户输入的检索对象,将所有相关网页列出来,这种检索工具为
搜索引擎。
28.网站是基于 Web应用 为基础,提供信息和服务的 Internet 网络站点。
29.制定一个网站的发展目标,一般可以依据 要适合网站的实际情况、要随市场的需要而变化、要有前瞻性
来考虑。
30.由于网页的最终载体是计算机屏幕,所以在规划网页时应该考虑
计算机屏幕的形状
、对比度
、屏幕分辨率 这几点条件的限制。
31.任何一种色彩具有的属性是
色相、饱和度、明度。
32.通过FrontPage2000提供的多种
网页向导和网页模板
可以帮助使用者创建具有专业水平的网页。
33.在FrontPage2000中编辑网页时,为了便于对网页进行维护而在网页中插入的一段说明性文字称为
注释。
34.显示器分辨率的范围取决于
显示器
和
计算机显卡
的性能。
二、选择题(请将正确答案的代号填入括号中)(每题3分,共36分)
1.在新闻写作中,倒金字塔结构指的是(B)。
A.按照时间顺序来组织信息材料
B.按照内容的重要程度或者读者关心的程度来组织材料
C.按照事物的内在联系或问题的逻辑关系来组织材料
2. 在以下各种媒介中,互动性最强的是(C)。
A.报纸
B.广播
C.网络
3.下列因素哪一个与版面的强势无关(C)。
A.空间位置
B.字号
C.稿件内容
4. BBS中的网民交流信息通常属于(B)。
A.正式出版物
B.非正式出版信息
C.半正式出版物
5.下列句子中,哪一个标点符号的用法是完全正确的?(C)。
A.我们参观了《人民日报社》。
B.早上,公园里有二、三十个老人在锻炼身体。
C.他不得不思考如何才能提高产品质量,如何才能增强产品的竞争力。
6.色彩的饱和度是指(D)。
A.色泽
B.亮度
C.色调
D.纯度
7.下面哪种色彩模式是大多数显示器采用的模式(C)
A.Lab
B.CMYK
C.RGB
8.FrontPage2000 的“网页”视图中有 “普通”选项卡、“HTML”选项卡和(C)等三个选项卡。
A.“编辑”选项卡
B.“设计”选项卡
C.“预览”选项卡
D.“常规”选项卡
9.FrontPage2000的主界面主要由(D)、工具栏、视图栏、工作界面、状态栏等几部分构成。
A.子窗口
B.弹出菜单
C.对话框
D.菜单栏
10.在FrontPage2000中,通过“段落”对话框可以设置段落的(C)。
A.对齐方式、缩进、边框、阴影等
B.对齐方式、缩进、文本字体、字号等
C.对齐方式、缩进、段落间距、行距等
D.对齐方式、缩进、段落间距、文字颜色等
11.在“网页属性”对话框中,不能设置网页的(D)等。
A.左边距
B.背景音乐、背景颜色和图片
C.文本颜色
D.右边距.下边距
12.在“网页属性”对话框的“背景”选项卡中,可以设置三类超级链接的颜色,其中未访问的超链接的缺省颜色设置是(A)。
A.兰色
B.紫色
C.绿色
D.红色
13.下列哪种信息能将抽象的数字形象化?(A)
A.图表 B.声音 C.文字
14.下列中,(B)是网络具有而传统媒体不具有的特点。
A.可同时传送文字与图像信息 B.超链接 C.有一定时效性
15.在标题的各个部分中,字号最大、位置最显著的被称为(A)。
A.主题
B.引题
C.副题
16.下列句子,(C)没有错误。
A.如今,“奔腾II”电脑也成为昨日黄花了
B.他在校园里张贴了一张遗失启示
C.潮阳以特色农产品闻名遐迩
17.消息的开头部分称为(A)。
A.导语
B.主体
C.标题
18.下面哪些图像文件格式同时支持压缩和不压缩两种形式(C)
A.JPG、GIF
B.GIF、BMP
C.BMP、TGA
D.BMP、TIF
19.CMYK色彩模式下的图像是由(B)颜色构成的。
A.红、绿、蓝
B.青、洋红、黄、黑
C.红、黄绿、青
20.色素或颜料的三原色是指(C)几种颜色。
A.红、绿、蓝
B.红、黄、绿
C.红、黄、蓝
D.红、白、蓝
21.在FrontPage2000中编辑网页时,对于JPEG格式的图片可以进行的操作是(C)。
A.透明
B.增加文字
C.裁剪
D.锐化
22.通过FrontPage2000编辑网页时,可以用表格来改善网页的布局,这时一般将表格的边框宽度设置为(B)。
A.null
B.0
C.1
D.2
23.利用框架是设计网页的常用方法,框架网页中的每个框架窗口显示的都是(A)。
A.单独的网页
B.网页的一部分
C.一个图片
D.一段文字
24.RGB 色彩模式下的图像是由(C)颜色构成的。
A.青、洋红、黄、黑
B.红、黄、绿
C. 红、绿、蓝
25.在FrontPage2000中编辑网页时,若要对网页元素进行操作,一般应先(B)。
A.定位网页元素
B.选中网页元素
C.移动网页元素
D.保存网页
26.在FrontPage2000中可以利用“图片”工具栏中提供的功能对(B)格式的图片进行透明操作。
A.JPEG
B.GIF
C.BMP
D.TIFF
27.超文本结构写作利用的是(C)。
A.网络的时效性
B.网络的传播面广
C.网络信息之间的超链接技术
28.下列句子中,数字和单位表达方式没有问题的是(C)。
A.这家公司每年的营业额达到3百万元。
B.99年,他获得了全国比赛的第一名。
C.它的重量为200千克。
29.提供关于网站地址的分类目录的是下列中的(A)。
A.目录服务
B.搜索引擎
C.元搜索引擎
30.网页设计中最常用的图象格式是(C)。
A.BMP
B.PNG
C.GIF
D.TGA
31.标题中发表议论的部分称为(C)。
A.实题
B.引题
C.虚题
32.“文字直播”属于下列哪一类网络新闻写作类型?(B)。
A.超文本结构写作
B.动态写作
C.多媒体写作
三、简答题(共22分)
1.简述判断信息的真实性时,应该如何判断?
