论文题目:网络营销中存在的问题 ——以淘宝网为例

论文题目:网络营销中存在的问题 ——以淘宝网为例,第1张

1 绪论

随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。

大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。

网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。

2 方案目标

本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动*秽等有害信息在网上传播等。

需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:

1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;

2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;

3.提供恢复被破坏的数据和系统的手段,尽量降低损失;

4.提供查获侵入者的手段。

网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。

3 安全需求

通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,

可用性: 授权实体有权访问数据

机密性: 信息不暴露给未授权实体或进程

完整性: 保证数据不被未授权修改

可控性: 控制授权范围内的信息流向及 *** 作方式

可审查性:对出现的安全问题提供依据与手段

访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。

数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。

安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规 *** 作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏

4 风险分析

网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。

风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。

5 解决方案

51 设计原则

针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:

1.大幅度地提高系统的安全性和保密性;

2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;

3.易于 *** 作、维护,并便于自动化管理,而不增加或少增加附加 *** 作;

4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;

5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;

6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;

7.分步实施原则:分级管理 分步实施。

52 安全策略

针对上述分析,我们采取以下安全策略:

1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。

2.采用各种安全技术,构筑防御系统,主要有:

(1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。

(2) NAT技术:隐藏内部网络信息。

(3) ***:虚拟专用网(***)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。

(4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。

(5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。

(6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。

(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。

3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。

4.建立分层管理和各级安全管理中心。

53 防御系统

我们采用防火墙技术、NAT技术、***技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。

531 物理安全

物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为 *** 作失误或错误及各种计算机犯罪行为导致的破坏过程。

为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。

为保证网络的正常运行,在物理安全方面应采取如下措施:

1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。

2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。

3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。

4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。

532 防火墙技术

防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:

(1)屏蔽路由器:又称包过滤防火墙。

(2)双穴主机:双穴主机是包过滤网关的一种替代。

(3)主机过滤结构:这种结构实际上是包过滤和代理的结合。

(4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。

5321 包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

5322 网络地址转化—NAT

网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规 *** 作即可。

5323 代理型

代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

5324 监测型

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。

相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板

533 ***技术

***的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。

***有三种解决方案:

(1)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(Access ***)。

Access***通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。Access***能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地ISP提供的***服务,就可以和公司的***网关建立私有的隧道连接。

(2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(Intranet ***)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用***特性可以在Internet上组建世界范围内的Intranet ***。利用Internet的线路保证网络的互联性,利用隧道、加密等***特性可以保证信息在整个Internet ***上安全传输。

(3)如果提供B2B之间的安全访问服务,则可以考虑Extranet ***。

利用***技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。Extranet ***通过一个使用专用连接的共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。

534 网络加密技术(Ipsec)

IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括:

1.访问控制

2.无连接完整性

3.数据起源认证

4.抗重放攻击

5.机密性

6.有限的数据流机密性

信息交换加密技术分为两类:即对称加密和非对称加密。

5341 对称加密技术

在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。

5342 非对称加密/公开密钥加密

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。

5343 RSA算法

RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 {mod(p-1)(q-1)} 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。

535 身份认证

在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。

5351 认证机构

CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份z明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。

5352 注册机构

RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于 *** 作的RA系统。

5353策略管理

在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。

5354密钥备份和恢复

为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

5355 证书管理与撤消系统

证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

536多层次多级别的防病毒系统

防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。

防病毒系统设计原则

1.整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。

2.安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。

3.防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。

4.防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。

5.应做到能够对整个系统进行集中的管理和监控,并能/cn>

人力资源管理复习题

一.单项选择

1 认为人力资源管理是具有劳动力的全部人口关点属于( A)。

A成年人口观 B 在岗人口观 C 人员素质观

2.人力资源与人力资本在(C )这一点上有相似之处

A 价值 B 内涵 C 形式 D 人员素质

3.具有内耗特征的资源是(B )。

A 自然资源 B 人力资源 C 矿产资源

4.“人力资源管理,即负责组织人员的招聘、甄选、训练及报酬等功能活动,以达成个人与组织的目标。”这一概念属于( A)

