【多选题】
我国20世纪90年代,存在心理问题的大学生比例占___。
A. 16-20%
B. 30-34.4%
C. 37.9%
D. 64.4%
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【多选题】
近年来,成为大学校园一大杀手的是___。
A. 焦虑症
B. 疑病症
C. 恐怖症
D. 抑郁症
【多选题】
最能体现和反映人的心理调节能力和心理健康状况的是___。
A. 环境适应
B. 自我评价
C. 人际关系状况
D. 情绪健康
【多选题】
某生患有一种严重的心理疾病,一旦发病起来,情绪会异常兴奋或低落,或兴奋与低落交替出现。请问该生患有什么心理疾病___。
A. 反应性精神病
B. 情感性精神障碍
C. 精神分裂症
D. 人格障碍
【多选题】
某大一学生小明,经常感觉自己的车没有上锁,然后跑到停车点查看,请问该生患有什么症状___。
A. 焦虑症
B. 强迫症
C. 疑病症
D. 偏执狂
【多选题】
常用的鉴别心理健康问题的标准包括___。
A. 个人经验标准
B. 社会文化标准
C. 症状检查标准
D. 数理统计标准
【多选题】
大学生常见的情绪障碍包括___。
A. 焦虑症
B. 强迫症
C. 恐怖症
D. 精神分裂症
【多选题】
人格障碍包括哪几种类型___。
A. 偏执型
B. 分裂型
C. 冲动型
D. 强迫型
【多选题】
大学生中常见的精神病有___。
A. 精神分裂症
B. 情感性精神障碍
C. 反应性精神病
D. 人格障碍
【多选题】
个别咨询的主要形式包括___。
A. 门诊咨询
B. 访问咨询
C. 广播咨询
D. 电话咨询
【多选题】
进行自我心理保健的基本要求包括___。
A. 自我意识良好
B. 社会功能良好
C. 社会支持良好
D. 价值观合理
【多选题】
从内容上看,自我意识可以分为生理自我,心理自我和___。
A. 理想自我
B. 现实自我
C. 社会自我
D. 投射自我
【多选题】
大学生维护心理健康的基本原则和要求是___。
A. 健全自我意识
B. 意志坚定
C. 人格健全
D. 自我统合
【多选题】
青年期大学生自我意识发展的核心问题是___。
A. 健全人格
B. 培养意志
C. 自我统合性
D. 情绪稳定
【多选题】
个体自我意识从发生、发展到相对稳定成熟,需要___。
A. 15年
B. 20多年
C. 30多年
D. 40年
【多选题】
大学生个体自我意识迅速发展并趋向成熟的关键时期是___。
A. 少年期
B. 青年期
C. 成年期
D. 中年期
【多选题】
自我意识是个体意识发展的___。
A. 初级阶段
B. 中级阶段
C. 高级阶段
D. 最终阶段
【多选题】
当代大学生一般处于___。
A. 青年初期
B. 青年中期
C. 少年期
D. 青年晚期
【多选题】
根据埃里克森的人格发展8阶段理论,当代大学生目前的主要解决的任务是___。
A. 获得自我统一性
B. 克服自卑感
C. 获得自我完美感
D. 获得信任感
【多选题】
形成自我意识的核心和关键是___。
A. 健全自我意识
B. 自我统合
C. 悦纳自我
D. 调控自我
【多选题】
从结构形式上看上看,自我意识可以分为___。
A. 自我认识
B. 心理自我
C. 自我体验
D. 自我调控
【多选题】
大学生自我认识方面的主要特点是___。
A. 广度和深度发展迅速
B. 自觉性增强
C. 自我评价能力提高
D. 主动性增强
【多选题】
从自我体验的形式看,大学生的自我体验现实出一下几个方面的特点___。
A. 丰富性
B. 敏感性
C. 波动性
D. 深刻性
【多选题】
从自我体验的内容看,大学生子饿哦体验的特点包括___。
A. 自尊心强
B. 好胜心强
C. 孤独感强
D. 成就感强
【多选题】
最早是美国心理学家___对人格的定义做过综述。
A. 卡特尔
B. 弗洛伊德
C. 奥尔波特
D. 艾森克
【多选题】
被誉为西方心理学中的“第三势力”是指___
A. 行为主义
B. 人本主义
C. 精神分析
D. 存在主义
【多选题】
具有感染性的、较微弱而持久的情绪体验是___
A. 心境
B. 情绪
C. 情感
D. 感情
【多选题】
总是忙忙碌碌、竞争意识强烈,又易发怒,这种人格特征是___所具有的。
A. A型人格
B. B型人格
C. C型人格
D. D型人格
【多选题】
用本能的发展解释人格的发展,并忽视环境和社会实践活动对人格发展的影响是下列哪个学派___
A. 行为主义
B. 人本主义
C. 精神分析
D. 认知学派
【多选题】
卡特尔最早应用___的方法研究人格。
A. 实验法
B. 问卷法
C. 因素分析
D. 路径分析
【多选题】
某学生活泼、好动、乐观、灵活,喜欢交朋友,爱好广泛,稳定性差,缺少毅力,见异思迁。他的气质类型属于___ 。
A. 多血质
B. 胆汁质
C. 粘液质
D. 抑郁制
【多选题】
根据弗洛伊德的人格理论,自我遵循___行动
A. 快乐原则
B. 道德原则
C. 现实原则
D. 本能原则
【多选题】
提出集体潜意识这个概念的是___
A. 弗洛伊德
B. 荣格
C. 弗洛姆
D. 罗杰斯
【多选题】