(1)首先要查看信息来源,对于来历不明的信息,无论多么重要,也不能轻易使用。如果信息具有传播价值,就应该首先查明来源,并通过对信息提供者的身份、背景等因素的考察,判断信息是否具有真实性。
(7分)
(2)其次,要判断信息要素是否齐全。
(5分)
(3)对于稿件中的引语、背景资料等也要进行考查,证明其真实性。
(5分)
(4)还要求对信息的细节也要做考察与分析,可以通过逻辑推理、调查以及与有关方面或有关资料核对等方法,对信息进行深入的判断。
(5分)
2.简要说明Web设计流程的两个阶段各包含哪些内容。
第一阶段:了解客户需求,然后根据不同的网站类型进行创意,在草图上设计,同时与技术人员沟通,了解设计所需的技术难度,确定方案。
第二阶段:制作出页面样例,与客户交流,征求他们的意见,然后修改,直到确认,由制作人员协助完成设计。
3.说明稿件增补的内容、增补方法及作用。
(1)增补内容:增补资料,如人物、地理、历史、科学名词等。以回叙方式补充说明,即对过去发生的事情作简要交代。
(2)增补方法:可直接在稿件中加入,也可用超链接的方式。
(3)作用:补充原稿中交代不清或不足的内容。
4.简述如何判断信息的真实性。
(1)查看信息来源;
(2)判断信息要素是否齐全;
(3)对引语、背景资料进行考查;
(4)判断稿件的总体及细节上是否都是准确的。
四、设计题(共20分)
1.请给下面报道设计一个标题
(5分)
中新社雅典三月七日电(记者钟诚)由于希腊每两年就有一次奥运圣火采集和传递活动,希腊人对北京奥运圣火的关注远没有中国人热烈。尽管如此,在中国人高度关注奥运热情的推动下,希腊方面对北京还是礼遇多多,即将举行的一系列圣火活动起码有三个破例。
总统出席仪式是“破例”
在希腊奥委会宣布最高女祭司人选的当天(二月二十七日),年近八旬的希腊总统帕普利亚斯做出惊人举措,做客中国驻希腊大使官邸。这是中希建交三十六年来,希腊在任总统首次做客中国大使官邸,也是在任总统首次到外国大使官邸做客。
总统不仅破例到访,还送来一份礼物:总统本人确认,他将亲自出席于三月二十四日在 奥林匹亚举行的北京奥运会圣火采集仪式。因为希腊总统只在二00四年出席过本国雅典奥运会的圣火采集仪式。这个破例让中国驻希腊大使罗林泉分外高兴,用他的话就说“这是希腊政府给予中国的特殊礼遇”。
帕普利亚斯表示,希腊非常高兴将奥运的接力棒交给中国。他祝福北京奥运会取得圆满成功,并期望在奥运年访问中国。
不是第一棒的“第一棒”
虽然希腊奥委会否认了将第一棒火炬交给中国人的传言,但希腊奥委会新闻部主任帕帕赫里斯多在接受记者访问时并没有否认,走出奥林匹亚遗址后的第一个火炬手可能会是一位中国人。他甚至无意间透露:这个人是谁要由中国驻希腊大使馆和中国奥组委来确定。
根据惯例,北京奥运会圣火采集仪式上,从最高女祭司手中接过圣火的第一位火炬手是一位希腊运动员,而且一定是位男性。在这名希腊男性火炬手手持火炬走出奥林匹亚遗址后,其向下传递的火炬手似乎并没有规定一定是希腊人、一定是男性。
据报道,在二000年悉尼奥运会的采集火种的仪式上,曾经有一位二十岁的澳大利亚女孩走过这段路,但她手中没有火炬。从这个意义上讲,如果届时果真由一名中国人手举火炬跑完遗址外的“第一棒”,则也是奥运史圣火史上的一个“破例”。
取火者是个“新手”
玛利亚-娜芙普利都无疑是一匹黑马。没有人想到在舞台剧和影视界都十分活跃的她能当选最高女祭司。
玛利亚没有毕业于有着“最高女祭司摇篮”之称的希腊国家剧院戏剧学校,由于没有师从资深仪式编导霍斯女士,而从未入选过圣火祭司表演队。而自从一九**年开始,参与奥运会圣火采集仪式的希腊女演员都是该校毕业生,并都接受过霍斯女士的调教。历任最高女祭司都有过参与圣火采集仪式表演的经历,并从普通祭司成长为最高祭司。
娜芙普利都改写了这个传统,此次她以首次参与圣火仪式的新手身份,一举成为最高女祭司,担当起取火者的重任。
希腊奥组委与喊出“新北京,新奥运”口号的北京奥运会不期而遇,此次圣火活动力图在“新”上下功夫。不仅仪式的编导换人,连“取火”的最高女祭司也推出新人。这又是希腊圣火活动中近五十年来的一个破例。
据报道,这次希腊奥委会大规模地起用新人,二十二人组成的祭司表演队仅保留了原来不到一半的老人,更多的新面孔进入了祭司表演队。
答:参考标题:北京奥运圣火采集有三个破例 将开创奥运历史先河(要求标题至少包括:北京奥运、圣火采集、破例,这3个要点,缺少一个扣1分。)
2.请给下面报道设计一个标题
(6分)
新华网北京3月12日电(记者黄堃 林小春)一个白色和棕黄色相间的北京猿人头骨图像成为12日出版的英国《自然》杂志封面。中国科学家的最新测定结果显示,北京猿人生活在约77万年前,这将改写教科书上北京猿人的有关论述。
在《自然》杂志封面上,头骨图像下方是一句黑体大写的英文双关语:“北京猿人真酷(cool)”——这项成果将北京猿人生存年代推前二三十万年,意味着他们生活在更加寒冷的自然环境中。
论文第一作者是南京师范大学地理科学学院的沈冠军教授,他接受新华社记者采访时说,此次研究采用了一种名为铝铍埋藏测年法的技术手段,对取自北京猿人发现地周口店第1地点的石英砂和石英质石制品进行了测量,测定结果为距今77万年,误差8万年。
此前,学术界公认北京猿人生存在四五十万年前,这一结果已写入了教科书。质谱铀系测年法曾被应用于周口店的年代测定,但60万年已是这一测年法的极限。
沈冠军说:“这好比秤东西,普通秤无法用来测出汽车的重量,此次研究采用的铝铍埋藏测年法是一种能秤更大重量的‘秤’,它可以测定从距今三四十万年到四五百万年前地质事件的年代。”
《自然》杂志同时配发美国学者拉塞尔·乔洪等人的评论说,最新测定成果将北京猿人的生存时间推向了一个更寒冷的年代。与四五十万年前相比,77万年前地球要寒冷许多,那时正处于一个小冰期。新测定结果将使得学术界对古猿人在寒冷气候下的生存能力有新的认识。
沈冠军介绍说,这一结果还为研究北京猿人用火等问题提供了线索。
他还说,目前在人类起源问题上,“非洲起源说”和“中国古人类自成体系说”也存在争议,此次将北京猿人生存时间推前到距今约77万年,总体有利于中国古人类自成体系的假说。
本次研究所用的铝铍埋藏测年法,最早在1985年由一位印度裔美国科学家提出理论模型,本篇论文作者之
一、美国人达里·格兰杰于1997年首次将其应用。沈冠军等人从2004年开始用这种方法对来自北京猿人发现地周口店的样品进行研究,在2008年形成论文,当年年底被《自然》杂志接受。
铝铍埋藏测年法可填补中国考古研究中的一项空白。世界上不少考古遗址多用钾氩法测定其年代,但中国的考古遗址中缺少这一方法所需的火山灰。铝铍埋藏测年法的测量对象是考古遗址中的石英,可填补中国考古研究缺乏五六十万年前相关测量的空白。
沈冠军说,他们已经“撒下一张大网”,拟用这一新的测量方法,研究重庆巫山龙骨坡、河北泥河湾等古人类遗址的年代,争取为中国考古研究带来更多新的发现。
答 :参考标题:我国科学家把北京猿人生活年代推至77万年前(要求标题至少包括:我国科学家、北京猿人、77万年前,这3个要点,缺少一个扣1分。)(共6分)
3.请给下面报道设计一个标题
(10分)
对于互联网产业来说,任何事件背后都隐藏着一些耐人寻味的东西。