A 过程揭示论 B 目的揭示论 C 现象揭示论 D 综合揭示论

5.人力资源管理与人事管理的主要区别体现在( B)

A内容上 B 观念上 C 工作程序上

6以“任务管理”为主要内容的泰勒的“科学管理原理”,是在(A )性假设基础上提出来的。

A经济人 B社会人 C自我实现人 D复杂人

7. “社会人”人性理论假设的基础是(D )

A泰勒的科学管理原理 B梅奥的人际关系理论

C马斯罗的需要层次理论 D霍桑试验

8.以人性为核心的人本管理的主体是(A )

A职工 B环境 C文化 D价值观

9.期望激励理论属于(B )

A内容型激励理论 B过程型激励理论

C行为改造型激励理论 D综合激励理论

10.通常制约人们士气、创造力、生产效率和目标实现程度的组织气候属于(D )

A组织外部环境 B组织内部环境

C物质环境 D人文环境

11.某企业对10名新招来的员工进行上岗前培训,从讲课到实习一共花了5000元费用。请问这比费用应从人力资源成本的( B)中列支。

A获得成本 B开发成本 C使用成本 D保障成本

12.预测由未来工作岗位的性质与要求所决定的人员素质和技能的类型,属于制定人力资源规划的( B)

A预测未来的人力资源供给 B预测未来的人力资源需求

C供给与需求的平衡 C制定能满足人力资源需求的策略和措施

13.人力资源管理科学化的基础是( B)

A工作评价 B 工作分析 C岗位设计

14.适合于流水作业岗位的任务分析方法是( A )

A决策表 B语句描述 C时间列形式 D任务清单

15工作分析中方法分析常用的方法是(C )

A关键事件技术 B职能工作分析 C问题分析 D流程图

16.管理人员定员的方法是(C )

A设备定员法 B效率定员法 C职责定员法

17.依据个体的经验判断,把所有待评价的职务依序排列,由此确定每种工作的价值的方法是(C )

A因素分解法 B 因素比较法 C 排序法 D 评分法

18.影响招聘的内部因素是( A)

A企事业组织形象 B 劳动力市场条件 C法律的监控

19. 招聘中运用评价中心技术频率最高的是(B )

A管理游戏 B 公文处理 C 案例分析

20.甄选程序中不包括的是(C )

A 填写申请表 B 职位安排 C寻找候选人

21.企业对新录用的员工进行的集中培训,这种方式叫做(A )

A岗前培训 B在岗培训 C离岗培训 D 业余自学

22.在培训中,先由教师综和介绍一学基本概念与原理,然后围绕某一专题进行讨论的培训方式,是(B )

A讲授法 B研讨法 C角色扮演法 D案例分析法

23.按照范围与内容来分,考核可分为(A )

A单项考评 B自我考评 C诊断性考评

24.考评对象的基本单位是( A)

A考评要素 B考评标志 C考评标度

25.员工考评指标设计分( )个阶段

A4 B5 C6 D7

26.下列方法中不属于考核指标量化的方法是( B)

A加权 B标度划分 C赋分 D计分

27.相对比较判断法包括(A )

A成对比较法 B回忆印象评判法 C 加权综合考评法 D 目标等级考评法

28.基本工资的计量形式有(B )

A 基本工资和辅助工资 B计时工资和计件工资

C岗位工资和技能工资 D定额工资和提成工资

29.下列特点的企业,事宜采取计时工资的是(C )

A依靠体力劳动和手工 *** 作进行生产

B劳动成果容易用数量衡量

C产品数量主要取决于机械设备的性能

D自动化、机械化程度较低

30.下列特点的组织和工种,事宜采取岗位工资制的是(C )

A同一岗位技能要求差别大 B 生产专业化、自动化程度低

C同一岗位技能要求差别小 D不同岗位之间劳动差别小

31.可变型岗位工资制的岗内工资标准等级的划分依据是(C)

A劳动责任大小 B 劳动条件好坏 C工龄或技术熟练程度 D 劳动贡献大小

32.为了使同一技能而实际劳动贡献不同的员工各得其所,可让技能工资与( B)类型的工资结合起来使用。

A岗位工资B奖金C结构工资D浮动工资

33由若干个工资部分组和而成的工资形式称( A)

