A.評估培訓有效性
B.員工測試
C.收集員工的反饋
D.收集培訓未涉及的內容以便將來的程序
您可能感興趣的試卷
你可能感興趣的試題
A.配置管理
B.CMMI
C.流程化
D.發(fā)布管理
A.成本增加
B.與組織業(yè)務保持一致
C.消除風險
D.ROI(投資回報率)增加
A.使用時必須有嚴格的書面文檔,使用過程必須嚴格控制,必須明確使用后果
B.需要有良好的訪問控制,在生產中環(huán)境使用
C.只能嚴格限制在測試環(huán)境中使用
D.要確保做好單向散列,在系統(tǒng)生命周期結束之后要剔除
A.共享
B.證書
C.IKE
D.SHA-1
A.系統(tǒng)管理
B.變更管理
C.風險管理
D.質量管理
最新試題
《中華人民共和國刑法》規(guī)定,違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng)的,構成()
限制被保護網絡與因特網之間或其他網絡之間信息訪問的部件或部件集被稱為()
通過為系統(tǒng)的關鍵部件設置冗余備份、并在發(fā)生故障時通過自動功能隔離和自動功能轉移使系統(tǒng)不間斷地工作的計算機是()
計算機互連成網絡的目的是要實現網絡資源的共享,按資源的特性分成()
什么是Ethereal?
Windows 2000安全系統(tǒng)集成以下不同的身份驗證技術,包括()
在Window2000系統(tǒng)中,命令行添加用戶qing10為超級用戶的操作是()
IIS6.0相對于IIS5.0安全性有了很大的提高,主要表現在()
下列屬于常用的漏洞掃描工具有()
總線型結構是從網絡服務器中引出一條電纜,網絡中所有的工作站依次連接到這條電纜上的各個節(jié)點的體系結構。這種網絡結構也稱為()