助理电子商务师试题汇编-电子商务安全题目.doc

合集下载

助理电子商务师试题及答案

助理电子商务师试题及答案

助理电子商务师试题及答案一、选择题1. 电子商务的定义是指()。

A. 在互联网上进行商业活动B. 使用电子设备进行业务活动C. 通过电子手段实施的商务活动D. 在电脑上进行的商业活动答案:C2. 以下哪个不属于电子商务的主要模式?A. B2CB. P2PC. C2CD. B2B答案:B3. 以下哪个是电子商务的重要特点?A. 提供便捷的支付方式B. 实现无纸化办公C. 提供大量的选择D. 实现全球化经营答案:D4. 电子商务法律风险主要包括()。

A. 知识产权保护B. 网络攻击防护C. 交易纠纷处理D. 广告宣传合规答案:A、C、D5. 以下哪种属于电子商务的支付方式?A. 信用卡支付B. 货到付款C. 银行转账D. 现金支付答案:A、B、C二、判断题6. 电子商务主要依赖于互联网技术支持。

A. 正确答案:A7. 电子商务是指在互联网上购物。

A. 正确B. 错误答案:B8. 在电子商务中,B2B指的是企业与消费者之间的交易模式。

A. 正确B. 错误答案:B9. 电子商务可以帮助企业实现全球化经营。

A. 正确B. 错误答案:A10. 电子商务中的免费赠品属于促销策略的一种。

A. 正确B. 错误三、简答题11. 请简要解释B2C和C2C的含义,并给出一个例子。

答案:B2C是指企业与消费者之间的交易模式,即企业直接面向个人消费者销售商品或提供服务,例如一家电商平台上的商家直接向消费者出售商品。

C2C是指个人与个人之间的交易模式,例如通过二手交易平台上个人之间进行的商品买卖。

12. 列举三种常见的电子商务支付方式,并简要介绍其特点。

答案:- 在线支付:通过支付宝、微信支付等第三方支付平台进行在线支付,具有方便快捷、实时到账的特点。

- 货到付款:商品送达后,客户在签收商品时现金支付或刷卡支付,具有安全可靠的特点。

- 银行转账:通过银行进行资金划转,具有安全、便捷的特点,但可能需要等待一定时间。

四、综合题13. 请简要说明企业在开展电子商务时需要注意的合法合规问题,并提供一些建议。

第4章 电子商务安全 助理电子商务师

第4章 电子商务安全 助理电子商务师

第四章电子商务安全4.1计算机网路安全1对防火墙的描述,请问下述哪个不正确?(1分)A使用防火墙后,内部网主机则无法被外部网访问B使用防火墙可过滤掉不安全的服务C使用防火墙可限制对internet特殊站点的访问D使用防火墙可为监视internet安全提供方便2防火墙的包过滤型是基于应用层的防火墙。

(1分)A错B对3密码安全是保卫交易安全的第一道防线,发生在互联网上的入侵大多是因为使用了一个容易猜测的密码或密码被破译。

(1分)A 对B 错4物理隔离可以真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。

(1分)A对B错5网络内部的安全威胁是最难防御的安全威胁。

(1分)A对B错6防火墙的类型包括:(1分)A 包过滤型、代理服务型B 代理服务型、监视安全型C 包过滤型、限制访问型D 监视安全型、限制访问型7虚拟专用网(VPN)是一种利用公共网络来构建的__________技术。

(1分) A公用专用网络B私人专用网络C InternatD Internet8下述哪项不是选择防毒软件应考虑的要素? (1分)A防病毒软件使用使用界面是否漂亮B技术支持程度C技术的先进性和稳定性D病毒的响应速度9下述哪个工具软件不是中国人开发的。

(1分)A RealPlayerB NetAntsC FoxmailD KV江民杀毒王200310下述哪个不是常用国外防病毒软件?(1分)A PC-cillinB A V9C McafeeD Norton11下述哪一项不属于计算机病毒的特点?(1分)A破坏性B强制性C可触发性D针对性12下述哪项是属于计算机病毒特点?(1分)A可执行性B可复制性C隐藏性D并发性13计算机病毒不仅能够破坏计算机系统的正常运行,而且具有很强的___,一旦病毒进入计算机,就有可能使整个计算机系统瘫痪。

