下列属于动物组织的是不属于网络组织治理机制的是

  作者:
  :10位[] 13位[9]
  出版日期:2005-3
  定价:¥24.00 元
网络组织治理机制论 -
  本书利用对治理机制进行分类,通过典型相关分析法对治理机制与治理绩效之间的关系进行实证研究。对网络组织治理机制的内涵特征、体系构成、作用基础进行理论概括。
网络组织治理机制论 -
  孙国强,1963年出生,山西万荣人,1986午毕业于北方工业大学,获工学学士学位,1989年毕业于北京科技大学,获管理学硕士学位,2004年毕业于南开大学,获管理学博士学位。现任山西财经大学研究生学院副院长、管理学副教授、企业管理专业硕士生导师、MBA导师,中国管理科学研究院特约研究员,山西省青年学术带头人。研究方向为企业与实践,参与国家自然科学基金项目 “网络治理的结构、机制与应用研究”、教育部博士点基金项目“网络组织运作机制与治理研究”,主持山西省软科学基金项目“中小企业制度创新与络合作的视角”、山西省哲学社会科学基金项目 “山西企业网络化合作机制研究”等课题6项,出版《网络组织:组织发展新趋势》(合著)等学术著作4部,在《中国工业经济》、《经济管理》、《企业管理》、《管理科学》、《外国经济与管理》等学术期刊发表学术论文60余篇。
网络组织治理机制论 -
  第一章 导论
  第一节 问题的提出/1
  第二节 研究目的与意义/4
  第三节 国内外研究概况/6
  一、国外研究概况/6
  二、国内研究概况/10
  三、文献检索查新情况/12
  第四节 研究设计/13
  一、研究内容/13
  二、研究方法/15
  三、技术路线/16
  四、创新之处/17
  第二章 相关理论问题探讨
  第一节 相关概念界定/18
  一、网络组织与网络组织治理/18
  二、网络组织治理机制/25
  第二节 特征辨析:比较的视角/30
  一、网络机制与层级机制的比较/30
  二、网络机制与市场机制的比较/35
  第三节 相关理论评析/41
  一、社会网络理论/4l
  二、交易费用理论/44
  三、其他理论/46
  第三章 网络组织治理机制的体系:构建与分析
  第一节 治理机制的体系构建/49
  一、治理机制的文献梳理/49
  二、治理机制的分类:模糊聚类分析法的应用/54
  第二节 宏观机制分析/58
  一、限制性进入机制质疑/58
  二、信任机制的界定与建立/66
  三、声誉机制及其局限性/72
  四、联合制裁机制及其博弈机理/76
  五、合作文化机制的两个层面/80
  第三节 微观机制分析/87
  一、学习创新机制的机理/87
  二、激励约束机制:双面激励与三向度约束/93
  三、决策协调机制:分散与集中的平衡/99
  四、利益分配机制:理论与模型/106
  第四节 小结/112
  第四章 网络组织治理机制的作用基础:治理逻辑模型
  第一节 治理逻辑模型:JM模型的扩展/113
  一、治理逻辑的含义/113
  二、JM模型及其扩展/114
  第二节 治理逻辑的三要素分析/118
  一、结点之间的关系:关系特征与联结方式/118
  二、结点之间的互动:互动的性质与模式/125
  三、互动的结果:协同效应/140
  第三节 治理机制与治理逻辑的关系模型/145
  一、宏观机制在治理逻辑中的作用/145
  二、微观机制在治理逻辑中的作用/157
  三、RBML模型/170
  第四节 小结/172
  第五章 网络组纲治理机制的作用效果:机制与绩效关系的实证分析
  第一节 治理绩效的界定与研究框架构建/174
  一、治理绩效的研究现状述评/174
  二、治理绩效的特点与研究框架/177
  第二节 治理机制与治理绩效的变量设计/181
  一、治理机制的变量设计/181
  二、治理绩效的变量设计/182
  第三节 数据的收集与典型相关分析/184
  一、样本与分析方法描述/184
  二、治理机制与治理绩效的典型相关分析/187
  三、治理机制影响治理绩效的综合分析/195
  第四节 小结/199
  第六章 结论与启示
  第一节 主要结论/200
  第二节 几点启示/202
  第三节 局限性及后续研究设计/204
  附录1:网络组织治理机制分类调查问卷/206
  附录2:网络组织治理机制与绩效调查问卷/208
  附录3:图表索引/211
  附录4:相关研究成果/214
  参考文献/217
  后记/236
为本词条添加和相关影像
互动百科的词条(含所附图片)系由网友上传,如果涉嫌侵权,请与客服联系,我们将按照法律之相关规定及时进行处理。未经许可,禁止商业网站等复制、抓取本站内容;合理使用者,请注明来源于。
登录后使用互动百科的服务,将会得到个性化的提示和帮助,还有机会和专业认证智愿者沟通。
您也可以使用以下网站账号登录:
此词条还可添加&
编辑次数:4次
