【单选题】
心理辅导教师对来访者模棱两可或意义隐藏的语句给予进一步详细叙述的技术属于___
A. 澄清技术;
B. 具体化技术;
C. 提问技术:
D. 面质技术
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
辅导员指出来访者自身存在的矛盾,让来访者透过自己言语和非言语的不一致,觉察到自己尚未留意的现象的技术是指___
A. 情感回应;
B. 共情;
C. 具体化;
D. 面质技术
【多选题】
人的个性倾向性上的差异主要表现在___上。
A. 情绪;
B. 需要;
C. 意志;
D. 动机
【多选题】
皮亚杰认为,个体的认知结构是通过哪两个过程的循环而不断发展?___
A. 调整过程;
B. 同化过程;
C. 反馈过程;
D. 顺应过程
【多选题】
建构主义学习理论认为,学习环境包括以下要素___
A. 情境:
B. 协作;
C. 会话:
D. 意义建构
【多选题】
大学生心理健康教育则有___
A. 全体与个别兼顾的原则;
B. 科学性原则:
C. 主体性原则;
D. 发展性原则
【多选题】
教师的教育机智在教学中主要体现在___
A. 善于因势利导;
B. 善于随机应变;
C. 善于对症下药;
D. 善于掌握分寸
【多选题】
校园文化形态被分为以下哪几个方面___
A. 校园物质文化;
B. 校园行为文化;
C. 校园制度文化;
D. 校园精神文化
【多选题】
人的心理是___.
A. 脑的功能:
B. 客观现实的反映;
C. 主观映象;
D. 大脑活动的产品
【多选题】
促进大学生认知发展的教育对策是___
A. 加强多边协作,形成大学生认知促进的合力;
B. 加强大学生的自我反思能力的培养;
C. 加强大学生的主体教育;
D. 进行创造性思维训练
【多选题】
大学生自我认识和评价中存在着片面性的问题,主要表现为___
A. 虚荣心较强;
B. 过高评价自己;
C. 好胜心太强;
D. 过低评价自己
【多选题】
不良品德的转化一般应经历以下三个阶段___
A. 醒悟:
B. 遵从;
C. 转变;
D. 巩固
【多选题】
团体心理辅导的发展过程包括___
A. 初创阶段;
B. 过渡阶段;
C. 工作阶段;
D. 结束阶段
【多选题】
教师及思的成分包括___
A. 认知成分;
B. 情感成分;
C. 教师的陈述;
D. 批判成分
【多选题】
大学校园文化的感染功能是通过下列哪几个方面实现的?___
A. 直接感染:
B. 间接感染;
C. 人际间的心理感染;
D. 环境对人的心理感染
【多选题】
韦伯发现大多数人都将自己行为的成功或失败归结为以下几个原因___
A. 能力;
B. 努力;
C. 任务难度和运气;
D. 身心状况及其他
【多选题】
促使从众行为产生原因包括?___
A. 与大家保持一致以实现团体目标;
B. 为取得团体中其他成员的好感;
C. 维持良好人际关系的现状;
D. 不愿意感受与众不同的压力
【多选题】
大学生道德行为习惯比较差的表现主要有___
A. 上课忘关手机;
B. 上网成瘾;
C. 不按时就寝;
D. 阅览室聊天
【多选题】
大多数大学生目前感到在校有___
A. 学习压力;
B. 就业压力;
C. 人际压力;
D. 考研压为
【多选题】
大学生网络成瘾的核心辅导内容包括___
A. 负性情绪的处理;
B. 帮助建立安全的西现实人际关系;
C. 自我的重塑;
D. 认知的改变
【多选题】
大学生亲和行为的特点是___
A. 亲和行为受到外貌、距离、熟悉性和相似性等的影响
B. 人际交往需要骤增
C. 人际交往是大学生社会化过程的关键
D. 亲和行为都会顺利进行
【多选题】
斯滕伯格“爱情三元论”提出,爱情包括哪几个成分?___
A. 亲密;
B. 信任;
C. 激情:
D. 承诺
【多选题】
___是知觉的基本特征。
A. 分散性;
B. 理解性;
C. 恒常性;
D. 选择性;
【多选题】
布鲁纳认为,个体认知表征的方式随年龄而发展,并分为几个阶段?___
A. 认知表征阶段:
B. 动作表征阶段;
C. 形象表征阶段;
D. 符号表征阶段
【多选题】
品德心理结构的主要成分是道德认识、道德情感、___
A. 道德意志;
B. 道德行为;
C. 道德信念;
D. 道德理想
【多选题】
品德具有个体性特征,个体性特征具体体现在___
A. 品德在不同人身上的形成是不同的;
B. 品德的发展要依靠具有个体差异性的内在力量;
C. 品德在不同人身上的表现不同;
D. 品德是可以自控的
【多选题】
大学生品德研究的任务主要是研究大学生品德的___
A. 培养依据;
B. 修养依据;
C. 基本特点;
D. 基本规律
【多选题】
健康的传播下过可以分为以下几个层次___
A. 知晓健康信息;
B. 健康概念认同;
C. 态度转变;
D. 采纳健康行为
【多选题】
大学生心理健康的主要内容包括___
A. 新生适应教育;
B. 学习心理健康;
C. 情绪管理;
D. 自我意识心理健康教育
【多选题】