(1分)A破坏性B针对性C传染性D潜伏性14按照计算机病毒的传染方式进行分类,下述哪个不属于计算机病毒的分类?(1分)A 复制型病毒B 网页病毒C 引导区病毒D 综合型病毒15网页病毒多是利用操作系统和浏览器的漏洞,使用_____技术来实现的。

助理电子商务师模拟试题及答案(最新)WORD

助理电子商务师模拟试题及答案(最新)WORD

类型题目ABCD参考答案1.非对称密码体制称为(),即加密密钥公开,解密密钥不公开。

公钥密码制度秘密密钥加密体制私有密码制度公开密码体制D2以下那项不是电子商务的安全技术()防火墙防火安全加密安全协议B3.单选题是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。

信息安全性信息完整性信息保密性信息不可撰改性B4.当前最新的SQL语言是()。

ANSI SQL-99 ANSI SQL ANSI SQL-95 Transact-SQL A5.单选题在订单尚未进入配送程序前应该允许客户可直接在网页上取消订单。

下列哪种状态不可以取消订单()。

未处理已联系已配送D6单选题()表示您提交的订单采用的是货到付款方式,并且已经被商店的订单处理员视为有效订单,进入配货流程。

待确认已确认已收款已取消B7单选题完善网上商店订单处理流程的关键因素有很多,除了时间因素,成本因素,供货准确性因素以外,还有()。

信息因素商品因素商户因素政府因素A8单选题( )将是未来中外银行竞争的主要领域。

信用卡用户数量网上银行银行CA认证机构借记卡用户数量B9单选题企业获得投标价格的目的是()。

为了得到最低价格为了获得需求的商品和服务试图进入新市场攻击竞争者A10单选题最大的标题级数是:()<h7><h6><h2><h1>D11单选题企业间网络交易是()B2C电子商务的一种基本形式B2B电子商务的一种基本形式B2G电子商务的一种基本形式C2C电子商务的一种基本形式B12单选题“对已采购但验收不合格的原材料和零部件的退货,以及已售出的商品的退货有关的运输、验收和保管的物流活动”,这句话描述的物流活动指的是生产企业物流活动中的()采购物流生产物流销售物流退货物流D13单选题“没有自己的数据,而是将要用户的查询请求同时向多个搜索引擎地窖,将返回的结果重复排除、重新排序后,作为自己的结果返回给用户”,这句话描述的搜索引擎是()目录式搜索引擎机器人搜索引擎元搜索引擎主题指南类搜索引擎C14单选题有极高使用价值的信息一般属于哪一类信息:()免费商务信息收取较低费用的信息收取标准信息费的信息优质优价信息D15单选题因为网上任何人都能填写问卷,这使得网上调查出现了以下哪个问题?安全性问题跨时空问题无限制性样本问题交互式问题C16单选题按照Usenet的命名规则,“Biz”是哪一类讨论组的名称:娱乐类科学类辩论类A17单选题在域名系统中,完成“地址一名字”映射的过程叫()地址映射地址解析正向解析反向解析D18单选题已登录到主机,要显示远程主机目录的信息,正确的操作是()list <远程目录> ls <远程目录> get <远程目录> put <远程目录> B19单选题小李最近为公司设计了一份在线调查表,其中有一个问题是“最近你从这家电器商店购买了什么家电产品?”。

电子商务师练习题及参考答案 (2)

电子商务师练习题及参考答案 (2)

