【判断题】
儿童对童年文学的接受,已不再是幼儿时期的积极主动式的接受
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
任何文学体裁的分类都是相对的,幼儿文学的各类体裁既相互独立有相互融合
【判断题】
幼儿正处于认识世界和了解世界,所以他们相信世界是“善”“恶”两端的
【判断题】
表现幼儿世界的纯真是幼儿文学作家自觉的创作追求,也铸成了幼儿文学形象单纯的特点
【判断题】
幼儿文学中“爱”只是其特征之一,不能作为幼儿文学作家追求的主题
【判断题】
幼儿是能够感受到文学作品的诗意的,因为诗意是一种情感表达,也是文学特有的表达方式
【判断题】
优秀的幼儿文学作品在处理深和浅的问题时,总是在富有内涵的人生哲理外衣披一件语言浅显且结构简单的“外衣”
【判断题】
幼儿的理解水平和认知水平不能作为衡量幼儿文学深与浅的重要尺度
【判断题】
美感就是对于美的感受或体会,在审美活动中,对于美的主观反映,也就是根据一定评价标准而产生的高级情感
【判断题】
幼儿天性活泼好动,注意力不集中,因此,他们不能长时间进行审美活动
【判断题】
幼儿理性思维发展充足,能够用内部语言欣赏审美对象
【判断题】
幼儿经常混淆想象中的事物和现实中的事物,将自己渴望的事物等同于已经拥有的事物
【判断题】
幼儿阅读文学作品能够全面认识,获得审美体验,满足好奇心和求知欲
【判断题】
儿歌作为一种口头文学样式,在幼儿文学中最具有人之初的文学意义
【判断题】
颠倒歌是指有意颠倒事物的客观顺序或因果关系而形成的儿歌
【判断题】
儿歌的语言要尽量口语化,所以很难达到规范性,避免用语不当
【判断题】
幼儿诗是“视觉”的文学,幼儿通过阅读去体会这个世界的丰富多彩
【判断题】
儿歌和幼儿诗同属于诗歌艺术,但在我国幼儿文学中,两者属于不同的文体
【判断题】
幼儿诗需选择富有幼儿情趣的想象美、体现炙热而又纯真的幼儿情思的作品
【判断题】
意境并不是衡量作品艺术美的重要标准,情感才是
【判断题】
童话诗在现实的基础上,运用丰富的幻想与想象而创造出来的奇异故事
【判断题】
优秀的图画书在创作上巧妙地融合了幼儿的幻想.
【判断题】
图画和文字共同承担叙事的责任,相互依存、交织表达.
【判断题】
幼儿散文在我国起步较晚,封建社会时:没有真正意义上的幼儿散文.
【判断题】
幼儿叙事散文:重在抒发幼儿对生活中的 人、事、景、物的纯真美好的感情
【判断题】
幼儿童话散文:用散文样式描写童话形象,表现幼儿的日常生活
【判断题】
儿童散文选择短小、真实、贴近幼儿心理和生活的散文作品
【判断题】
儿童散文应该入选幼儿文学散文专辑,或优秀儿童文学期刊登载的散文作品
【判断题】
幼儿散文的文字之美,意境之美,哲理之美一定能出名
【判断题】
剧本文面的书写要得体、规范包括舞台提示,台词
【判断题】
从作品的内容、性质及产生的美感效果类型:悲剧、话剧、正剧
【判断题】
剧本是一种文学形式,是戏剧艺术创作的文本基础,编导与演员根据剧本进行演出
【判断题】
幼儿影视文学是儿童文学中一种新兴的文学体裁
【判断题】
折纸片是用纸剪成或刻成人物形体和背景道具,描绘色彩,装配关节
【判断题】
动画片以图画表现人物形象、戏剧情节,并使静止的图画活动起来,是美术电影中最基本的形式,深受儿童欢迎
【单选题】
单项选择管理学的理论与方法要通过实践来检验其有效性,这一论述表明了管理的___。
A. 一般性
B. 多样性
C. 历史性
D. 实践性
【单选题】
依据管理者角色理论,挂名首脑属于___。
A. 人际角色
B. 信息角色
C. 资源分配者
D. 谈判者
推荐试题
【单选题】
为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?___
A. 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B. 进行离职谈话,禁止员工账号,更改密码
C. 让员工签署跨边界协议
D. 列出员工在解聘前需要注意的所有责任
【单选题】
为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?___
A. 人际关系技能
B. 项目管理技能
C. 技术技能
D. 沟通技能
【单选题】
系统管理员属于___。
A. 决策层
B. 管理层
C. 执行层
D. 既可以划为管理层,又可以划为执行层
【单选题】
下列哪一个说法是正确的?___
A. 风险越大,越不需要保护
