【单选题】
最早是由美国通用公司总裁斯隆于1943年提出了,于是有了斯隆模型,之称的是()
A. 直线职能型组织结构
B. 矩阵型组织结构
C. 事业部型组织结构
D. 直线型组织结构
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
高层管理者执行相对较多的是()
A. 程序性计划和作业计划
B. 战略性计划和程序计划
C. 非程序性计划和作业计划
D. 非程序性计划和战略计划
【单选题】
管理是通过其他人来完成工作的艺术,该概念强调的是()
A. 人的因素在管理中的重要性
B. 管理过程的严谨性
C. 管理活动的科学性
D. 管理职能的复杂性
【单选题】
管理的载体是()
A. 环境
B. 信息
C. 组织
D. 文化
【单选题】
管理的目的是()
A. 提高积极性
B. 获取利润
C. 实现组织目标
D. 完成上级交办的任务
【单选题】
组织设计的原则不包括()
A. 专业化分工原则
B. 统一指挥原则
C. 权责对等原则
D. 重要性原则
【单选题】
某公司在进行组织结构设计时,在其市场部下设零售批发商法人团队部,这是按()进行划分的
A. 职能部门化
B. 产品部门化
C. 顾客部门化
D. 矩阵型
【单选题】
在组织内部同层次成员之间的信息沟通属于()
A. 上行沟通
B. 下行沟通
C. 横向沟通
D. 单向沟通
【单选题】
关于非正式组织以下表述正确的是()
A. 非正式组织对正式组织会产生积极作用
B. 企业内部一般都会有非正式组织
C. 非正式组织是正式建立的职能部门
D. 非正式组织和正式组织一定会产生冲突
【单选题】
关于公平理论,下列说法正确的是()
A. 是由心理学家弗洛姆提出的
B. 横向比较是将自己的状况与过去的状况进行比较
C. 当员工对组织的激励措施感到不公平时,他会更加努力工作,以实际行动来扭转不公平
D. 该理论的不足之处是员工对公平的判断是极其主观的
【单选题】
管理哲学敬业精神属于组织文化的()
A. 表层
B. 潜层次
C. 物质层
D. 制度层
【单选题】
从基层提拔一批管理者到中层从事管理工作,培训的重点应放在()
A. 总结他们在基层工作的经验教训
B. 熟悉公司有关中层管理人员的奖惩制度
C. 促进他们重新认识管理职能的重点所在
D. 帮助他们完成管理角色的转变
【单选题】
肢体语言属于沟通方式中的()
A. 口头沟通
B. 书面沟通
C. 电子媒介沟通
D. 非语言沟通
【单选题】
在管理中如果某一组织系统过于庞大,需要实行分权授权管理,那么应该使用()沟通网络
A. y式
B. 全通道式
C. 环式
D. 链式
【单选题】
目标管理是一种()
A. 分权管理
B. 集权管理
C. 全面质量管理
D. 系统集成管理
【单选题】
职能部门是上级直线管理者的参谋和助手,主要负责提议,提供信息,与下级机构进行业务指导,但不能对下级执行管理人发号施令的组织机构形式()
A. 矩阵式
B. 委员会制
C. 直线职能制
D. 事业部制
【单选题】
SCM是指()
A. 企业资源计划系统
B. 供应链管理系统
C. 客户关系管理系统
D. 办公自动化系统
【单选题】
决策支持系统的使用者主要是()
A. 高层管理者
B. 中级管理者
C. 基层管理者
D. 审计人员
【单选题】
某制药企业通过加大网络宣传来提高现有产品市场份额的做法属于()
A. 市场渗透
B. 产品开发
C. 市场开发
D. 一体化
【单选题】
下列决策中哪项属于程序化决策?