8月3日,一个以CERNET(中国教育和科研计算机网)为依托、面向校园用户的宽带内容服务平台———“校园梦网”正式启用。而在此前,中国电信和中国网通先后推出了“互联星空”和“天天在线”,面向家庭和个人宽带用户提供宽带内容服务。由此,我国3大宽带骨干网相继建立了宽带内容服务平台。
3大宽带骨干网不遗余力地建立宽带内容服务平台,谁能笑到最后?
互联网提供免费午餐的美好时光一去不复返了。宽带门户正在成为运营商和网络提供商的金矿。
据国际数据公司IDC的报告显示,中国宽带服务市场2004年保持了持续快速增长的态势,宽带接入用户数达到2320万,比前一年增长了96.6%,实现收入180亿元人民币。
而家庭用户对于宽带市场来说具有相当重要的战略意义,待挖掘潜力巨大。2003年,中国的家庭宽带网用户达到840万户。据权威机构预测,到2008年,中国的家庭宽带网用户将增长4倍多,达到3670万户,在宽带用户总数中占有很大比例。
在该报告中,IDC的分析人士预测,未来5年宽带接入市场将逐渐趋于平稳增长,2009年宽带接入用户数将达到6000万,市场的增长点将从接入走向应用。
在这一巨大的市场面前,三大宽带平台展开了努力。网通副总裁冷荣泉认为,免费的互联网时代成为了过去,商家正在采用分级收费的模式。“网通给天天在线的盈利期限是3年,不过也许两年就可以盈利。在天天在线成立的最初3年当中,主要解决的问题还是品牌塑造。”他指出,中国网通将相当一部分已经盈利的资产注入了天天在线,其中包括11699等多项固话增值业务,更重要的是,天天在线还将统一经营网通的小灵通短信增值业务,这正是网通最近力推的重点业务。
而现在,互联星空正在着手改造现有的渠道模式,直接发行联名卡,将国内多款网络游戏总代理权抓在手中。同时,互联星空将收纳集团控股子公司信元公众以及全网小灵通短信业务,进行品牌和业务的重新整合。与此同时,天天在线则将未来的赌注押在了IPTV上。显然,运营商已经不再满足于单纯从5300多万宽带用户手中收取接入费用,宽带应用将为固网运营商带来梦寐以求的新金矿。
中国互联网络信息中心(CNNIC)7月20日最新发布的一项调查统计表明,我国网民人数已经突破1亿(国家信产部预测,到2005年底我国网民将达1.24亿),位列全球第二,其中宽带用户高达5300万人,位居全球第一。
为争夺这一亿用户,三大平台选择在细分市场上下起了功夫。CERNET专家委员会委员,北京大学教授张蓓接受本刊记者采访时说,面向选择性的细分市场准确卡位,根据细分人群的特性提供更具针对性的服务,反而能够收到“以少胜多”的效果。
中国博客网创始人方兴东对《IT时代周刊》表示,我国宽带内容平台已经进入了细分市场的时代。3大宽带骨干网都十分重视向宽带内容服务延伸的产业链,把宽带内容作为宽带网络发展的新动力;不过3大宽带内容平台在目标人群、提供内容及运作模式上,则有不同的策略和卡位,利用差异化取得丰厚的收益。
易观国际对《IT时代周刊》表示:我国网民过亿凸显了互联网内容服务市场的巨大性和多样性。一亿网民这一庞大的消费群体对互联网内容和应用的需求,将成为推动互联网产业发展的巨大动力。
但随着宽带内容服务的深化,宽带内容服务必须向用户提供个性化的体验和服务。如果面向广泛而松散的用户群必然力不从心,也很难获得成功。相反,面向选择性的细分市场准确卡位,根据细分人群的特性提供更具针对性的服务,反而能够收到以少胜多的效果。
答:参考标题:宽带市场成待开金矿 3大平台争夺1亿用户(要求标题至少包括:宽带市场、3大平台、1亿用户,这3个要点,缺少一个扣2分。)
2.判断下面网页的布局。(每个5分,共15分)
(1)网页一
(2)网页二
(3)网页三
(1)自由型布局
(2)“三”字型布局
(3)“T”型布局
2.判断下面网页的布局。(每个5分,共15分)
(1)网页一
(3)网页三
(1)“口”字型布局
(3)“川”字型布局
第二篇:网络信息安全测试模拟试题 归类
判断题
信息安全定义
3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。27.信息在使用中不仅不会被消耗掉,还可以加以复制。
43.防止静态信息被非授权访问和防止动态信息被截取解密是____。A:数据完整性
B:数据可用性
C:数据可靠性
D:数据保密性
69.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。
A:安全性
B:完整性
C:稳定性
D:有效性 78.关于信息安全,下列说法中正确的是____。
A:信息安全等同于网络安全
B:信息安全由技术措施实现 C:信息安全应当技术与管理并重
D:管理措施在信息安全中不重要 41.信息安全在通信保密阶段中主要应用于____领域。
A:军事
B: 商业
C:科研
D:教育
69.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。A:完整性
B:可用性
C:可靠性
D:保密性
管理学
14.实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
36.网络和信息系统的关节岗位人选不得出现在其他关键岗位兼职的情况。66.下述关于安全扫描和安全扫描系统的描述错误的是____。A:安全扫描在企业部署安全策略中处于非常重要的地位
B:安全扫描系统可用于管理和维护信息安全设备的安全
C:安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D:安全扫描系统是把双刃剑
71.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。A:管理支持
B:技术细节
C:补充内容
D:实施计划 47.在PDR安全模型中最核心的组件是____。
A:策略
B:保护措施
C:检测措施
D:响应措施
79.在PPDRR安全模型中,____是属于安全事件发生后的补救措施。
A:保护
B:恢复
C:响应
D:检测 44.信息安全领域内最关键和最薄弱的环节是____。A:技术
B:策略
C:管理制度
D:人
58.下列关于信息安全策略维护的说法,____是错误的。A:安全策略的维护应当由专门的部门完成
B:安全策略制定完成并发布之后,不需要再对其进行修改
C:应当定期对安全策略进行审查和修订
D:维护工作应当周期性进行
66.对日志数据进行审计检查,属于____类控制措施。
A:预防
B:检测
C:威慑
D:修正 74.信息安全中的木桶原理,是指____。
A:整体安全水平由安全级别最低的部分所决定 B:整体安全水平由安全级别最高的部分所决定 C:整体安全水平由各组成部分的安全级别平均值所决定 D:以上都不对
76.根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。
A:操作指南文档
B:计算机控制台
C:应用程序源代码
D:安全指南
物理
37.二类故障:包括电源等系统故障。
38.二类故障:空调、通风、发电机、门禁、照明等系统故障。45.设备放置应考虑到便于维护和相对的安全区域内。70.环境安全策略应该____。
网络
13.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