B. 风险越小,越需要保护
C. 风险越大,越需要保护
D. 越是中等风险,越需要保护
【单选题】
下面哪类访问控制模型是基于安全标签实现的?___
A. 自主访问控制
B. 强制访问控制
C. 基于规则的访问控制
D. 基于身份的访问控制
【单选题】
下面哪项能够提供最佳安全认证功能?___
A. 这个人拥有什么
B. 这个人是什么并且知道什么
C. 这个人是什么
D. 这个人知道什么
【单选题】
下面哪一个是国家推荐性标准?___
A. GB/T 18020-1999 应用级防火墙安全技术要求
B. SJ/T 30003-93 电子计算机机房施工及验收规范
C. GA243-2000 计算机病毒防治产品评级准则
D. ISO/IEC 15408-1999 信息技术安全性评估准则
【单选题】
公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括___。
A. 身份考验、来自组织和个人的品格鉴定
B. 家庭背景情况调查
C. 学历和履历的真实性和完整性
D. 学术及专业资格
【单选题】
计算机信息的实体安全包括环境安全、设备安全、___三个方面。
A. 运行安全
B. 媒体安全
C. 信息安全
D. 人事安全
【单选题】
目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?___
A. 公安部
B. 国家保密局
C. 信息产业部
D. 国家密码管理委员会办公室
【单选题】
目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?___
A. GB/T 18336-2001 信息技术安全性评估准则
B. GB 17859-1999 计算机信息系统安全保护等级划分准则
C. GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D. GA/T 391-2002 计算机信息系统安全等级保护管理要求
【单选题】
确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指___。
A. 完整性
B. 可用性
C. 保密性
D. 抗抵赖性
【单选题】
如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?___
A. 自动软件管理
B. 书面化制度
C. 书面化方案
D. 书面化标准
【单选题】
如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?___
A. 计算风险
B. 选择合适的安全措施
C. 实现安全措施
D. 接受残余风险
【单选题】
软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?___
A. 软件中止和黑客入侵
B. 远程监控和远程维护
C. 软件中止和远程监控
D. 远程维护和黑客入侵
【单选题】
下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?___
A. 对安全违规的发现和验证是进行惩戒的重要前提
B. 惩戒措施的一个重要意义在于它的威慑性
C. 处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D. 尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
【单选题】
下面哪一项最好地描述了风险分析的目的?___
A. 识别用于保护资产的责任义务和规章制度
B. 识别资产以及保护资产所使用的技术控制措施
C. 识别资产、脆落性并计算潜在的风险
D. 识别同责任义务有直接关系的威胁
【单选题】
下面哪一项最好地描述了组织机构的安全策略?___
A. 定义了访问控制需求的总体指导方针
B. 建议了如何符合标准
C. 表明管理意图的高层陈述
D. 表明所使用的技术控制措施的高层陈述
【单选题】
下面哪一种风险对电子商务系统来说是特殊的?___
A. 服务中断
B. 应用程序系统欺骗
C. 未授权的信息泄露
D. 确认信息发送错误
【单选题】
下面有关我国标准化管理和组织机构的说法错误的是?___
A. 国家标准化管理委员会是统一管理全国标准化工作的主管机构
B. 国家标准化技术委员会承担国家标准的制定和修改工作