___对于心理学的主要贡献在于,发现了操作条件反射的基本原理,推进了对行为的研究
A. 华生
B. 班杜拉
C. 桑代克
D. 斯金纳
【多选题】
下列属于人格基本特点的是___
A. 独特性
B. 稳定性
C. 整体性
D. 功能性
【多选题】
弗洛伊德认为人格结构有下列组成部分___
A. 本我
B. 自我
C. 超我
D. 本能
【多选题】
奥尔波特是人格特质理论的建构者,他认为特质可以分为___
A. 个人特质
B. 表面特质
C. 根源特质
D. 共同特质
【多选题】
艾森克利用因素分析的方法,提出了人格的下列基本维度___
A. 外倾性
B. 神经质
C. 精神质
D. 情绪稳定性
【多选题】
心理学的三大势力是___
A. 行为主义
B. 人本主义
C. 精神分析
D. 认知学派
【多选题】
《皇帝内经》告诉我们:喜伤___,怒伤肝,忧伤肝。
A. 肾
B. 心
C. 脾
D. 胆
【多选题】
被认为是支配愤怒和恐惧的大脑中部位是___
A. 下丘脑
B. 丘脑
C. 海马回
D. 胼胝体
推荐试题
【单选题】
在Word2007中,打印页码2,4 5,8,表示打印___。
A. :第2页、第4页、第5页、第8页
B. :第2页至第4页、第5页至第8页
C. :第2页至第5页、第8页
D. :第2页至第8页
【单选题】
在Exce12007中,单元格中的绝对地址在被复制或移动到其他单元格时,其他单元格地址___。
A. :不会改变
B. :部分改变
C. :全部改变
D. :不能复制
【单选题】
在Exce12007中,___不是计算Al到A6单元格中数据之和的公式。
A. : =A1+A2+A3+A4+A5+A6
B. :=SUM (A1:A6)
C. := (A1+A2+A3+A4+A5+A6)
D. :=SUM (A1+A6)
【单选题】
一个Excel文档对应一个___。
A. :工作簿
B. :工作表
C. :单元格
D. :行或列
【单选题】
=TAN (SUM (Al: Bl),则B2单元格中的值为___。
A. :-1
B. :O
C. :l
D. :2
【单选题】
“=PRODUCT (Al: Bl)”,按回车键后,则A2单元格中的值为___。
A. :4
B. :6
C. :8
D. :9
【单选题】
在Excel 2007中,若A1单元格中的值为50,B1单元格中的值为60,若在A2单元格中输入“=IF (OR (A1>=60,B1>=60),“通过”,“不通过”)”,按回车键后,则A2单元格中的值为___。
A. :50
B. :60
C. :通过
D. :不通过
【单选题】
在Excel 2007中,若在A1单元格中的值为9,在A2单元格中输入“=SQRT (A1)”按回车键后,则A2单元格中的值为___。
A. :O
B. :3
C. :9
D. :81
【单选题】
在Excel 2007中,利用填充柄可以将数据复制到相邻单元格中。若选择含有数值的上下相邻的两个单元格,左键向下拖动填充柄,则数据将以___填充。
A. :等差数列
B. :等比数列
C. :上单元格数值
D. :下单元格数值
【单选题】
A3单元格中输入“=SUM(Al, B2)”,按回车键后,A3单元格中的值为___。
A. :50
B. :60
C. :90
D. :100
【单选题】
Cl单元格中输入“=IF(A1+B1<=0,A2, B2)”,按回车键后,C1单元格中的值为___。
A. :-100
B. :O
C. :1
D. :100
【单选题】
在Powerpoint2007中,若想在一屏内观看多张幻灯片的大致效果,可采用的方法是___。
A. :切换到幻灯片放映视图
B. :缩小幻灯片
C. :切换到幻灯片浏览视图
D. :切换到幻灯片大纲视图
【单选题】
为了查看幻灯片能否在20分钟内完成自动播放,需要为其设置___。
A. :超级链接
B. :动作按钮
C. :排练计时
D. :录制旁白
【单选题】
在Powerpoint2007中,超级链接一般不可以链接到___。
A. :文本文件的某一行
B. :某个幻灯片
C. :因特网上的某个文件
D. :某个图像文件
【单选题】
设有关系R、S、T如下所示,则___。
A. :T=R&cap;S
B. :T=RUS
C. :T=R/S
D. :T=RxS
【单选题】
单个用户使用的数据视图的描述属于___。
A. :外模式
B. :概念模式
C. :内模式
D. :存储模式
【单选题】
数据库中只存放视图的___。
A. :操作
B. :对应的数据
C. :定义
D. :限制
【单选题】
以下关于计算机网络协议的叙述中,不正确的是___。
A. :网络协议就是网络通信的内容
B. :制定网络协议是为了保证数据通信的正确、可靠
C. :计算机网络的各层及其协议的集合,称为网络的体系结构
D. :网络协议通常由语义、语法、变换规则3部分组成
【单选题】
OSI/RM协议模型的最底层是()。OSI/RM协议模型的最底层是___。
A. :应用层
B. :网络层
C. :物理层
D. :传输层
【单选题】
人工智能(AI)时代,人类面临许多新的安全威胁。以下___不属于安全问题。