19.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
20.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
A:详细而具体
B:复杂而专业
C:深入而清晰
D:简单而全面
24.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
29.防火墙属于网络安全的范畴,是网络安全保护中最基本的安全机制,只能在内部网络的边界处提供动态包过滤、应用安全代理等安全服务。57.IPSec协议中涉及到密钥管理的重要协议是____。A:IKE
B:AH
C:ESP
D:SSL 58.入侵检测技术可以分为误用检测和____两大类。
A:病毒检测
B:详细检测
C:异常检测
D: 漏洞检测
72.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。A:安全技术
B:安全设置
C:局部安全策略
D:全局安全策略 59.防火墙最主要被部署在____位置。
A:网络边界
B:骨干线路
C:重要服务器
D:桌面终端
主机
31.主机和系统是信息系统威胁的主要目标之一。
33.强制执行策略:没有强制性的用户安全策略就没有任何价值。
应用
39.定时清理IE浏览器的临时文件夹,并不能防止部分敏感内容的泄露。41.应用和业务安全管理不属于信息安全管理制度。
数据
1.根据ISO 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。44.网络数据备份的实现主要需要考虑的问题不包括____。
A:架设高速局域网
B:分析应用环境
C:选择备份硬件设备
D:选择备份管理软件
70.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。
A:恢复整个系统
B:恢复所有数据
C:恢复全部程序
D:恢复网络设置 78.____能够有效降低磁盘机械损坏给关键数据造成的损失。A:热插拔
B:SCSI
C:RAID
D:FAST-ATA
病毒和木马
45.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
A:防火墙隔离
B:安装安全补丁程序
C:专用病毒查杀工具
D:部署网络入侵检测系统
46.计算机病毒最本质的特性是____。
A:寄生性
B:潜伏性
C:破坏性
D:攻击性
48.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。A:信息产业部
B:国家病毒防范管理中心
C:公安部公共信息网络安全监察
D:国务院信息化建设领导小组 49 计算机病毒的实时监控属于____类的技术措施。A:保护
B:检测
C:响应
D:恢复
50.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。A:防火墙隔离
B:安装安全补丁程序
C:专用病毒查杀工具
D:部署网络入侵检测系统 51.下列不属于网络蠕虫病毒的是____。
业务连续性和应急响应
46.凡信息网络发生的事件、事故和案件,均应按规定由有关使用单位在48小时内向当地县级以上公安局观报告。
46.关于灾难恢复计划错误的说法是____。
A:应考虑各种意外情况
B:制定详细的应对处理办法
C:建立框架性指导原则,不必关注于细节
D:正式发布前,要进行讨论和评审 74.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。
A:可用性
B:真实性
C:完整性
D:保密性
信息安全保障体系
4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
15.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。
30.方针和策略是信息安全保证工作的整体性指导和要求。安全方针和策略不需要有相应的A:冲击波
B:SQLSLAMMER
C:CIH
D:振荡波
制定、审核和改进过程。
42.IS0 17799/IS0 27001最初是由____提出的国家标准。
A:美国
B:澳大利亚
C:英国
D:中国
59.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____ A:全面性
B:文档化
C:先进性
D:制度化 67.关于安全审计目的描述错误的是____。
A:识别和分析未经授权的动作或攻击
B:记录用户活动和系统管理 C:将动作归结到为其负责的实体
D:实现对安全事件的应急响应
60.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施
A:保护
B:检测
C:响应
D:恢复 80.信息安全评测标准CC是____标准。
A:美国
B:国际
C:英国
D:澳大利亚
42.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
A:杀毒软件
B:数字证书认证
C:防火墙
D:数据库加密
79.相对于现有杀毒软件在终端系统中提供保护不同,____在内外网络边界处提供更加主动和积极的病毒保护。
等级保护
8.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。
34.信息系统的安全保护等级由各业务子系统的最高等级决定。47.信息系统安全等级划分第五级为自主保护级。
48.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。
A:GB 17799
B:GB 15408
C:GB 17859
D:GB 14430 49.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
A:强制保护级
B:专控保护级
C:监督保护级
D:指导保护级
E:自主保护级 50.____是进行等级确定和等级保护管理的最终对象。
A:业务系统
B:功能模块
C:信息系统
D:网络系统
51.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。
A:业务子系统的安全等级平均值
B:业务子系统的最高安全等级
C:业务子系统的最低安全等级
D:以上说法都错误
60.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就
A:防火墙
B:病毒网关
C:IPS
D:IDS 是____。
A:访问控制
B:业务连续性
C:信息系统获取、开发与维护
D:组织与人员 61.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。
A:强制保护级
B:监督保护级
C:指导保护级
D:自主保护级
63.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。