A绩效工资制B岗位工资制 C技能工资制D结构工资制

34下列奖金中,(C )属于长期奖金

A超额奖B成本奖C员工持股计划D合理化建议奖

36工作评价是指通过确定岗位的(B )来划分岗位等级及相应工资的方法

 A劳动差别B劳动价值C劳动条件D劳动责任

37.我国的社会保障制度体系主要包括(A )、医疗保险、事业保险、工商保险、生育保险的内容。

A养老保险B就业保险 C生活保障

38失业保险基金的筹集主要有以下三个原则:(B )、无偿性原则、固定性原则

A强迫原则B强制性原则C强行原则

39中国劳动安全卫生工作的基本原则是:(1)安全第一,预防为主;(2)保护员工在劳动过程中的安全与健康;(3)(B )。

A安全与生产兼管B管生产必须管安全C只管生产不管安全

40.劳动合同一般都有试用期限。按我国《劳动法》的规定,试用期最长不超过(B )

A4个月B6个月C8个月 D10个月

41.人与职业相匹配的职业选择理论是由( A)提出的

A 美国波士顿大学教授帕森斯 B 美国约翰霍普金斯大学教授霍兰德

二、简答题

1. 什么是人力资源管理?

2. 人力资源与人力资本的区别是什么?

3. 比较人事管理与人力资源管理有何不同?

4. 人力资源管理功用是什么?

5. 试析人力资源管理的特点。

6. 简述人本管理的理论模式。

7. 人力资源成本包括那些内容?

8. 在人力资源短缺或过剩时如何制定管理对策?

9. 工作分析的内容。

10工作分析的基本分析方法。

11员工招聘的途径包括什么?

12员工甄选的程序是什么?

13培训的基本内容有那些?为什么要在这方面对员工进行培训?

14如何进行培训需求分析?

15员工考评类型有那些?

16员工考评的功用是什么?

17试述考评要素拟定的依据。

18薪酬管理的任务是什么?

19薪酬有那些基本功能?

20薪酬设计的基本原则包括什么?

21工作评价有那些主要方法?

22试述薪酬制度的主要形式、特点及适用范围。

23你认为我国应加强那些方面的社会保障制度的建设?

24加强我国社会保障制度的建设的意义是什么?

25请论述养老保险的特点、类型与意义。

26职业生涯发展的不同阶段。

二、简答题答案

1 人力资源管理是在经济学与人本思想指导下,通过招聘、甄选、培训、报酬等活动对组织内外相关人力资源进行有效运用,满足组织当前及未来发展的需要保证组织目标与成员发展的最大化。

2 人力资源管理与人事管理区别主要体现在思想观念而不是实际内容,相对于既往的人事管理来说,今天的人力资源管理是一种新思想新观念,即以人为中心还是以物为中心的问题。

3 人力资源管理的功用主要体现在社会政治、经济、稳定和配置等功能。

4力资源管理的特点有活动性、可控性、时效性、能动性、变化性、再生性、开发性、独立性和内耗性。

5力资源管理的目标主要有三方面:最大限度的满足组织人力资源的需要;最大限度的开发与管理组织内外的人力资源的需求;维护与激励组织内人力资源。 人力资源管理任务:规划、分析、配置、招聘、维护、开发。

6 人力资源管理模式:主客体目标协调、激励、权变领导、管理及培训、朔造环境、文化整合、生活质量、完成社会角色体系。

7人力资源成本可分为获得成本、开发成本、使用成本、保障成本和离职成本等五大类。

8 人力资源短缺时的决策:利用组织的现有人员提高劳动效率;利用高效率的机器设备;从组织外部招聘缺少的人员。人力资源过剩时的决策:永久裁员;人员的重新配置;降低劳动力成本。

9工作分析的内容包括岗位责任、任职资格条件和工作环境等。

10 工作分析的基本分析方法观察分析法、工作者自我记录分析法、主管人员分析法、访谈分析法、记实分析法、问卷调查分析法。

11 员工招聘的途径包括:人才交流中心、招聘洽谈会、传统媒体、网上招聘、员工推荐、人才猎取。

12 员工甄选的程序是:应聘接待、事前交谈和兴趣甄别、填写申请表、素质评价、复查面试、背景考察和体格检查。

13 培训的基本内容主要有两方面职业技能和职业品质。培训作用可以扩展反映出技术进步、经济发展,企业要在不断变化的经济环境中生存发展,员工的知识技能,工作态度必须适应外部环境的变化。更多的企业利用培训来增强组织的吸引力。