A. :AI可能因为学习了有问题的数据而产生安全隐患或
B. :黑客入侵可能利用AI技术使白动化系统故意犯罪
C. :由于制度漏洞和监管不力,AI系统坑能面临失控,造成损失
D. :AI技术在某些工作、某些能力方面超越人类,淘汰某些职业
【单选题】
计算机感染病毒后常见的症状中,一般不包括___。
A. :计算机系统运行异常(如死机、运行速度降低、文件大小异常等
B. :外部设备使用异常(如系统无法找到外部设备,外部设备无法使用
C. :网络异常(如网速突然变慢,网络连接错误,许多网站无法访问
D. :应用程序计算结果异常(如输出数据过多或过少过大或过小
【单选题】
面向社会服务的信息系统突发安全事件时所采取的技术措施中一般不包括___。
A. :尽快定位安全风险点,努力进行系统修复
B. :将问题控制在局部范围内,不再向全系统扩散
C. :关闭系统,切断与外界的信息联系,逐人盘查
D. :全力挽回用户处理的信息,尽量减少损失
【单选题】
“信息处理系统一开放系统互连一基本参考模型》(IS07498-2:1989)属于___。
A. :国际标准
B. :国家标准
C. :行业标准
D. :企业标准
【单选题】
建立规范的信息处理流程的作用一般不包括___。
A. :使各个环节衔接井井有条,不重复,不遗漏
B. :各步骤都有数据校验,保证信息处理的质量
C. :减少设备的损耗,降低信息处理成本
D. :明确分工和责任,出现问题便于追责
【单选题】
一般来说,收集到的数据经过清洗后,还需要进行分类、排序等工作。这样做的好处主要是___。
A. :节省存储
B. :便于传输
C. :提高安全性
D. :便于查找
【单选题】
在大型分布式信息系统中,为提高信息处理效率,减少网络拥堵,信息存储的原则是:数据应尽量___。
A. :集中存储在数据中心
B. :分散存储在数据产生端
C. :靠近数据使用端存储
D. :均衡地存储在各个终端
【单选题】
某社区有1 2个积极分子A~L,他们之间的联系渠道见下图。居委会至少需要通知他们之中___个人,才能通过联系渠道通知到所有积极分子。
A. : 1
B. : 2
C. : 3
D. : 4
【单选题】
___属于人工智能的应用。
A. :程序设计
B. :指纹识别
C. :社区聊天
D. :数据统计
【单选题】
),并了解他们考虑的一些问题。这些问题一般不包括___。
A. :他们对将要讨论的事项了解多少
B. :他们需要什么,又想要知道什么
C. :他们的艺术水平和欣赏能力如何
D. :他们将如何利用分析展示的信息
【单选题】
信息处理技术员资格考试的试卷包括信息处理基础知识、计算机基础知识、法律法规知识、专业英语、办公软件使用技能五个方面。某次考试后,对这五个方面分别统计了各考生的得分率以及全国的平均得分率。为了直观展现每个考生在各个方面的水平以及该考生的整体水平,并与全国平均水平进行比较,宜采用___。
A. :直方图
B. :圆饼图
C. :折线图
D. :雷达图
【单选题】
The___ is the primary device for entering information into the computer
A. :disk
B. :printer
C. :keyboard
D. :memory
【单选题】
___ system let you run more tlian one program at a time
A. : Application
B. :Software
C. : Real time
D. :Multitask
【单选题】
Small business may use___ for word processing
A. : microcomputers
B. :industrial computers
C. : mainframe computers
D. :supercomputers
【单选题】
Once you've made the Internet connection, you can send___ to any of computer user all around the w orld
A. :e-mail
B. :WWW
C. :ccc
D. :web station
【单选题】
Which statement about zone-based firewall configuration is true?___
A. You can assign an interface to more than one zone
B. Traffic is implicitly denied by de fault between interfaces in the same zone
C. The zone must be configured before it can be a ssigned
D. Traffic that is destined to or sourced from the Self zone is de nied by default
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device