A:强制保护级
B:监督保护级
C:指导保护级
D:自主保护级
80.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。
风险管理
16.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
18.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。25.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。26.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
52.下列关于风险的说法,____是错误的。
A:风险是客观存在的B:导致风险的外因是普遍存在的安全威胁 C:导致风险的外因是普遍存在的安全脆弱性
D:风险是指一种可能性 53.风险管理的首要任务是____。
A:风险识别和评估
B:风险转嫁
C:风险控制
D:接受风险 54.安全威胁是产生安全事件的____。
A:内因
B:外因
C:根本原因
D:不相关因素 55.安全脆弱性是产生安全事件的____。
A:内因
B:外因
C:根本原因
D:不相关因素 54.关于资产价值的评估,____说法是正确的。
A:资产的价值指采购费用
B:资产的价值无法估计
C:资产价值的定量评估要比定性评估简单容易
D:资产的价值与其重要性密切相关 67.根据风险管理的看法,资产具有价值,存在脆弱性,被安全威胁____,____风险。
A:4
B:5
C:6
D:7 A:存在 利用
B:利用 导致
C:导致 存在 D:存在 具有
合规
6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
12.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。
17.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。N 21.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
22.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
23.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。42.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
68.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。
A:内容过滤处理
B:单位领导同意
C:备案制度
D:保密审查批准 45.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。
A:国务院令
B:全国人民代表大会令
C:公安部令
D:国家安全部令
61.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。A:逻辑隔离
B:物理隔离
C:安装防火墙
D:VLAN划分 64.GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。
A:英国
B:意大利
C:美国
D:俄罗斯
73.《确保网络空间安全的国家战略》是____发布的国家战略。A:英国
B:法国
C:德国
D:美国
认证
7.windows2000/XP系统提供了口令安全策略,以对帐户口令安全进行保护。
9.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
10.PKI系统所有的安全操作都是通过数字证书来实现的。
11.PKI系统使用了非对称算法、对称算法和散列算法。
28.口令管理方式、口令设置规则、口令适应规则等属于口令管理策略。
56.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解
用户帐户,下列____具有最好的口令复杂度。
A:morrison
B:Wm.$*F2m5@
C:27776394
D:wangjingl977 62.关于口令认证机制,下列说法正确的是____。
A:实现代价最低,安全性最高
B:实现代价最低,安全性最低 C:实现代价最高,安全性最高
D:实现代价最高,安全性最低 63.身份认证的含义是____。
A:注册一个用户
B:标识一个用户
C:验证一个用户
D:授权一个用户 64.口令机制通常用于____。
A:认证
B:标识
C:注册
D:授权
73.基于密码技术的访问控制是防止____的主要防护手段。
A:数据传输泄密
B:数据传输丢失
C:数据交换失败
D:数据备份失败 75.____是最常用的公钥密码算法。
A:RSA
B:DSA
C:椭圆曲线
D:量子密码 76.PKI的主要理论基础是____。56.PKI是____。
A:对称密码算法
B:公钥密码算法
C:量子密码
D:摘要算法 A:Private Key lnfrastructure
B:Public Key lnstitute C:Public Key lnfrastructure
D:Private Key lnstitute 57.PKI所管理的基本元素是____。
A:密钥
B:用户身份
C:数字证书
D:数字签名 77.PKI中进行数字证书管理的核心组成模块是____。
A:注册中心RA
B:证书中心CA
C:目录服务器
D:证书作废列表 77.我国正式公布了电子签名法,数字签名机制用于实现____需求。A:抗否认
B:保密性
C:完整性
D:可用性
多选题
81.在互联网上的计算机病毒呈现出的特点是____。B:所有的病毒都具有混合型特征,破坏性大大增强
C:因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D:利用系统漏洞传播病毒E:利用软件复制传播病毒
82.在刑法中,____规定了与信息安全有关的违法行为和处罚依据。A:第285条
B:第286条
C:第280条
D:第287条
83.____可能给网络和信息系统带来风险,导致安全事件。
A:与因特网更加紧密地结合,利用一切可以利用的方式进行传播
A:计算机病毒
B:网络入侵
C:软硬件故障
D:人员误操作
E:不可抗灾难事件
84.____安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。
85.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。
A:专控保护级
B:强制保护级
C:监督保护级
D:指导保护级
E:自主保护级
86.下列____因素,会对最终的风险评估结果产生影响。
87.下列____因素与资产价值评估有关。
A:购买资产发生的费用
B:软硬件费用
C:运行维护资产所需成本 D:资产被破坏所造成的损失
E:人工费用
A,C,D
