刷题
导入试题
【单选题】
在马克思经典作家看来,社会主义是 ___
A. 资本主义社会的一个阶段
B. 资本主义社会向共产主义社会过渡过程中的一个独立的社会形态
C. 资本主义社会向共产主义社会过渡过程中可以跨越的阶段
D. 共产主义社会的一个低级阶段
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
党在社会主义初级阶段的基本纲领三个方面的关系是 ___
A. 一个有机的不可分割的整体
B. 彼此分割的
C. 相互独立对等的
D. 相互矛盾对立
【单选题】
科学发展观的核心是 ___
A. 发展
B. 以人为本
C. 全面协调可持续
D. 统筹兼顾
【单选题】
共产主义社会的物质基础是 ___
A. 比资本主义社会高的社会生产力
B. 与发达资本主义国家相同的社会生产力
C. 远远高于以往一切社会的高度发达的社会生产力
D. 高新技术发达的生产力
【单选题】
共产主义社会制度具有巨大优越性的根本保证是 ___
A. 社会制度的和谐完善
B. 创造出前所未有的高水平的劳动生产率
C. 人的精神境界极大提高
D. 科学技术的不断进步
【单选题】
阶级消灭和国家消亡的实现是在 ___
A. 社会主义革命中
B. 社会主义初级阶段
C. 社会主义高级阶段
D. 共产主义社会
【单选题】
共产主义社会的本质因素是 ___
A. 实现社会单一的公有制
B. 按需分配
C. 人的自由而全面发展
D. 劳动生产率的极大提高
【单选题】
社会主义和共产主义都存在的经济关系是 ___
A. 实行生产资料的社会公有制
B. 实行按劳分配原则
C. 实行按需分配原则
D. 实行商品经济、市场经济体制
【单选题】
在展望未来社会的问题上,马克思主义与空想社会主义的根本区别是 ___
A. 展望的内容是否正确
B. 展望的目的和动机是否正确
C. 有没有预见性
D. 立场、观点和方法是否科学
【单选题】
马克思主义展望未来社会的科学方法之一是 ___
A. 在科学预测的基础上指明社会发展的方向
B. 在科学预见的基础上指明社会发展的方向
C. 以科学类比的基础上指明社会发展的方向
D. 在揭示人类社会发展一般规律的基础上指明社会发展的方向
【单选题】
资本主义生产过程的二重性是指 ___
A. 生产使用价值的劳动过程和生产剩余价值的价值增殖过程
B. 转移价值的过程和创造价值的过程
C. 生产使用价值的劳动过程和生产价值的价值形成过程
D. 价值形成过程和价值增殖过程
【单选题】
分析资本主义生产过程是劳动过程和价值增殖过程的统一,关键是运用 ___
A. 商品二因素原理
B. 资本区分为不变资本和可变资本的原理
C. 资本区分为固定资本和流动资本的原理
D. 劳动二重性原理
【单选题】
价值增殖过程是超过一定点而延长了的价值形成过程,这里的“一定点”是指 ___
A. 工人补偿劳动力价值所需要的时间
B. 资本主义生产过程的起点
C. 剩余劳动时间的起点
D. 必要劳动时间的终点
【单选题】
在资本主义价值增殖过程中 ___
A. 具体劳动创造出新价值,抽象劳动转移生产资料价值
B. 抽象劳动创造出新的使用价值,具体劳动创造出新的价值
C. 具体劳动转移生产资料的价值,抽象劳动创造出大于劳动力价值的新价值
D. 具体劳动转移生产资料的价值,抽象劳动创造出相当于劳动力价值的新价值
【单选题】
在资本主义生产过程中,生产资料的价值 ___
A. 是逐渐消失的
B. 能发生价值增殖
C. 借助于具体劳动转移到新产品中去
D. 借助于抽象劳动而再生产出来
【单选题】
某资本家的全部预付资本为100万元,其中不变资本90万元,可变资本10万元,获得剩余价值10万元,其剩余价值率为 ___
A. 100%
B. 10%
C. 12.5%
D. 11.1%
【单选题】
加快资本周转可以增加年剩余价值量,提高年剩余价值率,是因为 ___
A. 预付的资本量增加了
B. 实际发挥作用的可变资本增加了
C. 流通对生产的反作用
D. 剩余价值率提高了
【单选题】
年剩余价值率表示 ___
A. 工人受剥削的程度
B. 预付资本的增殖程度
C. 预付流动资本的增殖程度
D. 预付可变资本的增殖程度
【单选题】
下列提法正确的是 ___
A. 只有空想社会主义思想家预见了未来社会
B. 只有马克思主义经典作家预见了未来社会
C. 只有唯心主义思想家预见了未来社会
D. 许多思想家都预见了未来社会
【单选题】
中华民族走向共产主义的必由之路是建设 ___
A. 发达的社会主义
B. 真正的社会主义
