【多选题】【消耗次数:1】
马斯洛的需求层次理论包括( )。
安全需求
生理需求
自我实现
情感需求
参考答案:
复制
纠错
相关题目
【单选题】 马斯洛需求层次论不包括
①  生理需求
②  爱与归属需求
③  自 尊需求
④  自我防御需求
【单选题】 马斯洛需求层次理论最底层的是( )
①  安全需求
②  生理需求
③  社交需求
④  尊重需求
⑤  自我需求
【判断题】 马斯洛的需求层次理论认为,人类需要的最高层次是自我实现。
①  正确
②  错误
【单选题】 关于马斯洛需求层次理论,说法正确的是?
①  在低层次的需求没有完全实现前,人们也能追求高层次的需求
②  只有满足了低层次的需求后,人们才会集中精力考虑高层次的需求
③  低层次的需求在所有需求中最重要
④  高层次的需求在所有需求中最重要
【判断题】 马斯洛的需求层次理论认为,人类需要的最低层次是安全需求。
①  正确
②  错误
【判断题】 人的需求按其重要性和层次具有一定的次序,从低到高可分为安全需求、生理需求、社交需求、尊重需求和自我实现需求。
①  正确
②  错误
【单选题】 根据马斯洛的需求层次理论,可得如下结论:
①  对于具体的个人来说,其行为主要受主导需求的影响
②  越是低层次的需求,其对于人们行为所能产生的影响也越大
③  任何人都具有五种不同层次的需求,而且各层次的需求强度相等
④  层次越高的需求,其对于人们行为所能产生的影响也越大
【单选题】 根据马斯洛的需求层次理论,人的行为决定于( )
①  需求层次
②  激励程度
③  精神状态
④  主导需求
【判断题】 受尊重需求是马斯洛的需求层次理论中的最高层次。
①  正确
②  错误
【判断题】 马斯洛的自我实现论: 需求层次理论,即马斯诺需求层次理论,是美国犹太裔人本主义心理学家亚伯拉罕•马斯洛在1943年在《人类激励理论》一书中提出的需要层次论。
①  正确
②  错误
随机题目
【单选题】 Windows NT网络安全子系统的安全策略环节由( )
①  身份识别系统
②  资源访问权限控制系统
③  安全审计系统
④  以上三个都是
【单选题】 最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有( )
①  KDC
②  OTP
③  PGP
④  IDEA
【单选题】 攻击者试图消耗目标主机的网络带宽、内存等合法资源属于()攻击。
①  主机型攻击
②  软件攻击
③  资源消耗
④  物理破坏
【单选题】 计算机病毒的主要来源不包括____
①  黑客组织编写
②  恶作剧
③  计算机自动产生
④  恶意编制
【单选题】 关于防火墙的描述不正确的是:
①  防火墙不能防止内部攻击
②  如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
③  防火墙可以防止伪装成外部信任主机的IP地址欺骗
④  防火墙可以防止伪装成内部信任主机的IP地址欺骗
【单选题】 计算机病毒的危害性不包括
①  烧毁主板
②  删除数据
③  阻塞网络
④  信息泄漏
【单选题】 在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:
①  如果我们不需要该服务,则将它关闭
②  如果我们不了解该服务的功能,可将其打开
③  如果我们将该服务关闭后引起系统运行问题,则再将它打
④  应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务
【单选题】 对入侵检测设备的作用认识比较全面的是( )
①  只要有IDS网络就安全了
②  只要有配置好的IDS网络就安全了
③  IDS一无是处
④  IDS不能百分之百的解决所有问题
【单选题】 蠕虫入侵是利用了主机的
①  漏洞
②  弱点
③  设备
【单选题】 网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒,( ),不被人们察觉
①  它不需要停留在硬盘中可以与传统病毒混杂在一起
②  它停留在硬盘中且可以与传统病毒混杂在一起
③  它不需要停留在硬盘中且不与传统病毒混杂在一起
④  它停留在硬盘中且不与传统病毒混杂在一起