参与编辑人数:4位
最近更新时间: 10:34:30
贡献光荣榜
扫描二维码用手机浏览词条
保存二维码可印刷到宣传品
扫描二维码用手机浏览词条
保存二维码可印刷到宣传品2015年公需科目《计算机网络信息安全与管理》考试试卷
考生姓名:贺翠容
考试科目:2015年公需科目《计算机网络信息安全与管理》
考试时间: 9:17:04
考试成绩:74分(合格分数:60分)
回答正确的题目显示为“蓝色”,错误显示为“红色”。
答案选项中“已勾选”的为考生的回答,“紫色”标识的选项为标准答案。
一、判断题(每题1分)1.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。 正确 错误2.安全管理是我们建好电子政务和电子商务系统中不可分割的部分,通过建立安全保障体系完善和形成我们的安全组织管理。 正确 错误3.安全评估是非常重要的工作,要定期或者不定期地对系统的安全状况进行审查。 正确 错误4.网络信息安全中,安全风险管理建立在两方面基础上:一是我们对风险的预期;二是我们对风险的容忍程度。 正确 错误5.信息化社会已经成为大家都要面对的一个现实,计算无处不在 正确 错误6.恶意的代码侵入你正常的系统,使你的系统不能很好地工作,被称为计算机病毒。 正确 错误7.我国现阶段已经有很多的信息安全技术手段,所以我国网络是绝对的安全。 正确 错误8.网络信息安全是小范围的,有边界的安全; 正确 错误9.2014年共接到各类网络欺诈案比2013年增长43.3%。 正确 错误10.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。 正确 错误11.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。 正确 错误12.随着信息网络逐渐渗入人类社会的各个领域,越来越多的机构不得不重新布局信息网络,以与经济发展保持一致。 正确 错误13.目前我国重要的信息系统和工业控制系统是自主生产的,不会产生对外依赖。 正确 错误14.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。 正确 错误15.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。 正确 错误16.网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。 正确 错误17.中国现在有6亿多网民,是世界网民最多的国家。 正确 错误18.我们要深刻理解未来信息化发展迅速与安全风险增大趋势长期并存的局面。 正确 错误19.网络空间既要提倡自由,也要倡导秩序。 正确 错误20.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。 正确 错误21.《自媒体―草根新闻为人民》认为,自媒体是媒体发展的第二阶段。 正确 错误22.具有一国国籍,并且根据国家的法律规定享有权利和承担义务的人被称为网民。 正确 错误23.网民主要是由社会的顶层构成。 正确 错误24.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。 正确 错误25.传统媒体的传播方式是双向传播。 正确 错误26.在危机事件的处理当中,到了自媒体的时代意见领袖将会发生巨大的作用。 正确 错误27.目前我们已经有行之有效的信息能力评价体系。 正确 错误28.无秘APP属于公开社交。 正确 错误29.当我们碰到自媒体这个时代的问题的时候,决不能搁置问题。 正确 错误30.网络空间是客观存在的,是新的国家主权的空间。 正确 错误31.网络空间是主观存在的,是新的国家主权的空间。 正确 错误32.信息网络是新的社会生产力,是国家软实力、竞争力的重要标志,具有明显的主权管辖边界。 正确 错误33.近年我国互联网的治理概念逐步清晰和确立,互联网治理涉及多个部门,但治理效果不明显。 正确 错误34.我国是受境外黑客攻击破坏最严重的国家之一,西方媒体、政客渲染中国黑客攻击,丑化唱衰中国。 正确 错误35.人类活动有五大空间,它们包括海、陆、空、外太空和网络空间。 正确 错误36.英国于1864年颁布的《工厂法》就是有关劳动和劳动保障方面的法律。 正确 错误37.逐层传播是现代传播独有的方式。 正确 错误38.2014年3月,美国电信和信息管理局宣布放弃对DNS根区文件的管辖权。 正确 错误39.网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。 正确 错误40.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。 正确 错误二、单项选择(每题1分)41.