14 培训需求分析可以分三个层次进行分析:员工层次、企业层次、占略层次。主要方法有:任务分析、绩效分析、前瞻性培训需求分析。

15 员工考评类型有:诊断性考评,是以服务于了解认识原由为目的的考评;鉴定性考评,是以鉴定与验证某种结果为目的的考评形式;评价性考评,是一种全面考核员工的考评类型。

16 员工考评的功用:评价功能,对有关人和事做出事实或价值的判断;区别功能,即根据各个被考评客体相互间的差异,把他们区分为不同的类型和级别;反馈功能,就是通过考评,能够让人们了解被考评者或所评价岗位的情况。

17 考评要素拟定,是整个指标体系内容设计的基础,标志选择和标度划分都是在此基础上进行的。素拟定的方法与技术:对象分析法、结构模块法、榜样分析法、调查咨询法、“神仙”会聚法、文献查阅法、职务说明书查阅法、。

18 薪酬管理的任务主要包括薪酬目标设定、薪酬政策选择、薪酬计划制定和薪酬结构调整。

19 薪酬基本功能是:补偿功能,员工可以将部分薪酬用于学习和锻炼,以增强劳动能力从而实现劳动力的增值再生产;激励功能,增加员工对企业的归属感,从而提高员工的积极性;调节功能,组织可以通过调节工资水平来引导人力资源流动合理配置。

20 薪酬设计的基本原则包括:按劳取酬原则;同工同酬原则;外不平衡原则和合法保障原则。

21 工作评价的方法主要有经验安排序法、因素综和分类法、因素比较法、因素评分法和市场定位法。

22 薪酬制度的主要形式:岗位工资制、技能工资制、绩效工资制和结构工资制。

23 职业生涯发展的阶段:成长阶段、探索阶段、确立阶段、维持阶段、下降阶段。

三.论述题

1. 试述人本管理的现实意义,结合企业实际加以说明。

一、 人本管理理论

在人类社会任何有组织的活动中,从人性出发来分析问题,以人性为中心,按人性的基本状况进行管理

人本管理的基本要素:员工,管理环境,文化背景,价值观

人本管理的理论模式1、主客体目标协调2、激励3、权变领导4、管理即培训5、朔造环境6、文化整合7、生活质量管理法8、完成社会角色

(一) 人本管理的基本内容

1, 人的管理第一

2, 以激励为主要方式

3, 建立和谐的人际关系

4, 积极开发人力资源

5, 发挥团队精神

惠普公司对职工的信任表现得最为清楚,实验室备品库就是存放电气和机械零件的地方。开放政策就是说工程师们不但在工作中可以随意取用,而且实际上还鼓励他们拿回自己家里去供个人使用!这是因为惠普公司认为,不管工程师用这些设备所做的事是不是跟他们手头从事的工作项目有关,反正他们无论是在工作岗位上还是在家摆弄这些玩意儿能学到一些东西。它是一种精神,一种理念,员工感到自己是整个集体中的一部分,而这个集体就是惠普。 

2. 试述人力资源战略规划在整体人力资源管理中的战略作用,请结合企业实际加以说明。

力资源战略规划的作用

1、有助于一个组织的战略目标、任务和规划的制定和实施

2、导致技术和其他工作流程的变革

3、增强竞争优势,降低成本,创造最佳效益

4、改变劳动力队伍结构

5、检查人力资源规划与方案的实施效果

由于没有长远的人才战略,也就没有人才储备构想。当企业发展到涉足新行业或跨入新阶段时,才猛然发现没有人才储备,所以在企业发展中经常处于人才短缺的状况,赶着鸭子上架,又往往付出惨重的学费。

飞龙集团在人才观上有两个失误:一是人才轻易不流动,二是自己培养人才。长时间忽视了重要部门、关键部门、紧需部门对成熟人才的招聘和使用,导致了目前人员素质偏低、企业难以高质量运行的错误。

