自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:佳木斯大学语言治疗学
富有的消费者通过他们的财产来证明他们是上层社会中的一员,这说明社会阶层具有( )。
·多维性
·同质性
·动态性
·符号性
在如今的社会生活中,消费者在购买物品种类繁多,当中就会有对保险和媒体的消费,那么当消费者在购买保险和媒体服务时受参照群体影响较小,你认为是( )因素。
·产品的必需程度
·群体的安全感
·个体对群体的忠诚度
·个体在购买中自信程度
消费者为了交际而购买馈赠品,这种购买行为是由()引起的。
·情绪动机
·情感动机
·理智动机
·惠顾动机
消费者的求新心理动机,其核心是()
·时髦、奇特
·装饰、美化
·偏爱、嗜好
·仿效、同步
以“好感”、“信任”为核心的心理动机属于()
·求实心理动机
·求美心理动机
·惠顾心理动机
·求名心理动机
购买动机在购买行为中的作用是()
·相符作用
·循环作用
·强化作用
·弹性作用
在市场上影响消费行为的主要因素是()
·营销活动
·促销手段
·消费心理
·货币收入
某人去过苏宁电器,日后能够想起苏宁电器大楼的形象,属于()
·感知形象记忆
·语词概念记忆
·情绪记忆
·运动记忆
空巢家庭比较突出的消费动机是()
·求名
·求美
·求实
·求新
商品陈列中确定重点摆放的依据是()
·商品广告情况
·商品销售情况
·商品评价情况
·商品打折情况
消费者购买商品后的满意程度,取决于()
·商品本身的质量
·商品附加价值的大小
·消费者对产品的预期期望
·消费者对产品的预期性能与产品实际消费中的性能之间的对比
购买动机是一种心理状态,外人无法直接了解,只能从消费者的行为中推断,这是因为购买动机具有()
·原生性
·隐藏性
·周期性
·履约性
8线-3线优先编码器CD4532,编码工作状态时输入为10101010,其对应输出为( )。
·000
·010
·100
·110
可以用来表示十六进制数的是()。
·数字0~15
·数字0~9
·字母A~F
·字母G~M
容量为16K×8的存储器有<u></u>根地址线,<u></u>根数据线
·4
·8
·14
·16
已知
,则下列函数中与该函数不等价的是( )。
·
·
·
·
CMOS数字集成电路与TTL数字集成电路相比突出的优点是()。
·.微功耗
·高速度
·高抗干扰能力
·电源范围宽
三极管作为开关使用时,要提高开关速度,可()。
·降低饱和深度
·增加饱和深度
·采用有源泄放回路
·采用抗饱和三极管
用若干RAM实现位扩展时,其方法是将()相应地并联在一起。
·地址线
·数据线
·片选信号线
·读/写线
引起组合逻辑电路中竞争与冒险的本质原因是( )。
·门电路延时
·逻辑关系错误
·含互补变量
·干扰信号
以下不是A/D转换的一般工作过程的是( )。
·滤波
·采样
·保持
·编码
防火墙是万能的,可以用来解决各种安全问题。
·正确
·错误
防火墙就是代理服务器,代理服务器就是防火墙。
·正确
·错误
公钥密码比传统密码更安全。
·正确
·错误
为了保证城域网的相对独立性,一般情况下城域网自成一个自治域,与省骨干网路由域上完全隔离。
·正确
·错误
网络管理可分为带外管理和带内管理两种管理模式。
·正确
·错误
PKI就是通过使用公开密钥技术和数字证书来提供网络信息安全服务的基础设施。
·正确
·错误
城域网提供的公共型网络业务和私有型网络业务最本质的不同在于:前者是开放的结构,后者是一个封闭的网络。
·正确
·错误
虚拟局域网VLAN的划分和网络管理可通过命令行或者网络管理软件的图形界面进行。
·正确
·错误
防火墙技术的核心的控制思想是包过滤技术。
·正确
·错误
基于主机的IDS安装在被保护的主机上,利用网络侦听技术实时监视网段中传输的各种数据包,并对这些数据包的内容、源地址、目的地址等进行分析和检测。
·正确
·错误
用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
·正确
·错误
不对称加密算法中,任何一个密钥都可用于加密、解密,但不能自加、自解。
·正确
·错误
Cisco的CiscoWorks网络管理软件是通用网络管理软件。
·正确
·错误
以太网中检查网络传输介质是否已被占用的是冲突监测。
·正确
·错误
在局域网中,由于网络范围小,所以很难监听网上传送的数据。
·正确
·错误
DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。
·正确
·错误
.SNMP监视方式属于基本监视策略,通常不能被删除且具有较高的故障级别。
·正确
·错误
DES算法的加密速度比RSA要慢。
·正确
·错误
网络地址转换(NAT)用来实现私有网络地址与公有网络地址之间的转换。
·正确
·错误
对路由器的配置可以设置用户访问路由器的权限。
·正确
·错误
间谍软件能够修改计算机上的配置文件。
·正确
·错误
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
·正确
·错误
只要是类型为TXT的文件都没有危险。
·正确
·错误
屏蔽路由器可以由路由器实现,在双宿主主机体系结构防火墙中没有使用路由器。
·正确
·错误
在共享地址情况下,局域网的服务器通过高速调制解调器和电话线路,或者通过专线与Internet的主机相连,仅服务器需要一个IP地址,局域网上的微机访问Internet时共享服务器的IP地址。
·正确
·错误
____是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。
·异常检测
·事后入侵检测
·实时入侵检测
·误用检测
当分组从一个VLAN传输到另外一个VLAN时,需要以下哪一种设备
·交换机
·网桥
·路由器
·集线器
以下有关VPN的描述,不正确的是____。
· 易于扩展
· 使用费用低廉
· 为数据传输提供了机密性和完整性
· 未改变原有网络的安全边界
计算机病毒的危害性表现在____。
· 能造成计算机部分配置永久性失效
· 不影响计算机的运行速度
· 影响程序的执行或破坏用户数据与程序
· 不影响计算机的运算结果
首页
<上一页
749
750
751
752
753
下一页>
尾页