( )是指在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中。 A、物理隔离 B、逻辑隔离 C、基于物理隔离的数据交换 D、基于逻辑隔离的数据交换42.网上的( )主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。 A、漏洞扫描 B、数据库 C、入侵检测 D、安全审计43.在向互联网交换信息的时候,要进行严格的过滤审查和审计处理,经常用于政府的外网建设中,这被称为( )。 A、理隔离 B、磁隔离 C、辑隔离 D、接交换44.下列属于网络基础平台的是( )。 A、火墙 B、据库安全 C、毒防治系统 D、上都是45.证书认证中心对证书的管理不包括( )。 A、证书的签发 B、证书的撤消 C、证书的销毁 D、证书秘钥管理46.下列不属于黑客常见的攻击类型的是( )。 A.短信窃取 B.逻辑炸弹 C.蠕虫 D.特洛伊木马47.下列技术手段成为网络犯罪的重灾区的是( )。 A.银行卡 B.wifi C.支付宝 D.广告48.从国家层面来看,信息安全包括( )等基础信息网络安全。 A.广播电视视网络 B.电信网络 C.互联网 D.以上都是49.我国的技术属于( )。 A.创新性 B.研发型 C.跟随性 D.固守型50.美国情报局和安全局掌握我国( ),而我国还没有此类清单。 A.关键基础设施 B.设备配备清单 C.美国完全局预置的监控设备清单 D.以上都是51.建立评估小组,评估现有信息安全相关立法,对可适的立法予以适用,并通过出台( )等形式,增强现有法律的适用性。 A.立法解释 B.司法解释 C.判例 D.以上都是52.“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是( )提出的。 A.邓小平 B.江泽民 C.胡锦涛 D.习近平53.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的( )。 A.危害社会稳定 B.扰乱市场经济秩序 C.危害社会主义文化 D.导致道德观念缺失54.“互联网实现了对全人类的开放,网络用户只有信息的生产者和信息的使用者两种身份”这属于互联网从( )方面的开放。 A.技术 B.地域 C.对象 D.思想55.在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了( )。 A.理顺网络管理机制 B.建立健全权利保障机制 C.完善信息内容安全立法体系 D.设立司法部门56.下列关于IOE的说法不正确的是( )。 A.IOE是保障安全、提高防范能力的重要需求 B.是降低我们在信息系统、网络系统供应链风险的要求 C.I-ITUNES,O-Oracle,E-EMC D.拉动国内IT产业的发展57.微博客字符一般限定在( )。以内。 A.112 B.130 C.140 D.17058.当评估舆论风险比较高的时候,他会转入( )进行沟通。 A.微博 B.贴吧 C.微信群 D.论坛59.随着移动互联网的逐步成熟,用户媒介素养的提升,获取用户成本( )。 A.维持稳定 B.迅速拉伸 C.持续降低 D.走向不确定60.自媒体是在( )年提出的。 A.2001 B.2002 C.2003 D.200461.下列属于舆论话语权的是( )。 A.信息的首发权 B.信息的联动权 C.信息的调侃权 D.以上都是62.在自媒体的空间当中,或者说在自媒体的时代,( )受到了集体的侵犯。 A.个人思想 B.个人信仰 C.个人行为 D.个人隐私63.自媒体时代传播时间被压缩到黄金( )小时。 A.24 B.12 C.6 D.164.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的( )结构。 A.等级化 B.扁平化 C.区域化 D.一体化65.民航行业微博社交资产微博账号最多的是( )。 A.航空公司 B.空姐 C.飞行员 D.机场66.大型流言形成过程的初期是( )。 A.刻意或无意编造 B.大V围观点评 C.迎合网友心态大众转发 D.大众情感支持,丰富传播热点67.2004年至2011年共推动两高出台( )个与网络赌博、色情、诈骗、侵犯知识产权等相关的司法解释。 A.6 B.7 C.8 D.968.下列方法可以非法窃取到考生名单的是( )。 A.买通考试主管部门的内部工作人员 B.买通相关信息系统的开发人员 C.通过黑客对考上报名系统实施攻击 D.以上都是69.自媒体的时代,( )将会发生巨大的作用。 A.意见领袖 B.传统媒体 C.新媒体 D.以上都是70.关于社交网络的结构特点说法错误的是( )。 A.节点海量性 B.结构复杂性 C.内容单一性 D.多维演化性71.下列属于网络基础环境的是( )。 A.IP地址 B.电子商务 C.社交网络 D.个人信息权72.组织结构与社会结构的重组是属于( )。 A.碎片化的信息 B.