电子商务师练习题及参考答案一、单选题(共100题,每题1分,共100分)1.[ ]工作是商务网站的基石,需要细致沉稳、专注创新的团队。

A、信息编辑B、信息审核C、信息发布D、信息签发正确答案:B2.以下不属于电子交易过程中主要涉及的安全威胁的是( )。

A、信息泄露B、冒充身份C、人身威胁D、垃圾信息正确答案:C3.[ ]支持SQL语言。

A、AccessB、ExcelC、SPSSD、Eviews正确答案:A4.页面尺寸和[ ]有关系。

A、页面造型B、页面体积C、第一屏像素D、显示器分辨率正确答案:D5.加密秘钥和解密密钥相同的密码体制是[ ]密码体制。

A、非对称B、对称C、序列D、分组正确答案:B6.( )不属于商品描述的呈现方式。

A、图片B、文字C、视频D、以上都不对正确答案:D7.利用数字证书发送邮件时,一定要先有接收方的[ ]。

A、数字标识B、数字签名C、数字标签D、电子签名正确答案:A8.顶级名称为[ ]的新闻组主要讨论休闲、娱乐的主题。

A、miscB、recC、compD、soc正确答案:B9.[ ]信息状态是稿件已传送到栏目编辑,等待栏目编辑对稿件进行审核。

A、签发退回B、编辑退回C、待签发审核D、待编辑审核正确答案:D10.[ ]不是动态网页技术。

A、ASPB、ODBCC、CGID、IIS正确答案:D11.网页中采用[ ]图案令人感觉力量、权威、牢固、侵略。

A、三角形B、圆形C、菱形D、矩形正确答案:A12.按照SET协议要求,CA体系结构中[ ]是离线并被严格保护的。

A、根CAB、品牌CAC、持卡人CAD、支付网关正确答案:A13.[ ]即简单邮件传输协议。

A、SMTPB、SETC、SSLD、POP正确答案:A14.配送合理化可采取的措施不包括( )A、推行加工配送B、推行独立配送C、实行送取结合D、推行一定综合程度的专业化配送正确答案:B15.PGP的[ ]功能可以减少电子邮件在传送和存储时的磁盘空间。

助理电子商务师考试试题及答案

助理电子商务师考试试题及答案

助理电子商务师考试试题及答案第一部分:选择题1. 电子商务的概念是什么?A. 在线购物平台B. 通过互联网进行商业活动C. 电子邮件营销D. 电子支付系统答案:B. 通过互联网进行商业活动2. 以下哪个属于电子商务的优势?A. 面对面交流B. 传统市场营销C. 全球市场覆盖D. 实体店销售答案:C. 全球市场覆盖3. 电子商务最早起源于哪个国家?A. 美国B. 英国C. 中国D. 日本答案:A. 美国4. 以下哪个属于电子商务的主要分类?A. B2BB. B2CC. C2CD. 所有选项都是答案:D. 所有选项都是5. 以下哪个是电子商务中常用的支付方式?A. 网上银行转账B. 邮件汇款C. 货到付款D. 纸质支票答案:A. 网上银行转账第二部分:简答题1. 请简要解释什么是电子商务生态系统,并提供一个例子。

电子商务生态系统是指由各个相关方和组织所构成的互动网络,以实现电子商务活动的闭环系统。

其中包括供应商、零售商、物流提供商、支付系统以及消费者等。

这些相关方通过合作与交互,形成互利共赢的关系。

例如,一个典型的电子商务生态系统是互联网购物平台,如阿里巴巴旗下的天猫。

在这个生态系统中,供应商可以将自己的产品上传到平台上进行销售,零售商可以选择产品进行采购并在平台上开设店铺,消费者可以通过平台浏览和购买商品,而物流提供商可以提供快递服务,支付系统则确保交易的安全性和便利性。

2. 请简要描述B2B电子商务的特点和优势。

B2B电子商务是指企业间(business to business)进行的电子商务活动,即供应商与零售商之间的交易。

其特点和优势如下:特点:- 销售规模大:B2B电子商务往往涉及大规模采购和销售,涉及的金额较大。

- 专业化需求:B2B电子商务往往专注于特定行业或领域,产品和服务的需求更加专业化。

- 多层次决策:B2B电子商务往往需要经过多个决策层面的评估与批准。

优势:- 降低成本:B2B电子商务通过在线系统可以降低中间环节的成本,包括减少人工操作和物流成本。

助理电子商务师电子商务安全试题

助理电子商务师电子商务安全试题

助理电子商务师电子商务安全试题1、计算机的安全问题可分为: ()A.实体的安全性、运行环境的安全性、信息的安全性(正确答案)B.实体的安全性,运行环境的安全性、信息的可靠性C.实体的可靠性,运行环境的可靠性、信息的安全性D.实体的可靠性,运行环境的安全性、信息的可靠性2、W32.Sircam是一种首发于____的恶性邮件病毒,主要通过电子邮件附件进行传播,用户打开带有病毒的附件,病毒就会自动发作。