由于专业的特性,飞龙集团从1993年开始,在无人才结构设计的前提下,盲目地大量招收中医药方向的专业人才,并且安插在企业所有部门和机构,造成企业高层、中层知识结构单一,导致企业人才结构不合理,严重地阻碍了一个大型企业的发展。

3. 试论员工招聘与甄选在人力资源管理中的作用与意义,请结合企业实际加以说明。

员工招聘与甄选的作用

1, 员工招聘与甄选是企业最重要也是最困工作之一

2, 企业之间的竞争是人才的竞争、招聘与甄选的竞争

3, 员工招聘与甄选关系到企业员工的素质和结构

市场经济的本质是人才的竞争,这是老生常谈的问题。回顾飞龙集团的发展,除1992年向社会严格招聘营销人才外,从来没有对人才结构认真地进行过战略性设计。随机招收人员、凭人情招收人员,甚至出现亲情、家庭、联姻等不正常的招收人员的现象,而且持续3年之久。作为已经发展成为国内医药保健品前几名的公司,外人或许难以想象,公司竟没有一个完整的人才结构,竟没有一个完整地选择和培养人才的规章;一个市场经济竞争的前沿企业,竟没有实现人才管理、人才竞聘、人才使用的市场化。人员素质的偏低,造成企业处在一种低水平、低质量的运行状态。企业人才素质单一,知识互补能力很弱,不能成为一个有机的快速发展的整体。人才结构的不合理又造成企业各部门发展不均衡,出现弱企业、大市场、弱质检、大生产、弱财务、大营销等发展不均衡或无法协调发展的局面,经常出现由于人才结构的不合理,造成弱人才部门阻碍、破坏、停滞了强人才部门快速发展的局面。最后造成整个公司缓慢甚至停滞发展。

4. 试述员工培训在现代人力资源管理中的作用与地位,请结合企业实际加以说明。

员工培训的作用

1, 提高员工各方面的素质,使之适应现职工作或未来发展的需要

2,企业利用培训来增强组织的吸引力,强化员工的献身精神

3,企业是在不断变化的经济技术环境中生存发展,培训能不断增加新的技能

IBM的教育和培训是企业文化的重要组成部分,其显著的特点有点像孔子提倡的“有教无类”:不论是现行在职人员,还是临近退休的职工,甚至连已经离开公司的人员也都作为教育对象。对于临近退休的职工或是已离开公司的职工,所进行的教育主要是一般品格修养方面的教育,而不是人事管理、工程技术或加强销售方面的教育。这样做的目的是为了提高这些作为IBM的职工或作为曾在IBM工作过的职工所必须具备的教养和知识。IBM希望这些离了休的员工或者离职了的职工,无论走到哪儿,都能以他们出色的风采、才能、气质得到这样的口碑:“此人不愧曾是IBM的人,各方面都很能干”。

5. 试述薪酬设计的主要程序,请结合企业实际加以说明。

设计的程序

具体步骤:政策的制定、工作分析、工作评价、工资结构设计、工资状况调查及数据收据、工资分级与定薪、工资制度的执行与调整

在物质方面,推行周休二日制,改变过去工龄和学历付酬的旧工资制,采用按照工作能力确定报酬的新工资制,并不断提高职工的工资收入。规定“三十五岁能够有自己的房子”的新的“职工拥有住房制度”;设立由松下幸之助赠给职工的私人财产二亿日元为基金的“松下董事长颂德福会”,实行支付给死亡职工家属年金的“遗族育英制度”;等等。

公司采取的上述这些措施,对引导职工把公司的事业看成是“自己的事业”,从而燃烧起自己的热情,把首创精神用于工作,“产生着无法想象的伟大力量”。

6. 如何从组织角度队员工进行职业生涯管理?请结合企业实际加以说明。

职业生涯管理中组织的任务

1、招聘时期的职业生涯管理

2、进入组织初期的职业生涯管理

3、中、后期的职业生涯管理

适时地提升员工,最能激励士气,也将带动其他同仁的努力。提升员工职位,应以员工的才能高低做为职位选定的主要标准,年资和考绩应列为辅助材料。一家公司想求得发展的最好办法,莫过于制造的产品日益精良。因此,在工作上必须造就更优秀的人才,应采取“因才适用”的提升制度来配合作业。这种制度并不受年龄、性别的限制,完全依才干、品德、经验来衡量,是否可以胜任另一新的职务。但是,在实行这种职位提升的办法时,常会受传统年资观念的牵制与阻扰。