C. 民主的社会主义
D. 中国特色社会主义
【单选题】
树立和追求共产主义远大理想,要体现在积极投入建设中国特色社会主义事业的实际行动中,这应该是 ___
A. 大家都来做,大家一起做
B. 从我做起,从现在做起
C. 鼓励大家都来做
D. 号召大家一起做
【单选题】
某资本家经营的企业通过改进技术、提高劳动生产率,使其生产商品花费的劳动时间比社会必要劳动时间减少20%,由此,形成商品个别价值低于社会价值的部分是 ___
A. 超额剩余价值
B. 绝对剩余价值
C. 相对剩余价值
D. 剩余价值
【单选题】
美国采取权力制衡的组织形式,其中立法权属于 ___
A. 国会
B. 总统
C. 最高法院
D. 最高检察院
【单选题】
在现代,各国一般是由政党领导国家政权的,放弃执政党在国家中的领导地位,国家性质就要改变,这是因为 ___
A. 国家性质决定政党的性质
B. 执政党的性质决定国家性质
C. 一个国家的性质通常是与其执政党的阶级属性相一致的
D. 国家和政党在本质上是一回事
【单选题】
资本是一种运动,资本循环是从 ___
A. 资本运动的实现条件方面来研究资本的运动
B. 资本运动的矛盾性方面来研究资本的运动
C. 资本运动的连续性方面来研究资本的运动
D. 资本运动的速度方面来研究资本的运动
【单选题】
产业资本循环顺次采取的三种职能形式是 ___
A. 货币资本、生产资本、商品资本
B. 货币资本、商品资本、生产资本
C. 生产资本、货币资本、商品资本
D. 商品资本、生产资本、货币资本
【单选题】
产业资本的现实运动是 ___
A. 劳动过程与价值增殖过程的统一
B. 空间并存性与时间继起性的统一
C. 生产过程与流通过程的统一
D. 旧价值转移与新价值创造过程的统一
【单选题】
资本的周转速度 ___
A. 同周转时间成正比,与周转次数成反比
B. 同周转时间成正比,与周转次数成正比
C. 同周转时间成反比,与周转次数成反比
D. 同周转时间成反比,与周转次数成正比
【单选题】
生产资料中既属于不变资本又属于固定资本的是 ___
A. 设备
B. 燃料
C. 原料
D. 辅助材料
【单选题】
资本主义法制的核心是 ___
A. 民法
B. 宪法
C. 刑法
D. 行政法
【单选题】
资本主义经济危机的实质是 ___
A. 生产对于人们的需求绝对过剩
B. 生产对于人们的需求相对不足
C. 生产对于人们有支付能力的需求相对过剩
D. 生产对于人们的有支付能力的需求相对不足
【单选题】
资本主义工资的本质是 ___
A. 工人劳动的价格
B. 工人劳动的报酬
C. 劳动的价值或价格
D. 劳动力的价值或价格
【单选题】
资本主义工资之所以掩盖剥削,是由于它 ___
A. 表现为劳动的价值或价格
B. 是劳动力的价值或价格
C. 是劳动者必要劳动创造的价值
D. 是劳动力价值或价格的表现形式
【单选题】
平均利润是按 ___
A. 个部资本家人数平均分得的利润
B. 产业资本家人数平均分得的利润
C. 不同生产部门平均分得的利润
D. 平均利润率分得的利润
【单选题】
剩余价值转化为利润,是因为剩余价值被看作是 ___
A. 耗费的可变资本的增加额
B. 预付的不变资本的增加额
C. 预付的全部资本的增加额
D. 耗费的全部资本的增加额
【单选题】
剩余价值转化为利润掩盖了资本主义剥削关系,是因为 ___
A. m被视为不变资本的产物
B. m被视为所费资本的产物
C. m被视为全部预付资本的产物
D. m被视为成本价格的增加额
【单选题】
在资本主义条件下,部门之间的竞争形成 ___
A. 商品的价值
B. 商品的价格
C. 平均利润率
D. 剩余价值率
【单选题】
利润率反映了 ___
A. 工人受资本家剥削的程度
B. 资本家对工人的剥削程度
C. 预付资本价值的增殖程度
D. 可变资本的价值增殖程度
【单选题】
资本主义生产成本是按 ___
A. 全部劳动耗费计量的
B. 不变资本的耗费计量的
C. 活劳动的耗费计量的
D. 资本的耗费计量的
【单选题】
生产成本掩盖了资本主义的剥削,是因为抹杀了 ___
A. 不变资本和可变资本的区别
B. 固定资本和流动资本的区别
C. 劳动资料和劳动对象的区别
D. 劳动和劳动力的区别
【单选题】
剩余价值转化为利润,是由于将剩余价值看作是 ___
A. 不变资本的产物
B. 所费资本的产物
C. 全部预付资本的产物
D. 资本家“监督劳动”的产物
推荐试题
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用