()A. 美国B. 加拿大C. 英国(正确答案)D. 中国3、网页病毒多是利用操作系统和浏览器的漏洞,使用_____技术来实现的。

()A. ActiveX 和 JavaScript(正确答案)B. Activex 和 JavaC. Java 和 HTMLD. Javascritp 和 HTML4、下述哪一项不属于计算机病毒的特点? ()A. 破坏性B. 针对性C. 可触发性D. 强制性(正确答案)5、病毒程序的引导功能模块是伴随着____的运行,将病毒程序从外部引入内存。

()A. .com程序B. 邮件程序C. 宿主程序(正确答案)D. .exe程序6、对CIH病毒哪种说法是正确的? ()A. CIH是一种宏病毒B. CIH是一种网页型病毒C. CIH是一种文件型病毒(正确答案)D. CIH是一种邮件型病毒7、在社会经济领域,下述哪个不是网络安全主要考虑的内容? ()A. 国防和军队网络安全问题(正确答案)B. 党政机关网络安全问题C. 市民上网的网络安全问题D. 国家经济领域内网络安全问题8、黑客是指什么? ()A. 利用病毒破坏计算机的人B. 穿黑衣的人C. 令人害怕的人D. 非法入侵计算机系统的人(正确答案)9、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。

()A.对(正确答案)B.错10、防火墙的包过滤型是基于应用层的防火墙。

()A.错(正确答案)B.对11、防火墙的代理服务型是基于网络层的防火墙。

助理电子商务师考试 第五章 电子商务安全管理

助理电子商务师考试 第五章 电子商务安全管理
A.引导模块B.传输模块C
C.传染模块D.转移模块
21、蠕虫病毒是通过()传播的恶性病毒(1分)
A.电波B.光盘D
C.数据库D.网络
22、下面哪个有关计算机病毒的叙述是错误的(1分)
A.破坏模块属于病毒程序的功能模块D
B.蠕虫病毒可以通过网络传播
C.选择防病毒软件时要考虑用户的使用条件及应用环境
D.计算机病毒的防御应着重从两个方面进行,一是从管理上防范,二是从控制上防范
第5章电子商务安全管理A卷
单选题目
1、电子商务安全的内容包括(1分)
A.电子商务系统安全管理制度B.企业系统安全A
C.交易平台安全D.第三方物流安全
2、计算机网络安全是指保护计算机网络系统中的硬件,()和数据资源(1分)
A.浏览器B.软件
C.密码D.通讯线路
3、计算机网络安全是指保护计算机网络系统中的硬件,软件和()(1分)
28、设置密码时要保证至少()个字符以上密码长度(1分)
A、5B、7
C、6D、8C
29、下面哪种方式设置密码才是安全的(1分)
A.使用固定密码B.使用连续的字母或数字
C.避免使用重复的密码D.保证至少C个字符以上的密码长度C
30、下面哪种方式设置密码才是安全的(1分)
A.保证至少6个字符以上的密码长度B.使用固定密码A
A.数据资源B.人员信息
C.财务制ห้องสมุดไป่ตู้D.服务内容A
4、黑客在网上经常采用的手段包括(1分)
A.偷取特权B.虚构产品
C.占据内存D.加密口令
5、黑客在网上经常采用的手段不包括(1分)
A.寻找系统漏洞B.截取口令
C.增加用户D.偷取特权C
6、从网络安全威胁的承受对象看,下面哪个不属于电子商务安全的威胁(1分)

电子商务师题库(附答案)

电子商务师题库(附答案)

电子商务师题库(附答案)一、单选题(共59题,每题1分,共59分)1.判断信息的[ ],要注重作者的声誉与知名度。

A、实用性B、权威性C、趣味性D、时效性正确答案:B2.C2C交易体系中的缺陷表现在缺少[ ]评价。

A、售前B、售中C、售后D、销售整体正确答案:C3.在某电子平台上搜索“连衣裙”,显示最高价元,最低价元,根据黄金定价法将连衣裙定价在()元左右比较合适。

A、450B、324C、135D、300正确答案:B4.平均指标多用于社会经济统计,一般用()形式表示。

A、无名数B、有名数C、相对数D、平均数正确答案:D5.数据库管理系统的[ ]功能用于描述数据库的结构。

A、数据管理B、数据控制C、数据操作D、数据定义正确答案:D6.[ ]大部分是精美的平面设计结合小的动画。

A、“国”字型B、标题正文型C、封面型D、拐角型正确答案:C7.()是对系统日志的定期检查、审核,及时发现对系统有安全隐患的记录,监控各种安全事故,维护和管理系统日志。