88.安全控制措施可以分为____。
A:管理类
B:技术类
C:人员类
D:操作类
E:检测类
89.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。
A:物理层安全
B:人员安全
C:网络层安全
D:系统层安全
E:应用层安全
90.在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括____。
A:物理访问控制
B:网络访问控制
C:人员访问控制
D:系统访问控制
E:应用访问控制
91.关于入侵检测和入侵检测系统,下述正确的选项是____。A:入侵检测收集信息应在网络的不同关键点进行 B:入侵检测的信息分析具有实时性
C:基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D:分布式入侵检测系统既能检测网络的入侵行为又能检测主机的入侵行为 E:入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
92.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有____。A:损害国家荣誉和利益的信息
A:管理制度
B:资产价值
C:威胁
D:脆弱性
E:安全措施
A:双机热备
B:多机集群
C:磁盘阵列
D:系统和数据备份
E:安全审计 B:个人通信地址 C:个人文学作品 D:淫秽、色情信息
E:侮辱或者诽谤他人,侵害他人合法权益的信息
93.基于角色对用户组进行访问控制的方式有以下作用:____。A:使用户分类化
B:用户的可管理性得到加强
C:简化了权限管理,避免直接在用户和数据之间进行授权和取消 D:有利于合理划分职责 E:防止权力滥用
C,D,E
94.有多种情况能够泄漏口令,这些途径包括____。A:猜测和发现口令 B:口令设置过于复杂 C:将口令告诉别人 D:电子监控
E:访问口令文件
95.在局域网中计算机病毒的防范策略有____。A:仅保护工作站 B:保护通信系统 C:保护打印机 D:仅保护服务器
E:完全保护工作站和服务器
A,D,E
96.根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括____。
A:硬件
B:软件
C:人员
D:数据
E:环境
B,C
97.治安管理处罚法规定,____行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。
A:违反国家规定,侵入计算机信息系统,造成危害的
B:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的
C:违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
D:故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的 A,B,C,D
98.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在____。
A:关键服务器主机
B:网络交换机的监听端口
C:内网和外网的边界
D:桌面系统
E:以上都正确
B,C
99.IPSec是网络层典型的安全协议,能够为IP数据包提供____安全服务。
A:保密性
B:完整性
C:不可否认性
D:可审计性
E:真实性
A,B,E
100.信息安全策略必须具备____属性。
A:确定性
B:正确性
C:全面性
D:细致性
E:有效性
83.与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。A:根据违法行为的情节和所造成的后果进行界定 B:根据违法行为的类别进行界定 C:根据违法行为人的身份进行界定 D:根据违法行为所违反的法律规范来界定
84.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____。
A:防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B:重要数据库和系统主要设备的冗灾备份措施
C:记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D:法律、法规和规章规定应当落实的其他安全保护技术措施
A,B,C,D
85.典型的数据备份策略包括____。
86.我国信息安全等级保护的内容包括____。些信息的信息系统分等级实行安全保护
A:对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这
A:完全备份
B:增量备份
C:选择性备份
D:差异备份
E:手工备份
A,B,D
A,B,D
A,C,E B:对信息系统中使用的信息安全产品实行按等级管理 C:对信息安全从业人员实行按等级管理
D:对信息系统中发生的信息安全事件按照等级进行响应和处置E:对信息安全违反行为实行按等级惩处
89.物理层安全的主要内容包括____。
A:环境安全
B:设备安全
C:线路安全
D:介质安全
E:人员安全
A,B,D
90.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。A:安全策略
B:安全法规
C:安全技术
D:安全管理
A,B,D
93.PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的____的总和。A:硬件
B:软件
C:人员
D:策略
E:规程
A,B,C,D,E
94.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,____行为,构成犯罪的,依照刑法有关规定追究刑事责任。A:利用互联网销售伪劣产品或者对商品、服务作虚假宣传 B:利用互联网侵犯他人知识产权
C:利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息
D:利用互联网损害他人商业信誉和商品声誉
E:在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片
96.____是建立有效的计算机病毒防御体系所需要的技术措施。
A:杀毒软件
B:补丁管理系统
C:防火墙
D:网络入侵检测
E:漏洞扫描 A,B,C,D,E
97.在安全评估过程中,安全威胁的来源包括____。
98.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括____。
A:高级管理层
B:关键技术岗位人员
C:第三方人员
D:外部人员
E:普通计算机用户
A,B,E
100.涉密安全管理包括____。
A:外部黑客
B:内部人员
C:信息技术本身
D:物理环境
E:自然界
A,B,C,D,E A,B,C,D,E
A,B,D A:涉密设备管理
B:涉密信息管理
C:涉密人员管理
D:涉密场所管理
E:涉密媒体管理 B,C,D,E
第三篇:多媒体课件制作与网络教学试题(范文)