A. 突发洪水,制定抢险救灾方案
B. 企业组织结构调整
C. 开发新产品
D. 物料订购
【单选题】
矩阵制组织形式采用容易破坏管理的()
A. 统一指挥原则
B. 权责一致原则
C. 跳板原则
D. 分工原则
【单选题】
如果一个管理者在职务上有成就,那么正是这种成就导致它提升到更高的职务,直到这个人被提升过头,就是所谓的彼得原理,或避免这种现象的发生,在选聘管理者是要做到()
A. 选聘的条件要适当
B. 注意候选人的潜在能力
C. 正确看待文凭与水平
D. 敢于起用年轻人
【单选题】
当团队成员还是作为个体在思考,缺乏其他成员集思广益,行为表现更多是,争执,竞争和戒备等,表明团队发展进入()
A. 形成阶段
B. 震荡阶段
C. 规范阶段
D. 执行阶段
【单选题】
我国从20世纪60年代初期开始在国防,建筑,水利和资金的方面推广,使用并被称为统筹法的方式()
A. 综合控制法
B. 计划评审技术
C. 平衡计分法
D. 管理审核
【单选题】
管理的体现生产资料所有制和劳动监督劳动的意志,同生产关系,社会制度相联系,指的是管理的()
A. 科学性
B. 艺术性
C. 自然属性
D. 社会属性
【单选题】
战略管理的特点是()
A. 标准化,制度化,
B. 长远化
C. 全面化,系统化,精确化
D. 重视人的因素
【单选题】
计划工作的起点是()
A. 确定目标
B. 估量机会
C. 确定可供选择的方案
D. 确定前提条件
【单选题】
某纯净水厂向顾客大力宣传,把钱投在水里,从而使销量大增,这种做法是()
A. 市场开发
B. 产品开发
C. 市场渗透
D. 多种经营
【单选题】
将组织的输入变为输出的转化过程指的是()
A. 组织规模
B. 组织战略
C. 技术
D. 组织的生命周期
【单选题】
某项职位或某部门所用的包括作出决策发布命令等的权利是()
A. 直线职权
B. 参谋职权
C. 职能职权
D. 职能参谋职权
【单选题】
为组织的活动指出方向,创造姿态,开拓局面的行为()
A. 领导
B. 管理
C. 控制
D. 计划
【单选题】
在应用最为广泛的四种反馈控制方法中,最重要最困难的事()
A. 财务报告分析
B. 标准成本分析
C. 质量控制分析
D. 工作人员成绩评定
【单选题】
利用有关数学工具,使企业选择一个有效数量解,着重于定量研究学派是()
A. 科学管理学派
B. 管理科学学派
C. 社会合作系统学派
D. 权变理论学派
【单选题】
上层人员着重培养()能力,下成员注重培养()能力
A. 管理,管理
B. 管理职业
C. 职业,职业
D. 职业,管理
【单选题】
某公司有员工81人,假设管理幅度为九人,该公司管理人员的人数应为()
A. 10
B. 7
C. 9
D. 8
【单选题】
一般来说主管人员面对的问题越复杂,其直接管辖的人数()
A. 不宜过多
B. 不宜过少
C. 少都不影响
D. 都不对
【单选题】
为实现组织长远目标而选择的发展方向以及资源分配方案的一个总纲,我们称之为()
A. 使命
B. 战略
C. 政策
D. 规划
【单选题】
管理的目标是()
A. 获取信息
B. 协调各方关系
C. 求市场机会
D. 实现组织目标
【单选题】
按照奎因和卡梅罗的组织生命周期理论,()是组织的迅速成长期
A. 创业组织
B. 规范化阶段
C. 集合阶段
D. 成熟阶段
【单选题】
明确的目标,强调自我管理,自我控制,沟通的合作协同,一种扁平型结构我们称之为()
A. 正式组织
B. 委员会
C. 团队
D. 社团
【单选题】
根据领导生命周期理论,推销型领导方式适用于()
A. 高任务,高关系
B. 高任务,低关系
C. 低任务高关系
D. 低任务,低关系
推荐试题
【单选题】
从采用检测技术的不同可将入侵检测系统分为()。
A. :离线检测系统和在线检测系统
B. :基于主机的入侵检测系统、基于网络的入侵检测系统和混合型入侵检测系统
C. :异常检测模型和误用检测模型
D. :基于主机的入侵检测系统、基于网络的入侵检测系统
【单选题】
下列选项中,哪个不是包过滤防火墙的优点()。
A. :可以与现有的路由器集成
B. :可以用独立的包过滤软件实现
C. :数据包过滤对用户透明
D. :可以检测那些对应用层进行的攻击
【单选题】
如果内部网络的地址网段为 192.168.1.0/24,需要用到防火墙的()功能,才能使用户上网。
A. :地址映射
B. :地址转换
C. :IP地址和MAC地址绑定功能
D. :URL过滤功能
【单选题】
在网络上监听别人口令通常采用()。
A. :拒绝服务
B. :IP欺骗
C. :嗅探技术
D. :蜜罐技术
【单选题】
对于NETBIOS/Windows网络共享漏洞的修复方法是()。
A. :限制文件的访问共享,并指定特定IP的访问限制以避免域名指向欺骗;关闭不必要的文件服务,取消这一特性并关闭相应端口。
B. :修改注册表限制这一潜在的威胁
C. :限制访问
D. :升级并安装补丁文件
【单选题】
向有限的存储空间输入超长的字符串属于( )攻击手段。
A. :缓冲区溢出
B. :运行恶意软件
C. :浏览恶意代码网页
D. :打开病毒附件
【单选题】
( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
A. :代理防火墙
B. :包过滤防火墙
C. :报文摘要
D. :私钥
【单选题】
将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为( )。
A. :ICMP 泛洪
B. :LAND 攻击
C. :死亡之 ping
D. :Smurf 攻击
【单选题】
IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的( )。
A. :主机传感器
B. :网络传感器
C. :过滤器
D. :
【单选题】
对利用软件缺陷进行的网络攻击,最有效的防范方法是( )。
A. :及时更新补丁程序
B. :安装防病毒软件并及时更新病毒库
C. :安装防火墙
D. :安装漏洞扫描软件
【单选题】
在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )。
A. :攻击者
B. :主控端
C. :代理服务器
D. :被攻击者
【单选题】
防止重放攻击最有效的方法是( )。
