【多选题】
构成战略环境的因素很多,可分为___因素。
A. 主体环境
B. 主观环境
C. 一般环境
D. 地域环境
E. 客观环境
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
ACD
解析
暂无解析
相关试题
【多选题】
对一个公司的产品满意的顾客,通常___。
A. 重复购买某一产品或服务
B. 购买公司的其它新产品
C. 给公司做宣传
D. 提供广泛信息、意见和建议
E. 对产品、品牌乃至公司保持忠诚
【多选题】
营销部门在制定和实施营销目标与计划时,要___。
A. 注意考虑企业外部环境力量
B. 注意考虑企业内部环境力量
C. 争取高层管理部门的理解和支持
D. 争取得到政府的支持
E. 其它职能部门的理解和支持
【多选题】
当出现___情况时,商品需求可能缺乏弹性。
A. 市场上出现竞争者或替代品
B. 市场上没有竞争者或者没有替代品
C. 购买者改变购买习惯较慢,也不积极寻找较便宜的东西
D. 购买者对较高价格不在意
E. 购买者认为产品质量有所提高,或者认为存在通货膨胀等,价格较高是应该的
【多选题】
宏观市场营销___。
A. 从社会总体交换层面研究市场营销问题
B. 以社会整体利益为目标
C. 是一种企业的社会经济活动过程
D. 目的是求得社会生产与社会需要的平衡
E. 考虑的是个别企业与消费者利益的增长
【多选题】
随着行业营销费用的增加,刺激消费的力度加大,市场需求___。
A. 也随之增长
B. 无限制地增长
C. 随着市场环境的不同而有所不同
D. 报酬率由递增转入递减
E. 随产品类别不同而有不同的增长速度
【多选题】
使各有关职能部门尽力投入和合作。一般来说,企业核心业务流程主要有___。
A. 新产品实现流程
B. 生产管理流程
C. 存货管理流程
D. 订单~付款流程
E. 顾客服务流程
【多选题】
企业采用差异性营销战略时___。
A. 一般只适合于小企业
B. 要进行市场细分
C. 能有效提高产品的竞争力
D. 具有最好的市场效益保证
E. 以不同的营销组合针对不同的细分市场
【多选题】
企业采用统一品牌策略,___。
A. 能够降低新产品的宣传费用
B. 有助于塑造企业形象
C. 易于区分产品质量档次
D. 促销费用较低
E. 适合于企业所有产品质量水平大体相当的情况
【多选题】
产品专业化意味着___。
A. 企业只生产一种产品供应给各类顾客
B. 有助于企业形成和发展其生产和技术上的优势
C. 可有效地分散经营风险
D. 可有效发挥大型企业的实力优势
E. 企业专门为某种特定顾客服务
推荐试题
【单选题】
1小牛在对某公司的信息管理系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是___.
A. 降低风险
B. 规避风险
C. 转移风险
D. 放弃风险
【单选题】
2___第二十三条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照( )实行分级保护。( )应按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经( )后,方可投入使用。
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
信息安全保障技术框架(Information Assurance Technical Framework, IATF),目的是为保障政府和工业的___提供了( )。信息安全保障技术框架的核心思想是( )。深度防御战略的三个核心要素:( )、技术和运行(亦称为操作)。
A. 信息基础设施;技术指南;深度防御;人员
B. 技术指南;信息基础设施;深度防御;人员
C. 信息基础设施;深度防御;技术指南;人员
D. 信息基础设施; 技术指南;人员; 深度防御
【单选题】
《国家信息化领导小组关于加强信息安全保障工作的意见》中办发2003/27号明确了我国信息安全保障工作___、加强信息安全保障工作的( )、需要重点加强的信息安全保障工作。27号文的重大意义是,它标志着我国信息安全保障工作有了( )、我国最近十余年的信息安全保障工作都是围绕着此政策文件来( )的、促进了我国( )的各项工作。
A. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设
【单选题】
下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求___
A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定
B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家工作部门确定
D. 对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关。
【单选题】
GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廓和安全目标的评估准则,提出了评估保证级共分为___个递增的评估保证等级。
A. 4
B. 5
C. 6
D. 7
【单选题】
主体和客体是访问控制模型中常用的概念,下面描述中正确的是___
A. 主体是访问的发起者,是一个主动的实体可以操作被动实体的相关信息或数据
B. 客体也是一种实体,是操作的对象
C. 主体是动作的实施者
D. 一个主体为了完成任务,可以创建另外的主体
【单选题】
由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的___。在IATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域( ),区域边界即本地计算环境的外缘:( )支持性基础设施,在深度防御技术方案中推荐( )原则、( )原则。
A. 网络和基础设施;安全保护问题;本地的计算环境;多点防御;多层防御
B. 安全保护问题;本地的计算环境;多点防御;网络和基础设施;多层防御
C. 安全保护问题;本地的计算环境;网络和基础设施;多点防御;多层防御
D. 本地的计算环境;安全保护问题;网络和基础设施;多点防御;多层防御
【单选题】
分组密码算法是一类十分重要的密码算法,下面描述中,精误的是___
A. 分组密码算法要求输入明文按组分成固定的块
B. 分组密码算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称为序列密码算法
D. 常见的DES、IDEA算法都属分组密码算法