多媒体课件制作与网络教学上机考试要求:
一、制作5张幻灯片
二、第一张的要求(15分)
1、采用“空白”版式,插入艺术字作为标题,艺术字样式为第3行第2列,艺术字的内容为“侏罗纪公园”,楷体,96号,倾斜。(5分)
2、艺术字的填充色为渐变——预设——金乌坠地;幻灯片背景用填充效果——过渡——双色——粉、浅蓝(5分)
3、添加该幻灯片切换效果为“水平百叶窗”,慢速,无声音;添加艺术字动画效果为“飞入”、自底部、中速。(5分)
三、第二张的要求(25分)
1、采用“只有标题”版式,标题内容为“最古早的鸟类”,插入一个横排的文本框,输入正文,正文内容为“自从始祖鸟的化石在德国发现以后,就一直被认为是最古老的鸟类,它的学名翻译成中文,就是“远古的翅膀”的意思。根据研究报告显示,始祖鸟极有可能是鸟类的祖先或鸟类族群中分出去旁支”,正文字体为黑体,黄色,32号。(5分)
2、在合适位置插入一幅自选图形——正五角星,设置填充色为黄色,给该自选图形添加文本“团结”。(5分)
3、给所有文字设置“飞入”的动画效果,给自选图形设置“向内溶解”的动画效果。(5分)
4、幻灯片背景用填充效果为渐变——预设——孔雀开屏(5分)
5、插入超级链接按钮,按钮上的文字为“首页”,点击该按钮可以进入第一张幻灯片(5分)
四、第三张的要求(表格)(25分)
1、插入一个4行5列的表格,输入以下内容(5分)
市场1 市场2 市场3 一季度 50000 40000 52000
二季度 100000 50000 100000
三季度 75000 65000 80000
四季度 80000 100000 120000
2、设置所有单元格为“中部居中”,外边框为6磅、黑色、实线;内边框为3磅、蓝色、实线。(5分)
3、设置表格背景为双色——浅蓝、蓝色渐变。(5分)
4、添加标题“销售业绩”,设置字体格式为黑体、32号字、加粗。(5分)
5、幻灯片背景用填充效果——纹理——花束。(5分)
五、第四张的要求(图表)(15分)
1、插入图表,数据表的内容为第三张幻灯片中表格的内容,图表类型为默认。(5分)
2、插入图表标题“销售业绩分析表”,X轴标题为“季度”,Z轴标题为“销售额”。(5分)
3、设置图表区域背景为“淡紫色”。(5分)
六、第五张的要求(超级链接)(15分)
1、采用“标题与文本”版式,在正文区域输入“返回首页”“表格”“图表”,分别设置超级链接,依次链接到第一张、第三张、第四张。(5分)
2、设置行距为2倍,幻灯片背景为双色----浅蓝、红色渐变。(5分)
3、在合适位置加入竖排艺术字“认真检查”,设置字体为楷体、96号字;设置艺术字的开关为“双波形2”,艺术字填充色为“预设”----“红日西斜”。(5分)
七、保存(5分)
完成作品后,保存到桌面,文件名为“学号xxx姓名xxx”。(5分)
第四篇:电大管理方法与艺术试题综合练习五
综合练习五
一、单项选择
1.赫茨伯格提出的双因素理论认为(A)不能直接起到激励的作用,但能防止人们产生不满情绪。
A、保健因素B、激励因素C、成就因素D、需要因素
2.根据佛鲁姆的期望理论公式,一般说来,效价越高,期望值越大,激励的水平就越(A)。
A、高B、低C、一般D、不能确定
3.成就需要理论一般适用于(B)的研究。
A、普通员工B、技术人员C、主管人员D、基层管理人员
4.领导理论的发展大致经历了三个阶段,(A)侧重于研究领导人的性格、素质方面的特征。
A、性格理论阶段B、行为理论阶段
C、效用领导阶段D、权变理论阶段
4.‘管理方格理论提出了五种最具代表性的领导类型,(A)领导方式对生产和工作的完成情况很关心,却很少关心人的情绪,属于任务式领导。
A、1-1型B、9-1型C、1-9型D、5-5型
二、判断正误
1.根据戴维•麦克利兰的研究,对一般职员来说,成就需要比较强烈。X
2.期望理论是美国心理学家佛鲁姆于1964年在《动机与人格》一书中提出来的。X
3.在物质激励中,最突出的就是金钱,金钱是惟一能激励人的力量。X
4.表彰和奖励能起到激励的作用,批评和惩罚不能起到激励的作用。X
5.领导情景理论亦称随机制宜理论,强调领导无固定模式,领导效果因领导者、被领导者和工作环境的不同而不同。V
三、案例分析
案例一
杨瑞的苦恼
杨瑞是一个典型的北方姑娘,在她身上可以明显的感受到北方人的热情、直率和坦诚。总是愿意把自己的想法说出来和大家一起讨论。正是因为这个特点,她在上学期间很受老师和同学的欢迎。今年杨瑞从某大学的人力资源管理专业毕业,她认为,经过四年的的学习, 自己不但掌握了扎实的人力资源管理专业知识,而且具备了较强的人际沟技能,因此,她对
自己地未来期望很高,为了实现自己的梦想,她毅然只身去广州求职。
经过将近一个月的反复投递简历和面试,在权衡多种因素的情况下,杨瑞最终选定了东莞市的一家研究生产食品添加剂的公司。她之所以选择这家公司是因为该公司规模适中,发展速度很快,最重要的是该公司的人力资源管理工作还处于尝试阶段,如果杨瑞加入,将是人力资源部的第一个人,因此她认为自己施展能力的空间很大。
但是到公司实习一个星期后,杨瑞就陷入了困境中。原来该公司是一个典型的小型家族企业,企业中的关键职位基本上都由老板的亲属担任,充满了各种裙带关系。尤其是老板给杨瑞安排了他的大儿子做临时上级,而这个人主要负责公司研发工作,根本没有管理理念,更不用说人力资源管理理念。在他的眼里,只有技术最重要,公司只要能赚钱,其他的一切都无所谓。但是杨瑞认为越是这样就越有自己发挥能力的空间,因此在到公司的第五天杨瑞拿着自己的建议走向了直接上级的办公室。
“王经理,我到公司已经快一个星期了,我有一些想法想和您谈谈。你有时间吗?”杨瑞走到经理办公桌前说。
“来来来,小杨,本来早就应该和你谈谈了,只是最近一直扎在实验室里就把这件事忘了。”
“王经理,对于一个企业,尤其是处于上升阶段的企业来说,企业要持续发展必须在管理上狠下功夫。我来公司已经快一个星期了,据我的目前对公司的了解,我认为公司主要的问题在于职责界定不清;雇员的自主权力太小,致使员工觉得公司对他们缺乏信任;员工薪酬结构和水平的制定随意性较强,缺乏科学合理的基础,因此薪酬的公平性和激励性都降低。”杨瑞按照自己事先所列的提纲开始逐条向王经理叙述。
王经理微微皱了一下眉头说:“你说的这些问题我们公司也确实存在,但是你必须承认一个事实——我们公司在赢利。这就说明我们公司目前实行的体制有它的合理性。”“可是,眼前的发展并不等于将来也可以发展,许多家族企业都是败在管理上。” “好了,那你有具体方案吗?”
“目前还没有,这些还只是我的一点想法而已,但是如果得到了您的支持,我想方案只是时间问题。”
“那你先回去做方案,把你的材料放在这儿,我先看看然后给你答复。”说完王经理的注
意力又回到了研究报告上。
杨瑞此时真切地感受到了不被认可的失落,她似乎已经预测了自己第一次建议的结局,果然,杨瑞的建议书石沉大海,王经理好像完全不记得建议书的事。杨瑞陷入了困惑之中,她不知道自己是应该继续和上级沟通,还是干脆放弃这份工作,另找一个发展空间。回答下列问题:
1。杨瑞所遇到的问题是她还是王经理造成的?
2。在这个案例中最关键 的问题是什么?
3。如果你是杨瑞,在不离开企业的情况下你将如何做?
4。如果你是王经理,你应该怎么做?