A. :对用户账户和密码进行加密
B. :使用“一次一密”加密方式
C. :经常修改用户账户名称和密码
D. :使用复杂的账户名称和密码
【单选题】
采用模拟攻击漏洞探测技术的好处是( )。
A. :可以探测到所有漏洞
B. :完全没有破坏性
C. :对目标系统没有负面影响
D. :探测结果准确率高
【单选题】
由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( )。
A. :意外情况处置错误
B. :设计错误
C. :配置错误
D. :环境错误
【单选题】
阈值检验在入侵检测技术中属于( )。
A. :状态转换法
B. :量化分析法
C. :免疫学方法
D. :神经网络法
【单选题】
包过滤技术防火墙在过滤数据包时,一般不关心( )。
A. :数据包的源地址
B. :数据包的目的地址
C. :数据包的协议类型
D. :数据包的内容
【单选题】
下列对计算机网络的攻击方式中,属于被动攻击的是( )。
A. :口令嗅探
B. :重放
C. :拒绝服务
D. :物理破坏
【单选题】
在防火墙技术中,内网这一概念通常指的是( )。
A. :受信网络
B. :非受信网络
C. :防火墙内的网络
D. :互联网
【单选题】
网络监听是( )。
A. :远程观察一个用户的计算机
B. :监视网络的状态、传输的数据流
C. :监视PC系统的运行情况
D. :监视一个网站的发展方向
【单选题】
在访问Web站点时,为了防止第三方偷看传输的内容,我们可以采取的行动为 ( )。
A. :将整个Internet划分成Internet、Intranet、可信、受限等不同区域
B. :在主机浏览器中加载自己的证书
C. :浏览站点前索要Web站点的证书
D. :通信中使用SSL技术
【单选题】
在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A. :问卷调查
B. :人员访谈
C. :渗透性测试
D. :手工检查
【单选题】
可以被数据完整性机制防止的攻击方式是( )。
A. :假冒源地址或用户的地址欺骗攻击
B. :抵赖做过信息的递交行为
C. :数据中途被攻击者窃听获取
D. :数据在途中被攻击者篡改或破坏
【单选题】
拒绝服务攻击的后果是( )。
A. :被攻击服务器资源耗尽
B. :无法提供正常的网络服务
C. :被攻击系统崩溃
D. :A、B、C都可能
【单选题】
( )即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A. :身份假冒
B. :数据篡改
C. :信息窃取
D. :越权访问
【单选题】
以下哪种攻击属于DDoS类攻击?
A. :SYN变种攻击
B. :smurf攻击
C. :arp攻击
D. :Fraggle攻击
【单选题】
针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?
A. :syn flood
B. :ack flood
C. :udpflood
D. :Connection flood
【单选题】
下面哪一种攻击方式最常用于破解口令?
A. :哄骗( spoofing)
B. :字典攻击(dictionary attack)
C. :拒绝服务(DoS)
D. :WinNukE攻击
【单选题】
以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?
A. :分布式拒绝服务攻击
B. :Ping of Death
C. :NFS攻击
D. :DNS缓存毒化攻击
【单选题】
以下哪一项是常见Web站点脆弱性扫描工具?
A. :Appscan
B. :Nmap
C. :Sniffer
D. :LC
【单选题】
网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是( )。
A. :密码加密后,不会被窃听
B. :Cookie字段可以被窃听
C. :报文和帧可以窃听
D. :高级窃听者还可以进行ARPSpoof,中间人攻击
【单选题】
常见Web攻击方法,不包括?( )
A. :利用服务器配置漏洞
B. :恶意代码上传下载
C. :构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D. :业务测试
【单选题】
下列哪种工具不是WEB服务器漏洞扫描工具()?
A. :Nikto
B. :Web Dumper
C. :paros Proxy
D. :Nessus
【单选题】
关于WEB应用软件系统安全,说法正确的是()?
A. :Web应用软件的安全性仅仅与WEB应用软件本身的开发有关
B. :系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴
C. :黑客的攻击主要是利用黑客本身发现的新漏洞
D. :以任何违反安全规定的方式使用系统都属于入侵
【单选题】
在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?
A. :整个数据报文
B. :原IP头
C. :新IP头
D. :输层及上层数据报文
【单选题】
预防信息篡改的主要方法不包括以下哪一项?
A. :IDS
B. :数据摘要
C. :数字签名
D. :明文加密
【单选题】
通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?
A. :拒绝服务(DoS)攻击
B. :扫描窥探攻击
C. :系统漏洞攻击
D. :畸形报文攻击
【单选题】
使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A. :文件共享
B. :拒绝服务
C. :远程过程调用
D. :BIND漏洞
【单选题】
代理防火墙工作在____。
A. :物理层
B. :网络层
C. :传输层
D. :应用层
【单选题】
溢出攻击的核心是( )。
A. :利用Shellcode
B. :提升用户进程权限
C. :修改堆栈记录中进程的返回地址
D. :捕捉程序漏洞
【单选题】
会话侦听与劫持技术属于()技术。
A. :密码分析还原
B. :协议漏洞渗透
C. :应用漏洞分析与渗透
D. :DOS攻击