28,教师的职业情感主要体现在___
A. 热爱教育事业;
B. 热爱学生;
C. 热爱所教学科:
D. 热爱中国共产党
【多选题】
不少大学生恋爱态度呈现轻率化的现象表现为___
A. “不求天长地久,但求曾经拥有";
B. “爱人只有一个,情人可以多个"
C. 主观学业第一,客观爱情至上;
D. “儿女情长,英雄气短”
【多选题】
大学生常见的社会行为有哪些?___
A. 亲和行为;
B. 侵犯行为;
C. 选择行为;
D. 知觉行为
【多选题】
大学校园文化的心理功能有___
A. 感染功能;
B. 暗示功能;
C. 同化功能;
D. 激励功能;
E. 心理调试功能
【多选题】
大学校园文化的同化功能是通过下列哪几个方面实 的?___
A. 模仿:
B. 从众:
C. 顺应;
D. 强化
【多选题】
学习大学心理学的意义有___
A. 提高教学质量;
B. 培养学生良好的道德品质和发展个性;
C. 维护师生心理健康:
D. 提高学校管理效能;
【多选题】
对于归因维度,韦纳归纳成哪几个方面?___
A. 内在控制-外在控制维度;
B. 稳定-可变维度;
C. 长期-短期维度;
D. 可控不可控维度
【多选题】
大学生人际关系不良的类型有___
A. 缺乏知心朋友;
B. 与别人难以相处:
C. 感到交往困难;
D. 社交恐惧症
【多选题】
高校在对大学生婚恋和择偶心理的引导和教育,下列说法正确___
A. 高校要积极开展恋爱心理辅导和心理健康教育:
B. 高校要开展有关性健康、性心理、性道德等方面的教育;
C. 每位高校教育工作者应该为大学生树立正确的恋爱观、婚姻些力所能及的工作;
D. 大学生在恋爱中也该自尊自重
【多选题】
适应是___心理现象。
A. 感受性发生了变化的:
B. 刺激物持续作用引起的
C. 刺激作用停止后出现的:
D. 两种刺激同时作用引起的
【多选题】
下列心理过程中属于认知过程的是___
A. 感觉;
B. 知觉;
C. 记忆;
D. 思维
【多选题】
为了避免意义学习中的机械学习,教师在教学中应该做到___
A. 精心组织教材,使教材知识具有逻辑意义
B. 在教新知识之前先复习或回忆有关的旧知识:
C. 以学生智力和知识发展水平为基础
D. 考核的重点放在学生是否真正了解教材内容
推荐试题
【单选题】
为密码通信能够采用在线加密技术提供前提条件的是?___
A. 爱因斯坦发明了电灯
B. 法拉第发现了磁场
C. 惠斯顿发明了电机
D. 弗纳姆发明了弗纳姆密码
【单选题】
BOF是一种简单但又十分实用的蜜罐,它可以不运行在以下哪个操作系统___
A. Windows3.0
B. Windows95
C. Windows98
D. Windows4.0
【单选题】
以下蜜罐工具,实际运行中风险最低的是。___
A. 欺骗工具包
B. 幽灵
C. 自制蜜罐
D. BOF
【单选题】
哪种蜜罐仅仅对网络服务进行仿真而不会导致机器真正被攻击?___
A. 分析型蜜罐
B. 测量型蜜罐
C. 外观型蜜罐
D. 牺牲型蜜罐
【单选题】
蜜罐有哪些分类?___
A. 测量型蜜罐
B. 外观型蜜罐
C. 牺牲型蜜罐
D. 以上都是
【单选题】
根据蜜罐与攻击者之间进行的交互进行分类,可以将蜜罐分为___
A. 低交互蜜罐
B. 中交互蜜罐
C. 高交互蜜罐
D. 已上都是
【单选题】
从动态的观点看,计算机的取证不可以归结于___
A. 是没有说服力的
B. 需要重构犯罪行为
C. 将为起诉提供证据
D. 对计算机取证尤其困难,且完全依靠所保护的信息质量
【单选题】
下列哪个不是木马的特点。___
A. 有效性
B. 难植入性
C. 隐蔽性
D. 顽固性
【单选题】
下列哪些是木马的危害___
A. 重要数据丢失
B. 机密泄露
C. 被监视
D. 以上都是
【单选题】
不属于远程控制木马进行网络入侵的过程的是?___
A. 传播木马
B. 运行木马
C. 信息建立
D. 建立连接
【单选题】
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是?___
【单选题】
下列不属于木马防范的方法的是。___
A. 及时修补漏洞,安装补丁
B. 打开不安全网站
C. 运行实时监控程序
D. 培养风险意识
【单选题】
以下不属于木马程序的自启动方式的是。___
A. 修改系统程序
B. 打开电脑
C. 修改系统注册表
D. 添加系统服务
【单选题】
不属于木马程序隐藏的方式是哪个?___
A. 程序隐藏
B. 进程隐藏
C. 身份隐藏
D. 通信隐藏
【单选题】
DDL隐藏木马的方法之一是动态嵌入技术,其实现方法是___
A. 程序的代码嵌入到正在运行的进程中
B. 将木马程序安装入电脑中
C. 将木马程序通过邮件发送
D. 进行进程欺骗
【单选题】
下列对于Web欺骗的描述,错误的是?___
A. Web欺骗的手段有TCP和DNS欺骗两种
B. Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。