案例二
一位助理工程师的离职
助理工程师黄大佑,一个名牌大学高材生,毕业后工作已8年,于4年前应聘调到一家大厂工程部负责技术工作,工作诚恳负责,技术能力强,很快就成为厂里有口皆碑的“四大金刚”之一,名字仅排在厂技术部主管陈工之后。然而,工资却同仓管人员不相上下,夫妻小孩三口尚住在来时住的那间平房。对此,他心中时常有些不平。
黄厂长,一个有名的识才的老厂长,“人能尽其才,物能尽其用,货能畅其流”的孙中山先生名言,在各种公开场合不知被他引述了多少遍,实际上他也是这样做了。4年前,黄大佑调来报到时,门口用红纸写的“热烈欢迎黄大佑工程师到我厂工作”几个不凡的颜体大字,是黄厂长亲自吩咐人秘部主任落实的,并且交代要把“助理工程师”的“助理”两字去掉。这确实使黄大佑当时工作更卖劲。
两年前,厂里有指标申报工程师,黄大佑属于有条件申报之列,但名额却让给一个没有文凭、工作平平的若同志。他想问一下厂长,谁知,他未去找厂长,厂长却先来找他了:“黄工,你年轻,机会有的是”。去年,他想反映一下工资问题,这问题确实重要,来这里其中一个目的不就是想得高一点工资,提高一下生活待遇吗?但是几次想开口,都没有勇气讲出来。因为厂长不仅在生产会上大夸他的成绩,而且,曾记得,有几次外地人来取经,黄厂长当着客人的面赞扬他:“黄工是我们厂的技术骨干,是一个有创新的„„”哪怕厂长再忙,路上相见时,总会拍拍黄工的肩膀说两句,诸如“黄工,干得不错”,“黄工,你很有前途”"。这的确让黄大佑兴奋,“黄厂长确实是一个伯乐”。此言不假,前段时间,他还把一项开发新产品的重任交给他呢,大胆起用年轻人,然而„„
最近,厂里新建好了一批职工宿舍,听说数量比较多,黄大佑决心要反映一下住房问题,谁知这次黄厂长又先找他,还是像以前一样,笑着拍拍他的肩膀:“黄工,厂里有意培养你入党,我当你的介绍人。”他又不好开口了,结果家没有搬成。
深夜,黄大佑对着一张报纸的招聘栏出神。第二天一早,黄厂长办公台面上放着一张小纸条:
黄厂长:
您是一个懂得使用人才的好领导,我十分敬佩您,但我决定走了。
黄大佑于深夜
试回答以下问题
1、根据马斯洛的理论,住房、评职称、提高工资和入党对于黄工来说分别属于什么需要?
2、根据公平理论,黄工的工资和仓管员的不相上下,是否合理?
案例一:
第一:双方都有。分析:主要是王经理,但是,杨瑞的做法也太直接了,他毕竟是经理你也要顾忌一下他的感受,再者,又是家族企业,人家有权,你能怎么办。第二:信任问题。你刚到公司一个星期,就提出公司的体制有问题,换言之就是否定了这个家族的成就,当然你不一定这么想,但是人家就不一定了。第三:从原岗位做起,干出成绩来你就会得到老板的信任,你的权利就有了,也就是有你的资本了,这样一步一步的来达到你的目的。第四:会和杨瑞谈谈,采纳其中可用的一些理念,其他和王经理的基本一样,所不同是我以后会更加注意他,并给他一定的伸展空间,也好对其考察,以便确定以后是否能重用。(完全是经验之谈,你可以参考一下)主要问题在杨瑞,最关键的是杨瑞没有把方案做好就找王经理了,不管经理有没有这方面意识,要是我我也会跟王经理一样的做法先把方案做好再说等方案教上来,视情况而定,有理取之~!
案例二:属安全上的需要,根据马斯洛层次需求理论,其中安全需要是指以下几方面的需要。◆ 人身安全◆ 健康保障◆ 资源所有性◆ 财产所有性◆ 道德保障◆ 工作职位保障◆ 家庭安全
根据公平理论的基本观点:人的工作积极性不仅与个人实际报酬多少有关,而且与人们对报酬的分配是否感到公平更为密切。人们总会自觉或不自觉地将自己付出的劳动代价及其所得到的报酬与他人进行比较,并对公平与否做出判断。鉴于黄工与仓管员工资不相上下,在实际管理过程中,领导应该了解下属需要,首先采取行为激励,在短期内可以解决该问题。但从物质与精神角度来分析,短期的精神鼓励比物质鼓励更具有刺激性。伴随时间的延长,应该弱化精神鼓励,激励过头,会造成反向激励的效果。因此在实际管理过程中,以先发现,打预防,再从根本上解决。因此,合理性也是存在期间差异的,在前期是合理的,但在后期是不合理的。管理的本质是平衡艺术。因此黄某的离开是明智的选择。
选择和判断 AABAAXXXXV
第五篇:山东大学网络教育《MATLAB技术与应用》模拟试题3参考答案
C MATLAB程序设计 MATLAB程序设计 MATLAB程序设计 MATLAB程序设计
一、写出如下语句执行的结果显示
1、A=[1:5];A=1./A;f1=find(abs(A)>0.4|ABS(A)<0.23)f1 =
2、A=[1:3;4:6;7:9];X=5;Y=ones(3)*5;xa=X<=A xa =
0
0
0
0
3、A=[1,2;3,4];B={1:4,A,’abcd’};B{2} ans =
4、A=[7,3,-2;3,4,-1;-2,-1,3];flipud(A)ans =
5、A=[1 2 3;4 5 6;7 8 0];B=[A;[1 3 5]] B =
0
二、编写程序实现以下二维图形:
参考答案: x=0:0.1*pi:2*pi;subplot(2,2,1);plot(x,sin(x),'-*')title('sin(x)')subplot(2,2,2);plot(x,cos(x),'-o')title('cos(x)')subplot(2,1,2);plot(x,sin(x).*cos(x),'-*',x,sin(x)+cos(x),'gh')plot(x,sin(x).*cos(x),'-*',x,sin(x)+cos(x),'-gh')legend('sin(x)*cos(x)','sin(x)+cos(x)')
三、编写程序完成如下的求和:
Ki602i122226
要求:1 用for循环实现; 2 用while循环实;不用循环语句实现。
参考答案:
(1)i=0;k=0;for i=0:1:6
(2)i=0;k=0;while(i<=6)
(3)k=0;k=2.^0+2.^1+2.^2+2.^3+2.^4
k=2.^i+k;
k=2.^i+k;i=i+1;
+2.^5+2.^6
end
end