A、保密制度B、审计制度C、人员管理制度D、跟踪制度正确答案:B8.[ ]负责发布地域政策CA。

A、支付网关CAB、持卡人CAC、商户CAD、品牌CA正确答案:D9.[ ]协议是发信的协议标准。

A、POPB、SMTPC、SETD、SSL正确答案:B10.网页HTML标签中h表示()。

A、标题4B、标题3C、标题2D、标题1正确答案:D11.判断信息的[ ],主要标准是看其对网民是否具有用处。

A、趣味性B、时效性C、实用性D、权威性正确答案:C12.以下不属于影响电子商务配送的影响因素的是()A、配送细节B、客户的地区分布C、配送时间D、商品的品种正确答案:C13.在HTML表格标记符中,[ ]用来定义表格的各列。

A、<th>………….</th>B、<table>………</table>C、<tr>………….</tr>D、<td>……………</td>正确答案:D14.电子采购合同从[ ]的角度,可分为B2C合同、B2B合同、B2G合同。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

助理电子商务师试题汇编——电子商务安全1、计算机的安全问题可分为:(1分)A.实体的安全性、运行环境的安全性、信息的安全性B.实体的安全性,运行环境的安全性、信息的可靠性C.实体的可靠性,运行环境的可靠性、信息的安全性D.实体的可靠性,运行环境的安全性、信息的可靠性2、W32. Si ream是一种首发于的恶性邮件病毒,主要通过电子邮件附件进行传播, 用户打开带有病毒的附件,病毒就会自动发作。

(1分)P109A.美国B.加拿大C.英国D.中国3、网页病毒多是利用操作系统和浏览器的漏洞,使用技术来实现的。

(1分)P 108A.ActiveX 和 JavaScriptB.ActiveX 和 JavaC.Java 和 HTMLD.Javascritp 和 HTML4、下述哪一•项不属于计算机病毒的特点?(1分)P107A.破坏性B,针对性C.可触发性D.强制性5、病毒程序的引导功能模块是伴随着的运行,将病毒程序从外部引入内存。

(1 分)P108A.. com程序B.邮件程序C.宿主程序D.. exe程序6、对CIH病毒哪种说法是正确的?(1分)pl09A.CIH是一种宏病毒B.CII1是-种网页型病毒C.CIH是-种文件型病毒D.CIH是-种邮件型病毒8、黑客是指什么?(1分)P101A.利用病毒破坏计算机的人B.穿黑衣的人C.令人害怕的人D.非法入侵计算机系统的人9、黑客主要是利用操作系统和网络的漏洞,缺陷,从网络的外部非法侵入,进行不法行为。

(1分)P101A.对B.错10、防火墙的包过滤型是基于应用层的防火墙。

(1分)P103A.错B.对11、防火墙的代理服务型是基于网络层的防火墙。

(1分)P103A.错B.对12、下述哪个是防火墙的作用?(1分)P103A.可限制对internet特殊站点的访问B.对整个网络系统的防火方面起安全作用C.内部网主机无法访问外部网D.可防止计算机因电压过高而引起的起火13、物理隔离可以真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。

(1 分)P105A.对B.错14、最难防御的安全问题是病毒攻击。

(1分)P102A.错B.对15、下述哪个不是常用国外防病毒软件? (1分)PHOA.PC-cillinB.NortonC.McafeeD.AV9516、要使网上交易成功,参与交易的人首先要能确认对方的身份,确定对方的真实身份与对方所声称的是否一致。