C. 攻击者能够监视攻击者的网络信息,但不能记录他们访问的网页和内容
D. 攻击者可以获得用户的账户和密码
【单选题】
以下关于ARP欺骗的描述错误的是?___
A. ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击
B. ARP欺骗可冒充网关欺骗主机
C. 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗
D. ARP欺骗可将用户数据导向不存在的地址
【单选题】
下列关于欺骗类攻击的描述错误的是?___
A. IP欺骗可用于拒绝服务攻击
B. 系统基于IP验证来建立信任关系为IP欺骗带来的可能性
C. DNS欺骗其实就是“黑掉”对方网站,让其显示黑客需要显示的信息
D. DNS欺骗其实就是冒名顶替,招摇撞骗
【单选题】
下列关于Email欺骗的描述错误的是___。
A. Email欺骗指发件人地址是虚假的
B. Email欺骗的前提是发件所用的邮件服务器不验证发件人
C. 直接使用被冒充人的邮件地址发件将无法获得回复邮件
D. 可通过指定回复地址来接收被欺骗者的回复邮件
【单选题】
IP欺骗的核心是获得___。
A. DNS标识ID
B. TCP序号
C. 端口号
D. TCP payload
【单选题】
DNS欺骗的核心是伪造什么?___
A. TCP序列号
B. 端口号
C. DNS标识ID
D. MAC地址
【单选题】
下面哪项不是防范ARP攻击的有效方法?___
A. IP-MAC静态绑定
B. 使用类似port security的功能
C. DHCP Snooping+DAI技术
D. 加强用户权限控制
【单选题】
在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?___
A. MAC地址
B. IP地址
C. 邮件账户
D. 以上都不是
【单选题】
下列关于电子邮件传输协议描述错误的是。___
A. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
B. IMAP4的应用比POP3更广泛
C. IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
D. POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
【单选题】
TCP/IP协议层次结构由___组成?
A. 网络接口层、网络层组成
B. 网络接口层、传输层组成
C. 网络接口层、网络层、传输层和应用层组成
D. 网络接口层、网络层、应用层组成
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___。
A. 密码猜解攻击
B. 社会工程攻击
C. 缓冲区溢出攻击
D. 网络监听攻击
【单选题】
以下哪些是动态网页技术___
A. CGI
B. ASP
C. JSP
D. 以上都是
【单选题】
以下哪些是植入代码的构造类型___
A. NSR
B. RNS
C. AR
D. 以上都是
【单选题】
以下那些事内存区域连续的内存块___
A. 代码段
B. 数据段
C. 堆栈段
D. 以上都是
【单选题】
以下哪些是缓冲区溢出___
A. 栈溢出
B. 堆溢出
C. BSS溢出
D. 以上都是
【单选题】
常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式___
A. 字典破解
B. 混合破解
C. 暴力破解
D. 以上都是
【单选题】
下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?___
A. IP欺骗
B. DNS欺骗
C. ARP欺骗
D. 路由欺骗
【单选题】
在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。___
A. dir
B. attrib
C. ls
D. move
【单选题】
Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。___
A. utmp/utmpx文件
B. wtmp/wtmpx文件
C. lastlog文件
D. attc文件
【单选题】
以下哪些是程序在内存中的存放形式___
A. bss
B. data
C. text
D. 以上都是
【单选题】
下列为计算机网络的传输技术的是。___
A. 点播式
B. 点到点式
C. 传输式
D. 传播式
【单选题】
网卡有四种模式,下列哪一个不是网卡的模式之一___
A. 传播模式
B. 组播模式
C. 直接模式
D. 混杂模式
【单选题】
LibPcap函数库按功能分组,下列属于的是___
A. 打开、读取设备、设置过滤器
B. 优化、调试过滤规则表达式
C. 脱机方式监听
D. 以上都是