六、案例题

1、这是一家经营保健品的公司,早期公司从中科院购买了一项专利并迅速将其投入了市场,市场发展出乎意料的好,公司业绩在最初两年里,翻了两番。但是,伴随着企业的逐步做大,创业者开始关注自己的“财产”如何不被别人侵蚀,同时,他聘请了一家咨询公司为企业设计了各种严格的规章制度,规章制度看起来是非常科学,或者说是无懈可击的,似乎每一个环节都不会给员工侵蚀企业财产以“可乘之机”。相对来讲,公司员工的收入是比较高的,但是,企业辛辛苦苦招聘来的人才却大多呆不了几个月就提出辞职了,甚至有的在马上就要成为业务骨干时,脱离公司而去。用中层部长的话讲,留下来的往往是企业不想留的,而走的又往往是企业不希望走的。事实上,三年内,企业的骨干走了将近30%,其中相当一部分被竞争对手挖走,而这对这家公司构成了一种致命的打击。不到两年时间企业在当地保健品的市场占有率由原来的30%很快下降到了10%以下。而2001年第一季度企业开始出现了亏损。

问题:1小企业的人才流失有什么负面影响?

 2为什么有了制度的规范还是留不住人?

 3小企业要留住人才应如何做?

2 我国某百货公司的营业员的工资收入,90%是效益工资和技能工资。其中,技能工资是效益工资一部分,即年终考核达标,拿全额效益工资,反之,扣一定数额的效益工资。效益工资按当年公司下达给商品柜组的销售任务和经营利润指标进行考核,同时把服务规范、商品质量、安全保卫等作为否定指标考核。采取2级分配方法,即实行公司对商品柜组,商品柜组对个人的层层清算考核。具体做法如下。公司对商品柜组:柜组工资=柜组销售额工资+柜组利润工资-公司对柜组其他指标考核扣罚额,其中,柜组销售额工资=柜组实际完成销售额×提取比例;经营大件商品柜组销售额工资占全部销售额工资的70%,经营一般商品的柜组的销售额工资占全部销售额工资的50%。柜组利润工资=柜组实际完成经营利润额×提取比例;经营大件商品柜组利润工资占全部利润工资的30%,经营一般商品的柜组的利润工资占全部利润工资的50%。柜组完成经营利润指标的,可提取全部利润工资,完不成的,每差1%减人均工资的1%;超额完成的,超10%以下的每超1%增1%的人均工资,超额完成0%以上的每超1%增15%的人均工资。柜组对营业员:营业员工资=营业员销售额工资+营业员利润工资-柜组对营业员其他指标考核扣罚额,其中,营业员销售额工资=个人实际完成销售额×提取比例;营业员必须完成当月销售指标的70%,如连续两次完不成,则下岗一次,拿该公司所在市规定的最低工资,下岗两次,则解除合同。

问题:⑴该百货公司实行什么类型的工资制度?

(2)分析该百货公司工资制度的特点和作用。

1, 工作职责的分歧

一个机床 *** 作工把大量的机油洒在他机床周围的地面上。车 间主任叫 *** 作工把洒掉的机油清扫干净, *** 作工拒绝执行,理由是工作说明书里并没有包括清扫的条文。车间主任顾不上去查工作说明书上的原文,就找来一名服务工来做清扫。但服务工同样拒绝,他的理由是工作说明书里也没有包括这一类工作。车间主任 威胁说要把他解雇,因为这种服务工是分配到车间来做杂务的临时工。服务工勉强同意,但是干完之后立即向公司投诉。