(1分)PH1A.对B.错17、电子商务中信息交流过程的各个环节,都必须设法防止交易中任何一方抵赖、否认交易情况的发生。

(1分)P1HA.对B.错18、在电子交易中最好使用由大写字母、小写字母、标点和数字组合而成的个人密码。

(1 分)P248A.对B.错19、对称加密方式主要存在(C)问题。

(1分)P112A.加密技术不成熟B.无法鉴别贸易双方的身份C.密钥安全交换和管理D.加密方法很复杂20、在互联网上,不单纯使用对称密钥加密技术对信息进行加密是因为(C )。

(1 分)P112A.人们不了解B.加密技术不成熟C.密钥难以管理D.对称加密技术落后21、在非对称加密体制中,()是最著名和实用的一种非对称加密方法。

(1分)P112A.RSAB.PGPC.SETD.SSL22、非对称加密方法的优点是(),而且能方便地鉴别贸易双方的身份。

(1分)P 112A.加密技术很成熟B.解决了对称加密技术中密钥的安全交换和管理问题C.可以用于加密各种文件和数据D.加密方法很复杂导致加密速度很慢23、不对称密码体系中加密和解密使用()把密钥。

(1分)P112A. 2B. 3C. 1D. 424、在数字信封中,接收方使用()解密数字信封得到会话密钥。

(1分)P11A.发送方公钥B.接收方私钥C.接收方公钥D.发送方私钥25、在数字信封中,加密信息被分成密文和信封两部分,使用()加密方法来加密会话密钥形成数字信封。

(1分)P113A.非对称B.对称和非对称C.对称D.对称或非对称26、在数字签名中,发送方使用()进行数字签名。

(1分)P114A.接收方公钥B.接收方私钥C.发送方公钥D.发送方私钥27、数字证书的内容不包含有()。

(1分)P116A.签名算法B.证书拥有者的信用等级C.数字证书的序列号D.颁发数字证书单位的数字签名28认证中心认证体系结构是一个()结构。

(1分)P116A.循环渐进B.总线分布C.倒置树形D.星形互连29、电子交易的一方若对当前签发证书的CA本身不信任,则可从()CA去验证本层CA的身份。

(1分)P117A.上一层B.同一层C.最上层D.下一层30、 SET安全协议涉及的对象不包括()° (1分)P119图A.消费者B.认证中心C.收单银行和电子货币发行银行D.在线税务31、 SET协议保证电子商务参与者信息的相互隔离,即指()。

(2分)P119A.银行不能看到客户的定单信息B.商家不能看到客户的支付信息C.商家不能看到客户的定单信息D.银行不能看到客户的支付信息32、利用SET协议进行网上购物与支付有下面7个步骤:(1)通过电子商务服务器与在线商店联系,在线商店作出应答,告诉消费者所填订货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。

(2)在SET中,消费者对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息。

(3)消费者利用自己的PC机通过Internet选定要购买的物品,并在计算机上输入订货单。

订货单上包括在线商店、购买物品的名称及数量、交货时间及地点等相关信息。

(4)在线商店接受订单后,向消费者所在银行请求支付认可。

信息通过支付网关到收单,再到电子货币发行公司确认。

批准交易后,返回确认信息给在线商店。

(5)消费者选择付款,确认订单。

签发付款指令。

此时SET开始介入。

(6)在线商店发送货物或提供服务,并通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。

(7)在线商店发送订单确认信息给消费者。

消费者端软件可记录交易日志,以备将来查询。

请问()顺序是不正确的。

(2分)P119A.(3) - (1) - (5) - (2) - (4) - (7) - (6)B.(3) - (1) - (2) 一(5) - (7) - (4) - (6)C.(3) - (5) - (1) - (4) - (2) - (7) 一(6)D.(3) 一(2) - (5) - (1) 一(4) - (6) - (7)33、除SSL、SET安全协议外,还有一•些常用的安全协议。

如:()。

(2分)P12 1A.S/MIMEB.X. 509C.X. 25D.HTTPS参考答案(该答案仅供参考)1. A2.C3. A4. D5. C6.C7. A8. D9. A 10. A 11. A12. A 13. A 14. A 15. D 勤制度 16. A 17. A 18. A 19.020. C 21. A 22. B 23. A 24. B 25. A 26. D 27. B 28. C29. A 30. D 31. AB 32. BCD 33. ABD考试前注意事项考前准备:一、欲善其事,必先利其器。

