【多选题】
问卷调查法是常用的一种调查方法,但也存在不利因素,主要包括___。
A. 被调查员工的表达能力和理解能力较低
B. 人与人之间存在着认知能力的差异性
C. 受调查群体数量限制导致信息搜集不全面
D. 难以发现被调查者的心理动机
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
ABD
解析
暂无解析
相关试题
【多选题】
培训评价最直接的目的是___
A. 引导职业培训工作向着服务于经济社会需要方向发展
B. 提高培训工作质量
C. 引导职业培训向着建设终生学习社会的目标发展
D. 促进就业和再就业工作
【多选题】
培训评价的客观性原则要求___
A. 培训评价要有利于培训目标的实现
B. 培训评价必须客观实际
C. 培训评价整个过程中坚持统一标准
D. 培训评价要注意依据社会需求变化适时调整
【多选题】
关于培训评价概括性问题描述错误的是___
A. 强调研究程序的标准化、系统化
B. 在本质上是一个归纳的过程
C. 容易获得综合性的结论
D. 以一系列较为抽象的问题作为评价标准
【多选题】
关于职责指标论述正确的是___
A. 从开展培训活动的基础条件提出的指标
B. 从投入产出比例的角度确定的指标
C. 强调培训实施过程的质量
D. 主要是过程指标没有强调结果
【多选题】
关于建立培训素材基础台账论述正确的有___
A. 基本素材台账主要指企业发展与员工素质相关的信息
B. 基本素材台账是员工培训开发最基础性的工作
C. 员工基本素质台账的重点是分析员工培训需求动态
D. 员工基本素质台账不包括员工总数与男女比例等基本状况
【多选题】
关于培训项目与企业发展的关系论述正确的是___
A. 培训项目是企业经营管理的重要组成部分
B. 培训项目可提升企业经营管理水平
C. 培训项目开发可集中解决企业发展中的问题
D. 企业发展给培训项目的开发创新提供机遇
【多选题】
关于培训计划论述正确的是___
A. 制定培训计划是培训工作发展的重要手段
B. 综合培训计划一般是年度培训计划
C. 单项培训计划是综合培训计划的基础
D. 综合培训计划是单项培训计划制定的指导性文件
【多选题】
关于培训方式方法论述正确的是___
A. 培训方式方法主要是指是集中培训还是分散进行
B. 独立的小型组织部门的培训常采用集中培训方式进行
C. 专业技能培训主要采用边干边学的方法
D. 高层培训常采用分散培训方式
【多选题】
关于培训规模论述正确的是___
A. 技术要求较为专业的培训其规模较小
B. 名人讲座形式的培训规模较小
C. 培训规模受培训性质的影响
D. 采用讲授讨论等方式,培训规模应控制在一个适度的水平
【多选题】
关于培训计划要素论述错误的是___
A. 培训目标主要回答为什么要进行培训的问题
B. 培训对象主要是确定多少人接受培训的问题
C. 培训的组织范围一般包括五个层次
D. 培训教师是培训计划的基本要素
【多选题】
设计一个完整的调查方案在明确调查目的后还要注意___方面。
A. 确定调查对象和调查单位;
B. 全盘制定组织计划;
C. 选择调查方式和方法;
D. 制定调查项目和调查表;
推荐试题
【填空题】
27.20世纪80年代末、90年代初,随着东欧剧变和苏联解体,持续近半个世纪的冷战格局被打破。 “___ ” 是当前乃至今后相当长时期内世界主要战略力量对比的总体态势和总体特征。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity