文档库 最新最全的文档下载
当前位置:文档库 › 2011江苏省《公共基础知识》最新考试试题库(完整版)

2011江苏省《公共基础知识》最新考试试题库(完整版)

2011江苏省《公共基础知识》最新考试试题库(完整版)
2011江苏省《公共基础知识》最新考试试题库(完整版)

1、划分唯物主义同唯心主义的唯一的标准是()。

A.世界是否可知的问题

B.思维和存在何者第一性的问题

C.世界是否运动变化的问题

D.是否承认世界统一的问题

正确答案:B

2、联系是指一切现象、事物()。

A.都有共同点

B.都没有确定的界限

C.都是不以人的意志为转移的

D.都互相作用、互相影响和互相制约

正确答案:D

3、马克思主义哲学认为,世界在本质上是()。

A.各种实物的总和

B.物质和精神的统一

C.多样性的物质统一

D.主观与客体的统一

正确答案:C

4、在物质和运动的关系问题上,形而上学和唯心主义的共同错误为()。

A.设想没有运动的物质

B.设想没有物质的运动

C.仅把运动和某些具体物质形态联系起来

D.把物质和运动完全割裂开来

正确答案:D

5、公孙龙的“白马非马”之说的错误在于它割裂了()。

A.矛盾的普遍性和特殊性的关系

B.矛盾的同一性和斗争性的关系

C.主要矛盾与非主要矛盾的关系

D.矛盾的主要方面和次要方面的关系

正确答案:A

6、马克思主义哲学最主要的特点表现在()。

A.实践性

B.科学性

C.革命性

D.开放性

正确答案:A

7、我党一贯倡导并长期保持的优良学风是()。

A.艰苦奋斗

B.实事求是

C.理论联系实际

D.勤俭节约

正确答案:C

8、唯物辩证法的总特征是()。

A.联系的观点和发展的观点

B.运动和静止辩证统一的观点

C.物质第一性、意识第二性的观点

D.对立统一的观点

正确答案:A

9、否定方面是指()。

A.保持事物自己存在的方面

B.促使事物走向死亡的方面

C.事物内部好的方面

D.事物内部坏的方面

正确答案:B

10、辩证法和形而上学根本对立的焦点在于()。

A.是否整体地看问题

B.是否承认事物在运动

C.是否承认事物的内部矛盾是事物发展的动力

D.是否承认事物的质变

正确答案:C

11、“人的意志高于一切,决定一切”的观点是()。

A.机械唯物主义观点

B.朴素唯物主义观点

C.客观唯心主义观点

D.主观唯心主义观点

正确答案:D

12、在物质和运动的关系问题上,形而上学和唯心主义的共同错误为()。

A.设想没有运动的物质

B.设想没有物质的运动

C.仅把运动和某些具体物质形态联系起来

D.把物质和运动完全割裂开来

正确答案:D

13、要从战略上调整国民经济布局,对关系国民经济命脉的重要行业和关键领域,国有经济必须占据支配地位,在其他领域,可以通过资产重组的结构调整,提高国产资产的整体质量。这一论断突出体现了()。

A.矛盾是事物变化发展原因的道理

B.事物的变化发展都是量变与质变相统一的观点

C.感性认识必须上升到理性认识

D.两点论与重点论相统一的方法论

正确答案:D

14、哲学的生命力从根本上说在于()。

A.适应时代的需要

B.满足统治阶级的需要

C.反映劳苦大众的需要

D.适应思想创新的需要

正确答案:A

15、马克思主义哲学的理论来源是( )。

A.古希腊朴素唯物主义哲学

B.17世纪英国唯物主义哲学

C.18世纪法国唯物主义哲学

D.19世纪德国古典哲学

正确答案:D

16、“假定一切物质都具有在本质上跟感觉相近的特性”,这是()。

A.主观唯心主义观点

B.形而上学唯物主义观点

C.辩证唯物主义观点

D.相对主义诡辩论观点

正确答案:C

17、否定方面是指()。

A.保持事物自己存在的方面

B.促使事物走向死亡的方面

C.事物内部好的方面

D.事物内部坏的方面

正确答案:B

18、量变和质变的关系是()。

A.保守和进步关系

B.决定与被决定的关系

C.主要与次要的关系

D.对立统一的关系

正确答案:D

19、唯物辩证法的总特征是()。

A.联系的观点和发展的观点

B.运动和静止辩证统一的观点

C.物质第一性、意识第二性的观点

D.对立统一的观点

正确答案:A

20、我国著名的地质学家李四光在从事地质学研究中,自觉应用马克思主义哲学的基本原理和方法,创立了地质力学的新理论,对我国石油地质工作作出了巨大的贡献。这说明( )。

A.哲学是对具体科学的概括和总结

B.哲学随具体科学的发展而发展

C.哲学是具体科学的总和

D.哲学对具体科学的研究有指导作用

正确答案:D

21、实际工作中的“一刀切”的错误是由于忽视了事物的()。

A.矛盾的普遍性

B.矛盾的特殊性

C.矛盾的同一性

D.矛盾的斗争性

正确答案:D

22、时有风吹幡动。一僧曰风动,一僧曰幡动,议论不已。慧能曰:“不是风动,不是幡动,仁者心动。”慧能观点的根本错误在于()。

A.否认了运动是物质的根本属性

B.否认了运动具有客观规律性

C.否认了运动的绝对性

D.否认了物质是意识的根源

正确答案:A

23、“抓住机遇,迎接挑战”体现的哲理是()。

A.要重视外因的作用

B.要重视内因的作用

C.要重视主观和客观的统一

D.要重视外因通过内因作用

正确答案:C

24、列宁对辩证唯物主义物质范畴的定义是通过()界定的。

A.物质和意识的关系

B.个别与一般的关系

C.哲学与具体科学的关系

D.认识与实践的关系

正确答案:A

25、世界的真正统一性在于它的()。

A.存在性

B.物质性

C.意识性

D.真理性

正确答案:B

26、爱因斯坦的相对论揭示的是()。

A.时间、空间可以离开物质自己运动

B.时间、空间不随物质运动的速度而变化

C.时间、空间是主观精神的表现形式

D.时间、空间与物质运动不可分

正确答案:D

27、党的独立自主、自力更生为主和争取外援为辅的方针的哲学依据是()辩证关系的原理。

A.矛盾普遍性和特殊性

B.主要矛盾和次要矛盾

C.同一性和斗争性

D.内因和外因

正确答案:D

28、“让一部分人通过诚实劳动和合法经营先富起来,然后逐渐扩展,达到共同富裕的目标。”这体现了()。

A.总的量变过程中的部分质变原理

B.质变形式非爆发式的原理

C.质变过程中量的扩张的原理

D.质、量、度三者关系的原理

正确答案:A

29、事物发展的源泉在于()。

A.人的主观能动性

B.事物之间的相互作用

C.事物的内部矛盾

D.外力的推动

正确答案:D

30、在马克思主义哲学产生之前,不存在()。

A.唯物史观和唯心史观的斗争

B.辩论法和形而上学的斗争

C.唯物主义和唯心主义的斗争

D.可知论和不可知论的斗争

正确答案:A

31、事物的质是指()。

A.构成事物内在要素的总和

B.组成事物基本要素的内在联系

C.一事物区别与其他事物的内在规定性

D.事物的规模、发展程度和速度等规定性

正确答案:C

32、唯物辩证法的核心是()。

A.对立统一规律、质量互变规律、否定之否定规律

B.对立统一规律

C.系统规律

D.否定之否定规律

正确答案:B

33、“抓住机遇,迎接挑战”体现的哲理是()。

A.要重视外因的作用

B.要重视内因的作用

C.要重视主观和客观的统一

D.要重视外因通过内因作用

正确答案:C

34、时有风吹幡动。一僧曰风动,一僧曰幡动,议论不已。慧能曰:“不是风动,不是幡动,仁者心动。”慧能观点的根本错误在于()。

A.否认了运动是物质的根本属性

B.否认了运动具有客观规律性

C.否认了运动的绝对性

D.否认了物质是意识的根源

正确答案:A

35、要从战略上调整国民经济布局,对关系国民经济命脉的重要行业和关键领域,国有经济必须占据支配地位,在其他领域,可以通过资产重组的结构调整,提高国产资产的整体质量。这一论断突出体现了()。

A.矛盾是事物变化发展原因的道理

B.事物的变化发展都是量变与质变相统一的观点

C.感性认识必须上升到理性认识

D.两点论与重点论相统一的方法论

正确答案:D

36、物质的唯一特性是它的()。

A.运动的绝对性

B.存在性

C.客观实在性

D.实物性

正确答案:C

37、党的独立自主、自力更生为主和争取外援为辅的方针的哲学依据是()辩证关系的原理。

A.矛盾普遍性和特殊性

B.主要矛盾和次要矛盾

C.同一性和斗争性

D.内因和外因

正确答案:D

38、实际工作中的“一刀切”的错误是由于忽视了事物的()。

A.矛盾的普遍性

B.矛盾的特殊性

C.矛盾的同一性

D.矛盾的斗争性

正确答案:D

39、实际工作中的“一刀切”的错误是由于忽视了事物的()。

A.矛盾的普遍性

B.矛盾的特殊性

C.矛盾的同一性

D.矛盾的斗争性

正确答案:D

40、马克思主义哲学是( )。

A.劳动人民的世界观

B.无产阶级的世界观

C.为全社会服务的世界观

D.新兴阶级的世界观

正确答案:B

2011年考研心理学专业基础综合试题参考答案

2011年考研心理学专业基础综合试题参考 答案 一、单项选择题 1、除嗅觉外,感觉信息传入大脑皮层最后一个中转站是( a ) A 丘脑 B 下丘脑 C 海马 D 桥脑 2、初级视觉区、初级听觉区、躯体感觉区、言语运动区,在大脑皮层的部位依次是( d ) A 顶叶,额叶,颞叶,枕叶, B 顶叶,枕叶,颞叶,额叶 C 枕叶,额叶,顶叶,颞叶 D枕叶,颞叶,顶叶,额叶 3、根据听觉位置理论,耳蜗对高频声波反应的敏感区域位于( d ) A 顶部 B 中部 C 背部 D 底部 4、甜蜜的嗓音、温暖的色彩这种感觉现象是( d) A 适应 B 对比 C 后像 D 联觉 5、故地重游往往令人触景生情,回忆起许多在其他情况下不太容易想起的?,能解释此现象的是( d ) A 层次网络模型 B 逆行性遗忘 C 编码特异性原理 D 激活扩散模型 6、根据艾宾浩斯遗忘曲线,为了取得的记忆效果,个体对初次识记的无意义材料进行复习的时间应在识记后( c ) A 1小时内 B 2-12小时 C 13-24小时 D 24小时后 7、小明在游戏中把凳子当马骑,这种活动反应的想象功能是( c )

A 再造 B 补充 C 替代 D 预见 8、天空出现朝霞,就会下雨;天空出现晚霞,就会放晴。人们由此得出“朝霞不出门,晚霞行千里”的结论。这主要体现的思维特征是( a ) A 间接性 B 抽象性 C 概括性 D 理解性 9、可以独立表达比较完整语义的语言结构单位是( d ) A 音位 B 语素 C 词 D 句子 10、按照耶克斯-多德森定律,在描述唤醒水平与绩效水平之间的关系时,必须说明( a ) A 任务难度 B 任务参与 C 被试年龄 D 被试性别 “掩耳盗铃”所运用的防御机制是 c A反向作用 B退行 C否认 判断下列哪些是错误的(关于算法和启发法的相关知识点) 桑代克所提出的相同元素说是从(a)观点出发的 A.联结 B.概括 因变量的指标综合考虑的因素有 客观性、直观性、组织性 客观性、数量化、可辨别性 直观性、可变性、 概念学习中变式的含义是() A.改变概念本质的无关属性

信息技术考试试题库

信息技术考试试题库(完整版含答案) 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储字节(Byte)的数据量。 A.512×8 B.512×1024×1024 C.512×1024 D.512×1024×8 3、计算机病毒是 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A.二进制码 B.八进制码 C.十进制码

D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A.RAM B.ROM C.PROM D.EPROM 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。 A. 电子时代 B. 农业时代 C. 信息时代

D. 工业时代 9、关于信息的说法,以下叙述中正确的是( D )。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是(C )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( D )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( A.编码技术 B.电子技术 C )。 C.通信技术

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

2011年心理学考研试题及答案

2011年心理学考研试题及答案完全版 一、单项选择题 1、除嗅觉外,感觉信息传入大脑皮层最后一个中转站是( a ) A 丘脑 B 下丘脑 C 海马 D 桥脑 2、初级视觉区、初级听觉区、躯体感觉区、言语运动区,在大脑皮层的部位依次是( d ) A 顶叶,额叶,颞叶,枕叶, B 顶叶,枕叶,颞叶,额叶 C 枕叶,额叶,顶叶,颞叶D枕叶,颞叶,顶叶,额叶 3、根据听觉位置理论,耳蜗对高频声波反应的敏感区域位于( d ) A 顶部 B 中部 C 背部 D 底部 4、甜蜜的嗓音、温暖的色彩这种感觉现象是( d) A 适应 B 对比 C 后像 D 联觉 5、故地重游往往令人触景生情,回忆起许多在其他情况下不太容易想起的,能解释此现象的是( C) A 层次网络模型 B 逆行性遗忘 C 编码特异性原理 D 激活扩散模型 6、根据艾宾浩斯遗忘曲线,为了取得最好的记忆效果,个体对初次识记的无意义材料进行复习的时间应在识记后( c ) A 1小时内 B 2-12小时 C 13-24小时 D 24小时后 7、小明在游戏中把凳子当马骑,这种活动反应的想象功能是( c ) A 再造 B 补充 C 替代 D 预见 8、天空出现朝霞,就会下雨;天空出现晚霞,就会放晴。人们由此得出“朝霞不出门,晚霞行千里”的结论。这主要体现的思维特征是( a) A 间接性 B 抽象性 C 概括性 D 理解性 9、可以独立表达比较完整语义的语言结构单位是( d ) A 音位 B 语素 C 词 D 句子 10、按照耶克斯-多德森定律,在描述唤醒水平与绩效水平之间的关系时,必须说明( a )

A 任务难度 B 任务参与 C 被试年龄 D 被试性别 11.针对同一事件或现象,不同的人会产生不同的情绪体验。如在极度缺水的情况下,对于半杯水,甲觉得“还有半杯水,很高兴”;乙觉得“只在半杯水了,真痛苦”。这一现象反映的情绪特征是(A) A。主观性 B。感染性 C。情境性 D。两极性 12.在情绪研究中,研究者长期以来争论的主要问题是(C) A。情绪的产生是否与生理活动有关 B。情绪是否具有动机功能 C。情绪和认知是否相互独立 D。基本面部表情是否具有跨文化的一致性 13.某儿童智力测验的原始分数为130,其所属年龄组的平均分为100,标准差为15,他的智商是C A.100 B.11 C.130 D.145 14.高尔顿研究了遗传因素对智力发展的影响,其研究方法是(A) A。家谱分析 B。动物实C。心理测验 D。社会实践调查 15.小张喜欢做新颖和有价值的事情,而且经常能够提出一些与众不同的观点。他所表现出来的能力是C A。一般能力 B。特殊能C。创造能 D。分析能力 16.与艾森克提出的稳定外倾人格类型相对应的气质类型是(B) A。胆汁质B。多血质C。黏液质D。抑郁质 17.“掩耳盗铃”现象体现的心理防御机制主要是(D) A。转移作用B。反向作用C。退行作用D。否认作用 18.许多人认为,坐火车比乘飞机更安全。这种社会判断的成因是(B) A。调整性启发B。可得性启发C。代表性启发D。参照点启发 19.根据社会交换理论,无偿献血属于(D) A。本能的亲社会行为B。纯粹的利他行为C。纯粹的利已行为D。间接的互惠行为 20.认为心理发展只有量的连续累积、不存在阶段性的理论是(D) A。心理社会发展理B。发生认识论C。心理发展理论D。社会学习理论

最新初中信息技术考试试题及答案

初中信息技术考试试题及答案 一、选择题 1.在信息技术中不会涉及到的技术是(a )。 A. 克隆技术 B. 数据安全技术 C. 多媒体技术 D. 光纤技术 2.下面对计算机描述错误的是( d )。 A. A. 具有“记忆”功能 B. 具有“逻辑判断”能力 B. C. 具有高速度、高可靠性 D. 具有“学习”功能 3.CPU每执行一个(c),就完成了一步运算或判断。 A. A. 段落 B. 软件 C. 指令 D. 语句 4.以下使用计算机的不好习惯是()。 A. B.不怕麻烦,经常对重要数据做备份 C.把用户文件放在系统文件夹中 D.使用标准的文件扩展名 E. F.关机前退出所有正在执行的应用程序 5.数据和程序是以()形式存放在磁盘上的。 A. A. 集合 B. 记录 C. 文件 D. 目录 6. 7.Windows98资源管理器中,如果要同时选定不相邻的多个文件,应按下()键, 然后用鼠标点击相应文件。 i. A. Shift B. Ctrl C. Esc D. Alt 8.以下对Windows的叙述中,正确的是()。 A.从软盘上删除的文件和文件夹,不送到回收站 B.在同一个文件夹中,可以创建两个同类型、同名的文件 C. D.删除了某个应用程序的快捷方式,将删除该应用程序对应的文件 E.不能同时打开两个写字板应用程序 9. 10.在使用一个应用程序打开并且修改了一个文档后又关闭这个文档,这时将会()。 A. B.只从内存中撤消该文档,对外存上的文档内容不作更新 C.直接用文档的新内容更新外存上的原内容 D.自动另存为一个临时文件 E.弹出一个询问框,确定是否保存已作的修改 11. 12.在Word中,不能进行的字体格式设置是()。

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

教育学心理学试题.选择及填空.

2011年教师招聘考试教育学与心理学模拟试题及答案 一、选择题:本大题共13个小题;每小题2分;共26分。在每小题给出的四个选项中;只有一项是符合题目要求的。把所选项前的字母填在题后的括号内。 1?中国历史上最早专门论述教育问题的文献是() A.《论语》 B.《大学》 C.《学记》 D.《中庸》 2?教育科学体系中的基础— A.教育经济学 B.教育学 C.心理学 D.学校管理学 3.决定教育性质的根本因素是() A.社会生产力 B.政治经济制度C?上层建筑D.科学技术 4.“近朱者赤;近墨者黑”;这句话反映了下列哪种因素对人的发展的影响? () A?环境B.遗传C?教育D.社会活动 5.课的类型一般分为两大类;即() A.讲授课和练习课 B.讲授课和复习课C?讲授课和实验课D.单一课和综合课 6.《学记》上说:“不陵节而施”;这句话体现了() A.循序渐进的教学原则 B.启发性教学原则 C.因材施教的教学原则 D.巩固性教学原则 7.教师的表率作用主要体现在() A.言行一致B .衣着整洁C.举止端庄D.谈吐文雅 8 .德育是指教育者培养受教育者() A.政治立场和观点的教育B .政治思想品质的教育C.共产主义道德品质教育D , 品德的教育 9.教师自觉利用环境和自身的教育因素对学生进行熏陶和感染的德育方法是()A.指导自我教育法B.榜样示范法C.实际锻炼法D.陶冶教育法 10 .课外校外教育与课内教育的共同之处在于;它们都是() A.受教学计划和教学大纲规范的 B.有目的、有计划、有组织进行的 C.师生共同参与的 D.学生自愿选择的 11.马克思主义观点认为;培养全面发展的人的唯一方法是() A.脑力劳动与体力劳动相结合B .城市与农村相结合 C.知识分子与工人农民相结合 D.教育与生产劳动相结合 12.学生年龄特征中所指的两个方面是() A.认识和情感的特征B .情感和意志的特征C.气质和性格的特征D.生理和心理的特征 13.中国实行的第一个现代学制被称为是() A.壬寅学制 B.癸卯学制 C.壬子癸丑学制 D.壬戌学制 二、填空题:本大题共5个小题;共10个空;每空1分;共10分。把答案填在题中横线上。 14.最早建立在心理学和伦理学基础上的教育专著是教育家赫尔巴特撰写的|《普 通教育学》。 15.欧洲封建社会里;曾出现过骑士教育和教会教育两种有代表性的教育体系。 16.教师备课要求写出三种计划;这三种计划是学期计划、课题计划和教学进度 计划。

信息技术考试试题

信息技术模块考试试题 一、单项选择题(每题0.5分) 1. 下列选项中不属于信息技术范畴的是( ) A. 传感技术 B. 通信技术 C. 纳米技术 D. 电子计算机技术 2. 关于信息技术的下列说法中,正确的是( ) A. 信息技术是最近发明的技术 B. 自从有了计算机和网络才有了信息技术 C. 自从有了人类就有了信息技术 D. 自从有了电话、广播、电视才有了信息技术 3. 常用的搜索引擎按其工作方式可划分为( ) A. 目录索引类搜索引擎和分类搜索引擎 B. 关键字搜索引擎和全文搜索引擎 C. 目录索引类搜索引擎和全文搜索引擎 D. 分类搜索引擎和分段搜索引擎 4. 如果你想在网上查找歌曲《隐形的翅膀》,下列选项中最有效的方法是( ) A. 在网页的地址栏中输入"隐形的翅膀"(不含双引号) B. 在Google网站的网页搜索栏中输入"隐形的翅膀"(不含双引号) C. 在搜狐主页的搜索栏中输入"隐形的翅膀"(不含双引号) D. 在百度的歌曲搜索栏中输入"隐形的翅膀"(不含双引号) 5. 下列说法中,不符合信息技术发展趋势的是( ) A. 越来越友好的人机界面 B. 越来越个性化的功能设计 C. 越来越高的性能价格比 D. 越来越复杂的操作步骤 A. 文件传输协议 B. 超文本传输协议 C. 计算机主机名 D. TCP/IP协议 6. 用百度在因特网上搜索苏轼的《水调歌头》,搜索结果最有效的关键字是( ) A. 苏轼宋词 B. 宋词水调歌头 C. 苏轼水调歌头 D. 水调歌头 7.要想将报纸上的文章录入到电脑里,手工录入比较慢,我们可以借助现代技术来完成:扫描→识别→编辑,这三个步骤分别需要使用那些硬件和软件?() A.扫描仪、金山快译、word B.扫描仪、尚书OCR、记事本 C.数码相机、尚书OCR、Excel D.数码相机、金山快译、记事本 8. 古人云:"君之所以明者,兼听也;其所以暗者,偏信也。"这句话主要说明了信息特征具有( ) A. 价值性 B. 时效性 C. 共享性 D. 不完全性 9. 地理老师在向同学们介绍了"南黄海奇葩-蛎蚜山"这一生物所形成的自然景观后,要求同学收集有关蛎蚜生活习性的资料,并用Word编辑成一个研究报告。下列哪些属于直接获取信息的渠道?( ) A. 去学校和社会图书馆查阅相关图书 B. 找相关专家咨询 C. 去蛎蚜山实地考察并用数码设备采集相关资料 D. 去商店购买相关的资料光盘 10. 黄锋有一道物理题目不会做,他决定第二天去问老师。他的决定属于信息获取的哪个环节?( ) A. 定位信息需求 B. 选择信息来源 C. 处理信息 D. 评价信息 11. 高二(2)班要在学校网站上发布元旦晚会的相关图片新闻。下列设备中,可以用来采集图像信息的设备是( ) A. 手写板 B. 数码相机 C. 麦克风 D. mp3 12.电子邮件是世界上使用最广泛的Internet服务之一,下面()是一个正确的电子邮件地址。 A Ping198.105.232.2 B https://www.wendangku.net/doc/ce13580216.html,@fox C fox@https://www.wendangku.net/doc/ce13580216.html, D fox^_^@https://www.wendangku.net/doc/ce13580216.html, 13. 下列域名中,表示教育机构的是( ) A. https://www.wendangku.net/doc/ce13580216.html, B. https://www.wendangku.net/doc/ce13580216.html, C. https://www.wendangku.net/doc/ce13580216.html, D. https://www.wendangku.net/doc/ce13580216.html, 14. 关于FlashGet(网际快车)软件,错误的说法是( ) A. 它是一种常用的下载工具 B. 它不支持多线程下载 C. 它支持断点续传 D. 它支持批量下载 15. 下图中有很多方框,你是如何判断出它们是正方形的?( ) A. 直观视觉 B. 经验 C. 图片的来源 D. 利用工具测量 16. 在中国的四大发明中,印刷术的意义在于( ) A. 使信息的存储和传递首次超越了时间和地域的局限 B. 为知识的积累和传播提供了可靠的保证

信息技术会考操作题大全

信息技术会考操作题大全 临近会考,大部分同学都不会用word、Excel、Photoshop、Flash这四款软件吧,这里就是根据考试需要总结的!!!自己留着也要转给其他同学看看! Word题 对字的设置:首先选中文字,菜单栏格式- 字体选中字体,字号,字的颜色等等 对对齐方式的设置:工具栏或者格式-段落-对齐方式 对段落行距设置:选中段落,菜单栏格式- 段落-行距- 页面设置:菜单栏-文件-页面设置-页边距-上下左右 文件-页面设置-纸型- 插入图片:先把鼠标光标放到插入的位置,菜单栏—插入—图片——来自文件 图片大小设置:选中图片——点击右键——选中设置图片格式——点大小——输入高宽值 图片环绕方式的设置:选中图片——点击右键——选中设置图片格式——点版式——选择合适的环绕方式(若找不到需要的环绕方式,点击高级) 插入艺术字:先把鼠标光标放到插入的位置,菜单栏—插入—图片——艺术字 艺术字的填充效果设置:选中艺术字——点击右键——选中设置艺术字格式——颜色与线条——填充——填充效果—— 艺术字环绕方式:选中艺术字——点击右键——选中设置艺术字格式—版式 插入自选图形:菜单栏—插入—图片——自选图形——出现自选图形对话框 选中合适的图形,然后拖拉鼠标绘制图形 自选图形的设置:选中自选图形——点击右键——选中设置自选图形格式—颜色线条/大小/版式 插入文本框:插入——文本框——横排/竖排 文本框的设置:选中文本框——点击右键——选中设置文本框格式—颜色线条/大小/版式首字下沉:选中需要下沉的字,菜单栏格式——首字下沉——选择下沉的行数 分栏:菜单栏格式——分栏——选择分的栏数 取消分栏:菜单栏格式——分栏——选择一栏 底纹与边框:菜单栏格式——底纹与边框 1、Sand.doc操作题

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

2011年全国硕士研究生入学考试心理学专业基础综合部分试题及答案

2011年心理学考研真题答案及详细解析 简答题 1、时间知觉的概念及其影响因素 我们知觉到客观事物和事件的连续性和顺序性,就是时间知觉。包括四种形式:对时间的分辨、对时间的确认、对持续时间的估量、对时间的预测。(4分) 影响时间知觉的各种因素: (1)感觉通道的性质:在判断时间的精确性方面,听觉最好,触觉次之,视觉较差。(2分) (2)一定时间内事件发生的数量和性质:在一定时间内,事件发生的数量越多,性质越复杂,人们倾向于把时间估计得较短,而事件的数量少,性质简单,人们倾向于把时间估计得较长。在回忆往事时,情况相反。(2分) (3)人的兴趣和情绪:人们对自己感兴趣的东西,会觉得时间过的快,出现对时间的估计不足。相反,对厌恶的事情,会觉得时间过的慢,出现时间的高估。在期待某种事物时,会觉得时间过得很慢;相反,对不愿出现的事物,会觉得时间过的快。(2分) 点评:迷信押题还是“被押题” 这个题目一直是大家备考中忽略的问题,很多机构有所谓的重点押题,结果很多大纲中的重点就被忽略掉了,勤思老师曾经提问过心理学考研必胜习题库中的同类题目,但是很多同学都掌握的不好,大家的理由还都一致,说是老师是这不是重点,所以不要看。最后勤思老师对2012年的同学说一下,重点一定要按照大纲来看,不要听信别人的押题。 2、两个学生参加考试:一个得到100分,另一个不及格。考100分的说是自己学习刻苦,不及格的说自己没有数学细胞。用维纳的归因理论分析两个学生将来学习的行为及其原因。考100分的将自己的成功归因与自己的努力,这是内部-不稳定-可以控制的因素,他会继续努力学习,将会取得更好的成绩。将失败归因于自己没有数学细胞,这是内部-稳定-不可控制的因素,他讲会自暴自弃,不会为数学努力,成绩也不会有提高。(5分) 因为维纳认为,能力、努力、任务难度和运气是人们在解释成功或失败的四种主要原因,并将这四种主要原因分为控制点、稳定性和可控性三个维度。每个维度对动机有重要影响。在内外维度上,如果将成功归因于内部维度,会产生自豪感,从而动机提高,如果归因与外部因素,则会产生侥幸心理。如果将失败归因内部,则产生愧疚感,归因于外部,就觉得运气不好。如果将成功归因与可控制因素,则会积极地去争取成功,归因于不可控因素,则不会产生多大动力。(5分) 点评:夜郎自大危险时学做鸵鸟 很多同学都抱怨这道题目的知识点,明明不是重点,干嘛出大题,说的理直气壮,就好像自己是出题专家一样,经过了解我们得知,大家在冲刺的时候,都喜欢做模拟题,有些模拟题很简单,6套卷子,每一套都会得分在140分以上,而有些模拟题呢,例如考研必胜冲刺6套卷得分都特别低,对于这种情况大家不是冷静的去分析自己为什么得分低,而是跑去和别的同学讨论,这两套题目,哪套压中的题目多,哪套命中率高,讨论一番的结果就是得分高的那套题目命中率高,然后对自己不会的题目大骂一顿质量差题烂,然后丢到一边。这点是冲刺阶段很多同学犯的毛病。结果是,我们对困难选择无视,那考研对我们绝对不会留情。 3、简述建构主义学习观

信息技术考试试题库及答案

信息技术考试试题库及 答案 标准化管理部编码-[99968T-6889628-J68568-1689N]

信息技术考试试题库及答案 全国信息技术水平考试是由工业和信息化部教育与考试中心(全国电子信息应用教育中心)负责具体实施的全国统一考试。该考试是对从事或即将从事信息技术的专业人员技术水平的综合评价,其目的是加快国民经济信息化技术人才的培养,同时为企业合理选拔聘用信息化技术人才提供有效凭证。 信息技术模拟考试题库 1、计算机预防病毒感染有效的措施是( D )。 A.定期对计算机重新安装系统 B.不要把U盘和有病毒的U盘放在一起 C.不准往计算机中拷贝软件 D.给计算机安装防病毒的软件,并常更新 2、一个512MB的U盘能存储 B 字节(Byte)的数据量。 ×8 ×1024×1024 ×1024 ×1024×8 3、计算机病毒是 B 。 A.计算机系统自生的 B.一种人为特制的计算机程序 C.主机发生故障时产生的 D.可传染疾病给人体的 4、在计算机内部,数据是以 A 形式加工、处理和传送的。 A.二进制码 B.八进制码 C.十进制码 D.十六进制码 5、下面列出的四种存储器中,断电后正在处理的信息会丢失的存储器是 A 。 6、信息技术的四大基本技术是计算机技术、传感技术、控制技术和 C 。 A.生物技术 B.媒体技术 C.通信技术 D.传播技术 7、内存和外存相比,其主要特点是 C 。 A.能存储大量信息 B.能长期保存信息 C.存取速度快 D.能同时存储程序和数据 8、二十世纪末,人类开始进入 ( C )。

A. 电子时代 B. 农业时代 C. 信息时代 D. 工业时代 9、关于信息的说法,以下叙述中正确的是()。 A. 收音机就是一种信息 B. 一本书就是信息 C. 一张报纸就是信息 D. 报上登载的足球赛的消息是信息 10、下列不属于信息的是( )。 A.报上登载的举办商品展销会的消息 B.电视中的计算机产品广告 C.计算机 D.各班各科成绩 11、多媒体信息不包括( )。 A.影像、动画 B.文字、图形 C.音频、视频 D.硬盘、网卡 12、信息技术包括计算机技术、传感技术和( )。 A.编码技术 B.电子技术 C.通信技术 D.显示技术 13、使用大规模和超大规模集成电路作为计算机元件的计算机是( )。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 14、计算机系统由哪几部分组成( )。 A.主机和外部设备 B.软件系统和硬件系统 C.主机和软件系统 D.操作系统和硬件系统 15、计算机的软件系统包括( )。 A.程序和数据 B.系统软件与应用软件 C.操作系统与语言处理程序 D.程序、数据与文档 16、微型计算机中,I/O设备的含义是( )。 A .输入设备 B.输出设备 C.输入输出设备 D.控制设备 17、在以下所列设备中,属于计算机输入设备的是( )。

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

全国2011年10月高等教育自学考试医学心理学试题

全国2011年10月高等教育自学考试 医学心理学试题 课程代码:02113 一、单项选择题(本大题共19小题,每小题1分,共19分) 在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1、“信念”从属于心理现象的( ) A.认知过程 B.人格倾向性 C.意志过程 D.人格特征 2、同卵多胞胎长大以后各自在性情上可以有很大的差别,这是由于下列哪种因素在人成长过程中起主要作用?( ) A.主观能动的反映 B.遗传素质 C.培养教育 D.自我认识能力 3、煤炭在日光下比白墙在月光下的亮度高数万倍,但我们仍知觉煤炭是黑的,白墙是白的,这是因为人的知觉具有( ) A.整体性 B.适应性 C.选择性 D.恒常性 4、下列选项中,不属于影响解决问题的心理因素的是( ) A.功能固着 B.正迁移 C.推理 D.定势 5、下列关于情感的描述中,正确的是( ) A.与社会性需要是否获得满足有关 B.为人与动物所共有 C.具有情境性、不稳定而短暂 D.冲动性大,具有明显外部表现 6、下列关于情绪、情感作用的描述中,不正确的是( ) A.正性情绪促进个体心身健康 B.消极情绪损害个体心身健康

C.消极情绪减低工作效率 D.良好人际情感促进人际关系发展 7、下列关于气质的描述中,不正确的是( ) A.气质是人格赖以形成的条件之一 B.气质有好坏之分 C.气质是稳定的心理特征 D.气质体现人格的生物学内涵 8、在健康水平不同等级中,介于康强与正常之间的状态是( ) A.疾病 B.康宁 C.健康不良 D.健康良好 9、中年心理发展中的常见问题是( ) A.主观健康评价差 B.性生活不和谐 C.反应速度和记忆能力下降 D.对生存和死亡的恐惧 10、最早提出应激学说的是( ) A.塞里 B.斯金纳 C.桑代克 D.罗杰斯 11、按照心身医学的观点,下列疾病中,属于心身疾病的是( ) A.精神分裂症 B.抑郁症 C.站立性调节障碍 D.大叶性肺炎 12、某患者过分耐心、回避冲突;老屈从让步,说话慢条斯理、缺乏主见,常和他人的意见保持一致。该行为类型属于( ) A.A型行为 B.B型行为 C.C型行为 D.D型行为 13、下列选项中,对测量结果的可靠性或一致性的估计是( ) A.效度 B.信度 C.反映度 D.区分度 14、下列选项中,不属于心理治疗与病人之间关系的主要特点的是( )

初中信息技术考试试题

初中信息技术考试试题 一、选择题: 1、下列不属于信息的是() A:上课的铃声 B :收到的开会通知书 C:电视里播放的汽车跌价消息D:存有照片的数码相机 2、目前,同学们使用的计算机属于() A :微型机B:小型机C:中型机 D :巨型机 3、世界上第一台电子计算机所用的主要电子元器件是() A :电子管B:晶体管C:小规模集成电路D:大规模集成电路 4、、世界上第一台电子计算机ENIAC 诞生的年份是() A :1936 年B:1946 年C:1956 年D:1966 年 5、划分计算机发展四个时代的主要依据是() A :价格B:体积C:存储容量D:电子元器件 6、下列叙述正确的是() A :计算机中所存储处理的信息是模拟信号 B :数字信息易受外界条件的影响而造成失真 C :光盘中所存储的信息是数字信息 D :模拟信息将逐步取代数字信息 7、、完整的计算机硬件系统的组成是()A:主机、键盘、显示器B :控制器、运算器、存储器 C:CPU 和外部设备D:CPU、存储器、输入与输出设备8、CPU 的组成是() A:运算器和处理器B:控制器和存储器 C:存储器和运算器D:运算器和控制器 9、中央处理器的主要功能是() A:显示信息B:传输信息C:存储信息D:加工处理信息 10、以下关于CPU 的说法正确的是() A:CPU 是由运算器和内存储器组成 B:CPU 的时钟频率决定了计算机执行指令的速度 C:CPU 的字长越长, 则处理的数值越准确, 但处理的速度越慢D:在CPU中可以处理运算和逻辑判断, 但无法处理多媒体信息11、下列属于存储设备的是() A:CPU B:硬盘C:显示器D:打印机 12、下列关于存储器的说法正确的是() A:存储器分为内存储器和外存储器B:存储器分为软盘和硬盘C:磁带与光盘不属于存储器D:数据只能存放在内存储器中13、使用计算机时,突然断电,存储在下列哪个设备中的信息将会丢失()

2011教育心理学考试试题及解析2套

2011年教师资格证高等教育心理学考试试题及解析(1) 一、选择题 1.动机、需要、兴趣和世界观等心理成分属于( )。 A.心理动力 B.心理过程 C.心理状态 D.心理特征 2.从心理学的角度看来,人们平时表现出来的满意、喜爱、厌恶等主观体验属于( )。A.态度 B.情感 C.情绪 D.认知 3.( )是一种对事物进行深入认知的需要,是需要的具体体现。 A.动机 B.兴趣 C.意志 D.认知 4.人在认识客观世界时,能在活动中有目的、有计划地改造世界。这种自觉的能动性,是人和动物的本质区别。心理学把这种自觉地确定目的,并为实现目的而有意识地支配和调节行为的心理过程,叫做( )。 A.意志过程 B.行动过程 C.认知过程 D.情绪过程

6.唯理论的代表人物是( )。 A.笛卡尔 B.冯特 C.洛克 D.华生 7.( )主张心理学应该研究人们的意识经验,并把人的经验分为感觉、意象和激情三种元素。 A.经验论 B.构造主义 C.行为主义 D.机能主义 8.下列说法不正确的是( )。 A.唯理论认为只有理性才是真理的唯一来源 B.经验论认为一切知识和观念都是后天从经验中获得的 C.经验论否认客观的物质世界是外部感觉的源泉 D.构造主义强调内省的方法 9.人不仅能直接感知个别、具体的事物,认识事物的表面联系和关系,还能运用头脑中已有的知识经验去间接地、概括地认识事物,揭示事物的本质联系和内在规律,这是由于人有( )。

A.意识 B.理智 C.感觉 D.思维 10.在个体心理系统中,最具有稳定性的是( )。 A.心理动力 B.心理过程 C.心理状态 D.心理特征 二、填空题 1.1967年,美国心理学家奈塞尔发表了( )一书,标志着现代认知心理学的正式诞生。 2.德国著名心理学家( )l879年在德国莱比锡大学创建了世界上第一个心理学实验室,这是心理学成为一门独立学科的标志。 3.西方心理学的理论流派主要有( )、( )、( )、( )、( )。 4.( )的代表人物是弗洛伊德,重视对异常心理和异常行为进行分析,强调心理学应该研究无意识现象。 三、简答题 1.请简要阐述个体心理系统包括哪些方面。

XXXX年信息技术考试试题

XXXX年信息技术考试试题 A.用户程序有错误 B.运算机硬件故障 C.运算机系统软件有错误 D.人为制造 正确答案:D 2、储存网页中的部分信息,要经历下述操作: ①进行复制操作;②在网页中选定所需信息;③储存文档;④在文字处理软件中进行粘贴; 正确的操作顺序是: A.①②③④ B.②③①④ C.②①④③ D.②①③④ 正确答案:C 3、一张风景图片的文件扩展名是bmp,为便于网络传输,需要把该图片转换成jpg格式,下列四种软件具备这一功能的是 A.ACDSee B.Word C.Excel D.Frontpage 正确答案:A 4、在表示储备器的容量时, 1MB的准确含义是________KB。 A.516 B.2024 C.1000 D.1024 正确答案:D

5、黄凝在某网站上看到一张专门适合用于研究性学习结题报告的图片,但是那个网站设置了权限,不承诺任何人从该网站上下载文件。黄凝只得向同学求助,大伙儿给了她专门多方法,以下方法中不可行的是 A.用数码相机将屏幕上的画面拍照下来。 B.利用QQ中的"捕捉屏幕"工具将需要的图片进行储存。 C.利用PrintScreen键,将画面复制到剪贴板中,再利用图片处理软件进行储存。 D.利用快捷方式Ctrl+C复制屏幕的画面。 正确答案:D 6、小明想将一段用运算机播放的视频中的某个画面截取下来并储存到电脑里,他采取过的操作有: ①按下运算机的PrintScreen键抓取屏幕 ②右击选定的图片,在弹出的快键菜单中选择"复制到"命令,在弹出的窗口中给图片命名并储存。 ③用"矩形选取"工具选定图片中所需截取的区域 ④打开"画图"程序,粘贴图片 小明采取的正确步骤是(): A.①④③② B.①③④② C.①④②③ D.④①②③ 正确答案:A 7、Photoshop、我形我速差不多上图片处理软件。如果在猎取的图片中,有的图片存在色彩暗淡、不饱满等缺陷,那么以下的操作中,无法实现对图片进行美化的操作是 A.调整亮度 B.设置灰度 C.调整对比度 D.调整饱和度

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

相关文档
相关文档 最新文档