有关人员看了投拆后,审阅了三类人员的工作说明书:机床 *** 作工、服务工和勤杂工。机床 *** 作工的工作说明书规定: *** 作工有责任保持机床的清洁,使之处于可 *** 作状态,但并未提及清扫地面。服务工的工作说明书规定:服务工有责任以各种方式协助 *** 作工,如领取原材料和工具,随叫随到,即时服务,但也没有明确写明包括清扫工作。勤杂工的工作说明书中确实包含了各种形式的清扫,但是他的工作时间是从正常工人下班后开始。

问题:(1)对于服务工的投诉,你认为该如何解决有何建议

(2)如何防止类似意见分歧的重复发生

(3)你认为该公司在管理上有何需改进之处

2,飞龙集团在人才队伍建设上的失误

1990年10月,飞龙集团只是一个注册资金雊有75万元,员工几十人的小企业,而1991年实现利润400万元,1992年实现利润6000万元,1993年和1994年都超过2亿元。短短几年,飞龙集团可谓飞黄腾达,“牛气”冲天。您一定还记得这样的广告语:“大风起兮龙腾飞,五洲蔽日起飞龙”,“问鼎世界,再铸辉煌”。可自1995年6月飞龙集团突然在报纸上登出一则广告--飞龙集团进入休整,然后便不见踪迹。

 ⑴没有一个长远的人才战略

市场经济的本质是人才的竞争,这是老生常谈的问题。回顾飞龙集团的发展,除1992年向社会严格招聘营销人才外,从来没有对人才结构认真地进行过战略性设计。随机招收人员、凭人情招收人员,甚至出现亲情、家庭、联姻等不正常的招收人员的现象,而且持续3年之久。作为已经发展成为国内医药保健品前几名的公司,外人或许难以想象,公司竟没有一个完整的人才结构,竟没有一个完整地选择和培养人才的规章;一个市场经济竞争的前沿企业,竟没有实现人才管理、人才竞聘、人才使用的市场化。人员素质的偏低,造成企业处在一种低水平、低质量的运行状态。企业人才素质单一,知识互补能力很弱,不能成为一个有机的快速发展的整体。人才结构的不合理又造成企业各部门发展不均衡,出现弱企业、大市场、弱质检、大生产、弱财务、大营销等发展不均衡或无法协调发展的局面,经常出现由于人才结构的不合理,造成弱人才部门阻碍、破坏、停滞了强人才部门快速发展的局面。最后造成整个公司缓慢甚至停滞发展。

由于没有长远的人才战略,也就没有人才储备构想。当企业发展到涉足新行业或跨入新阶段时,才猛然发现没有人才储备,所以在企业发展中经常处于人才短缺的状况,赶着鸭子上架,又往往付出惨重的学费。

⑵人才机制没有市场化

飞龙集团在人才观上有两个失误:一是人才轻易不流动,二是自己培养人才。长时间忽视了重要部门、关键部门、紧需部门对成熟人才的招聘和使用,导致了目前人员素质偏低、企业难以高质量运行的错误。

 ⑶单一的人才结构

由于专业的特性,飞龙集团从1993年开始,在无人才结构设计的前提下,盲目地大量招收中医药方向的专业人才,并且安插在企业所有部门和机构,造成企业高层、中层知识结构单一,导致企业人才结构不合理,严重地阻碍了一个大型企业的发展。

⑷人才选拔不畅

1993年3月,一位高层领导的失误造成营销中心主任离开公司,营销中心一度陷入混乱。这件事反映出飞龙集团的一个普遍现象--弱帅强将。造成这一现象的根本原因在于集团内部竞聘的机制没有解决,强将成不了强帅,弱帅占着位置不下来,强将根本不接受弱帅的管理,弱帅从根本上也管理不了强将,这样一来,实际上就造成了无法管理和不管理,出现军阀割据,占山为王。铁交椅本是国企病,却在飞龙集团这个民营企业蔓延。

问题:

⑴企业如何拥有自己所需的人才?

⑵请通过案例说明开发和管理人力资源的重要性。

以上就是关于论文题目:网络营销中存在的问题 ——以淘宝网为例全部的内容,包括:论文题目:网络营销中存在的问题 ——以淘宝网为例、2012电大人力资源复习资料、等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10104179.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-05
下一篇 2023-05-05

发表评论

登录后才能评论

评论列表(0条)

保存