准备好考试用品,最好用黑色钢笔或中性笔,因为有的试卷不让用兰色笔,要是怕黑色笔答题一团黑,也可以带圆珠笔备用,注意看清楚不懂的问老师,英语•考试铅笔要修好,同时备橡皮。

化学备个不带记忆功能的计算器。

%1.调整心态,沉着应考当考生来到考场后,往往会造成考生感到有些紧张。

在这种情况下,考生可进行简单的放松训练,如做几次深呼吸,然后暗示自己:“我的状态不错,应该取得好成绩。

”在考前儿分钟应该自己安静独处,不要再和别人讨论知识上的问题,以免破坏自己胸有成竹的感觉。

1、强化自信不管你现在是成绩拔尖,还是跟别人有一定差距,千万别忘了每天都带着信心起床。

不论个人情况怎样,每人都有自己的优势和不足。

有的同学基础扎实根底深,不论考试如何变,都能游刃有余;有的同学思维灵活敏捷,有一定的创新思维,理解能力强,对考创新的活题尤为适应;有的同学阅读面广,视野开拓,心理素质好,抗挫能力强,善于超水平发挥。

不管怎样,在高考前夕,对于自己的缺点和不足不要过多自我责备,要多看、多想、多忆自己的长处和潜力,激发自信心。

每一个有杰出成就的人,在其生活和事业的旅途中,无不以坚强的自信为先导。

希尔顿是世界酒店大王,现在他的酒店分支机构遍布世界各地,但他起家时仅有200美金。

是什么使他获得成功呢?希尔顿回答说:只有两个字,那就是“自信” O可见,信心孕育着成功,信心能使你创造奇迹。

拿破仑说:“在我的学典里没有不可能这一字眼。

”正是这种自信激发了他无比的智慧与潜能,使他成为横扫欧洲的一代名将。

在现实中,自信不•一定能让你成功的话,那么丢失信心就一定会导致失败。

很多成绩优秀在同学在高考中失利,他们不是输在知识能力上,而是败在信心上。

2、优化情绪心理学认为,人的学习生活中,情绪扮演着十分重要的角色,它象染色剂,使人的学习生活染上各种各样的色彩。

有这样一个故事,有个老婆婆非常疼爱她的两个女儿,这两个女儿均为小贩,一个卖雨伞,一个卖布鞋,这个婆婆晴天担心大女儿的伞卖不出去,整天哭泣,雨天又担心小女儿的布鞋卖不出去,又整天泪流。

街邻叫她哭婆婆。

后来一位先生开启她说:“我为你感到高兴。

睛天您的大女儿的余卖得好,雨天小女儿的鞋卖得俏。

”婆婆听后,脸色马上转阴为晴,由哭到笑,街邻又叫她笑婆婆。

哭婆婆变为笑婆婆的故事说明:同一件事,看问题的角度不同,情绪就不同,结果就两样。

变换角度看问题,情绪自然调整过来了。

在迎考复习和高考中,要学会转移情绪,将自己的情绪调整到最佳状态。

在情绪紧张的时候,听听轻音乐,哼哼小调,或伸伸手,弯弯腰,摇摇脖子,扭扭屁股;或漫步户外,看看云霞,听听蛙声;或与同学聊聊天,讲讲趣事,幽默幽默。

考场上可做做深呼吸、望望窗外。

3、自我减压临考前降低心理预期目标,以平常心对待考试,充分发挥了己的水平就是胜利。

以怎样的心态对待复习与考试,对进入最佳状态关系很大。

若把复习与考试看成-种挑战,会激发自己很快进入状态;把它看成一种锻炼,会以平和的心态投入;把它看成•-次机会,会以积极的心态迎接。

4、自我质辩自我质辩是心态自我调整的良方之一。

比如,有“离中考越近,便越担心自己能力”的忧虑的同学,不妨进行如下自我质辩:自问:这种担心必要吗?自答:毫无必要,平时自己一向学习认真,虽不十分优秀,但只要认真做好考前准备,正常发挥,这次考试完全可以考好,根本不必为这无端的担心而苦恼。

又问:这种担心有利吗?自答:没有,它有百害无一利,它松懈人的斗志,转移人注意目标,若不及早排除,到考后将悔之晚矣。

相关文档
最新文档