C. 全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D. 全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
【单选题】
项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?___
A. 项目管理的基本要素是质量,进度和成本
B. 项目管理的基本要素是范围,人力和沟通
C. 项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D. 项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论对项目涉及的技术工作进行有效地管理,对项目涉及的技术工作进行有效地管理
【单选题】
信息安全的金三角是___。
A. 可靠性,保密性和完整性
B. 多样性,冗余性和模化性
C. 保密性,完整性和可用性
D. 多样性,保密性和完整性
【单选题】
信息安全风险缺口是指___。
A. IT 的发展与安全投入,安全意识和安全手段的不平衡
B. 信息化中,信息不足产生的漏洞
C. 计算机网络运行,维护的漏洞
D. 计算中心的火灾隐患
【单选题】
信息安全风险应该是以下哪些因素的函数?___
A. 信息资产的价值、面临的威胁以及自身存在的脆弱性等
B. 病毒、黑客、漏洞等
C. 保密信息如国家密码、商业秘密等
D. 网络、系统、应用的复杂的程度
【单选题】
信息安全工程师监理的职责包括?___
A. 质量控制,进度控制,成本控制,合同管理,信息管理和协调
B. 质量控制,进度控制,成本控制,合同管理和协调
C. 确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D. 确定安全要求,认可设计方案,监视安全态势和协调
【单选题】
信息安全管理最关注的是?___
A. 外部恶意攻击
B. 病毒对 PC 的影响
C. 内部恶意攻击
D. 病毒对网络的影响
【单选题】
信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?___
A. 信息的价值
B. 信息的时效性
C. 信息的存储方式
D. 法律法规的规定
【单选题】
信息网络安全的第三个时代是___
A. 主机时代,专网时代,多网合一时代
B. 主机时代,PC 时代,网络时代
C. PC 时代,网络时代,信息时代
D. 2001 年,2002 年,2003 年
【单选题】
以下哪个不属于信息安全的三要素之一?___
A. 机密性
B. 完整性
C. 抗抵赖性
D. 可用性
【单选题】
以下哪一项安全目标在当前计算机系统安全建设中是最重要的?___
A. 目标应该具体
B. 目标应该清晰
C. 目标应该是可实现的
D. 目标应该进行良好的定义
【单选题】
以下哪一项计算机安全程序的组成部分是其它组成部分的基础?___
A. 制度和措施
B. 漏洞分析
C. 意外事故处理计划
D. 采购计划
【单选题】
以下哪一项是对信息系统经常不能满足用户需求的最好解释?___
A. 没有适当的质量管理工具
B. 经常变化的用户需求
C. 用户参与需求挖掘不够
D. 项目管理能力不强
【单选题】
以下哪一种人给公司带来了最大的安全风险?___
A. 临时工
B. 咨询人员
C. 以前的员工
D. 当前的员工
【单选题】
以下哪种安全模型未使用针对主客体的访问控制机制?___
A. 基于角色模型
B. 自主访问控制模型
C. 信息流模型
D. 强制访问控制模型
【单选题】
以下哪种措施既可以起到保护的作用还能起到恢复的作用?___
A. 对参观者进行登记
B. 备份
C. 实施业务持续性计划
D. 口令
【单选题】
以下哪种风险被定义为合理的风险?___
A. 最小的风险
B. 可接受风险
C. 残余风险
D. 总风险
【单选题】
以下人员中,谁负有决定信息分类级别的责任?___
A. 用户
B. 数据所有者
C. 审计员
D. 安全官
【单选题】
有三种基本的鉴别的方式:你知道什么,你有什么,以及___。
A. 你需要什么
B. 你看到什么
C. 你是什么
D. 你做什么
【单选题】
在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?___
A. 自下而上
B. 自上而下
C. 上下同时开展
D. 以上都不正确