碎片化的应用 C.碎片化的网络 D.碎片化的生活73.公元前1700多年前的古巴比伦,制定了著名的( ),该法典中对土地所有和租赁进行了规定。 A.《汉姆拉比法典》 B.《十二表法》 C.《唐律》 D.《大明律》74.环境污染问题成为机器生产的一个重要负面问题,因此环境保护法成为各国关注对象,英国1863年颁布了( )。 A.《石油污染控制法》 B.《碱业法》 C.《河川法》 D.《矿业法》75.采取的多是综合型的保障措施的国家是( )。 A.俄罗斯 B.美国 C.英国 D.德国76.域名管理属于互联网治理内容的哪个层面?( ) A.上层 B.结构层 C.表层 D.外层77.反垃圾邮件属于互联网治理内容的哪个层面?( ) A.中层 B.核心层 C.功能层 D.上层78.安南用的词是( ),确实互联网应该受到保护,它还是个孩童,正在受到各方面的威胁。 A.管理 B.促进 C.保护 D.以上都是79.移动互联网给黑客带来了无限机遇,()成为黑客窃取他人秘密的武器。 A.软盘 B.网络漏洞 C.U盘 D.网线80.手机终端面临许多安全威胁,超过()的中国网民认为无法卸载部分手机预装软件。 A.两成 B.三成 C.五成 D.六成三、多项选择(每题2分)81.数据交换有三种方式,分别是( )。 A、物理的隔离 B、逻辑的隔离 C、基于逻辑隔离的数据交换 D、基于物理隔离的数据交换 E、直接交换82.目前对于信息安全经费,我国存在( )现象。
A.经费投入集中 B.经费投入分散 C.使用效率不高 D.使用效率较高 E.经费投入相对较多83.在我国网络信息化的新发展的现状下,我们应该( )。 A.认真贯彻中央网信办的工作部署、中央网络安全和信息化领导小组会议的精神 B.加强网络安全的顶层设计和战略统筹 C.加快制定相关的法律法规标准 D.加强信息安全的检查工作 E.做好信息化安全审计以及对一些新技术的应用,对安全保障进行认真指84.我国网络不良信息治理存在的问题有( )。 A.法律建设不完善 B.管理体制效率不高 C.非正式的管制方式导致管制成本高昂 D.行业自律不到位 E.没有监管85.国际战略发展的要求有( )。 A.网民自律性提高 B.网络基础设施基本普及 C.自主创新能力显著增强 D.信息经济全面发展 E.网络安全保障应用86.下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有( )。 A.美国 B.法国 C.印度 D.英国 E.日本87.舆论话语权的几种类型包括( )。 A.信息的首发权 B.信息的评论权 C.信息的联动权 D.信息的控制权 E.信息的调侃权88.本课程在提及人类社会的基本规则时讲到,群体结构包括( )。 A.需求 B.资源 C.能力 D.关系 E.规则89.互联网终端形势的特点有哪些?( ) A.多样化 B.便携化 C.移动化 D.单一化 E.普通化90.在整个账户安全里,最重要的是实现强密码保护,实现强密码保护的措施包括()。 A.设置密码时,避免包含个人信息 B.为防止忘记密码,将密码记录在电脑中 C.不要将密码记录在电脑中 D.使用不同的密码 E.设置密码时,混合使用大小写、数字符等 上传我的文档
 下载
 收藏
该文档贡献者很忙,什么也没留下。
 下载此文档
正在努力加载中...
2014年绍兴市专业技术员继续教育公需科目考试网络安全
下载积分:500
内容提示:2014年绍兴市专业技术员继续教育公需科目考试网络安全
文档格式:DOC|
浏览次数:342|
上传日期: 11:12:11|
文档星级:
该用户还上传了这些文档
2014年绍兴市专业技术员继续教育公需科目考试网络安全
官方公共微信会计继续教育:小金库网络课堂练习题_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
会计继续教育:小金库网络课堂练习题
上传于||文档简介
&&21年​会​计​人​员​继​续​教​育​网​络​课​堂​:​”​小​金​库​的​治​理​与​防​范​相​关​政​策​解​读​“​这​一​门​的​课​堂​练​习​题​汇​总
阅读已结束,如果下载本文需要使用0下载券
想免费下载更多文档?
下载文档到电脑,查找使用更方便
还剩3页未读,继续阅读
你可能喜欢以下不属于内部环境包括的内容的是 A 单位的治理结构B授权审批控制C内部审计机制D_百度知道
以下不属于内部环境包括的内容的是 A 单位的治理结构B授权审批控制C内部审计机制D
内部审计是内部控制的另一要素,组织架构,人力资源政策,环境,风险评估C。环境包括,信息与沟通,控制,道德环境,能力。内部控制5要素,控制活动
其他类似问题
为您推荐:
内部审计的相关知识
其他1条回答
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁

我要回帖

更多关于 下列属于动物组织的是 的文章

 

随机推荐