相关试题
【多选题】
矛盾的同一性对事物发展起着重要作用,具体表现在 ___
A. 同一性是事物存在和发展的条件
B. 同一性使矛盾双方相互吸取有利于自身发展的因素而各自得到发展
C. 同一性规定着事物转化的可能和发展的趋势
D. 同一性使矛盾双方的斗争得到调和,从而推动事物发展
【多选题】
事物的发展是一个过程。这个过程 ___
A. 从形式上看,是事物在时间上的持续性和空间上的广延性的交替
B. 从内容上看,是事物在运动形式形态结构功能和关系上的更新
C. 存在于自然界人类社会和思维领域的一切现象中
D. 说明一切事物都有自己兴衰变化的过程
【多选题】
联系和运动的关系是 ___
A. 事物的相互联系相互作用构成运动
B. 离开事物的运动不可能发生联系和作用
C. 先有事物的联系,后有事物的运动
D. 运动之后才发生各种联系
【多选题】
对改革中出现的新事物的态度,应该是 ___
A. 满腔热情支持和扶植
B. 为它的成长鸣锣开道
C. 全面肯定,完全支持
D. 促使其日臻完善
【多选题】
下列选项中,属于唯物辩证法基本规律的有 ___
A. 质量互变规律
B. 对立统一规律
C. 联系发展规律
D. 否定之否定规律
【多选题】
唯物辩证法和形而上学的对立表现在 ___
A. 世界上一切事物和现象是普遍联系还是彼此孤立
B. 世界上的一切事物和现象是发展变化还是凝固不变
C. 世界的本质是物质还是精神
D. 世界是可以认识还是不可以认识
【多选题】
辩证法发展的基本阶段是 ___
A. 唯物辩证法
B. 朴素辩证法
C. 自然辩证法
D. 唯心辩证法
【多选题】
辩证法的总特征要求人们 ___
A. 用具体的历史的观点观察事物
B. 用整体性的观点观察事物
C. 一切以条件时间地点为转移
D. 用变化发展的观点观察事物
【多选题】
垄断时期由垄断本身产生的竞争包括 ___
A. 垄断组织内部的竞争
B. 垄断组织之间的竞争
C. 垄断组织与非垄断企业之间的竞争
D. 非垄断企业之间的竞争
【多选题】
垄断没有消除竞争是因为 ___
A. 竞争是一切社会生产所共有的
B. 竞争是商品经济一般规律,垄断并没有消灭商品经济
C. 垄断必须通过竞争来维持
D. 在垄断组织之外,还存在着为数众多的中小企业
【多选题】
与自由竞争相比,垄断资本主义阶段竞争 ___
A. 目的是为了获得垄断利润
B. 手段包括非经济方式
C. 更加激烈
D. 范围不断扩展
【多选题】
金融资本 ___
A. 是垄断资本主义阶段居统治地位的资本
B. 在自由竞争资本主义阶段产生
C. 银行资本与工业资本在垄断的基础上溶合形成的资本
D. 通过“参与制”在经济领域里进行统治
【多选题】
微观规制的主要类型 ___
A. 反托拉斯法
B. 公共事业规制
C. 知识产权规制
D. 社会经济规制
【多选题】
垄断资本向世界范围扩展的基本形式有 ___
A. 借贷资本输出
B. 生产资本输出
C. 商品资本输出
D. 国际资本输出
【多选题】
当代国际垄断同盟的主要形式有 ___
A. 跨国公司
B. 国际卡特尔
C. 国家垄断资本主义的国际联盟
D. 国际辛迪加
【多选题】
经济全球化表现为 ___
A. 生产全球化
B. 贸易全球化
C. 金融全球化
D. 企业经营全球化
【多选题】
经济全球化 ___
A. 使世界生产力的得到了发展
B. 使发展中国家总体上处于更为不利的地位
C. 使发展中国家形成了对别国经济的依赖
D. 使世界经济发展不平衡加剧
【多选题】
经济全球化() ___
A. 给世界经济带来巨大的分工利益
B. 扩大了发达国家与发展中国家之间的差距
C. 使一部分经济落后国家缩小了与经济发达国家的差距
D. 创造了世界各国的经济“共赢”
【多选题】
当代资本主义生产关系中的阶级结构发生了新的变化 ___
A. 大公司内部资本所有权与控制权分离
B. 高级职业经理人成为大公司的实际控制者
C. 服务型劳动者的数量不断增加
D. 中产阶级队伍不断壮大
【多选题】
当代资本主义的新变化 ___
A. 从根本上说是人类社会发展一般规律作用的结果
B. 是在资本主义制度基本框架内的变化
C. 并不意味着资本主义生产关系的根本性质发生了变化
D. 意味着资本主义生产关系的根本性质发生了变化
【多选题】
二战后发达资本主义国家采取的缓和劳资关系的激励制度包括 ___
A. 职工参与决策制度
B. 终身雇佣制度
C. 职工控股计划
D. 职工持股计划
【多选题】
通过职工持股计划 ___
A. 职工控制了企业股份
B. 调动工人的生产积极性
C. 提高了工人对企业的归属感
D. 是使很多企业摆脱了经营困境
【多选题】
资本主义发展初期典型的工资制度有 ___
A. “泰罗制”
B. “丰田制”
C. “参与制”
D. “福特制”
【多选题】
西方国家大型企业资本所有权与控制权分离后,拥有所有权的资本家 ___
A. 一般不直接经营管理企业
B. 仍然直接经营管理企业
C. 靠有价证券的利息收入为生
D. 成为食利者阶层的代表
【多选题】
二战后,在资本主义新变化的发展进程中 ___
A. 资本改变了追逐剩余价值的本性
B. 资本追逐剩余价值的本性并没有改变
C. 追逐剩余价值对资本积累的推动减轻了
D. 资本改变获取剩余价值的方式
【多选题】
国家所有制的主要特点 ___
A. 国家拥有国有企业的所有权和控制权
B. 推行政府的社会、经济政策
C. 以利润为企业的核心部标
D. 主要存在于基础设施和公共事业部门
【多选题】
当代资本主义政治制度的变化主要是 ___
A. 国家行政机构的权限不断加强
B. 政治制度出现多元化的趋势,公民权利有所扩大
C. 重视并加强法制建设
D. 改良主义政党在政治舞台上的影响日益扩大
【多选题】
当代资本主义发生新变化的原因最主要的有 ___
A. 科学技术革命和生产力的发展
B. 工人阶级争取自身权力和利益斗争的作用
C. 社会主义制度初步显示的优越性对资本主义产生了一定影响
D. 主张改良主义的政党对资本主义制度的改革
【多选题】
私人垄断资本主义向国家垄断资本主义过渡 ___
A. 是资本主义生产社会化的客观要求
B. 是资本主义基本矛盾发展的必然结果
C. 在一定程度上促进了资本主义生产的发展
D. 能够从根本上解决资本主义的基本矛盾
【多选题】
垄断资本要求国家干预经济生活的原因是 ___
A. 社会化大生产要求国民经济协调发展,需要国家参与经济调节
B. 国内垄断资本需要国家支持以加强竞争的能力
C. 社会化大生产需要巨额投资,要求国家直接经营或资助
D. 生产过剩问题日趋严重,需要借助国家力量以扩大国内外市场
【多选题】
国家垄断资本主义产生的具体原因是 ___
A. 市场问题日益严重,要求利用国家力量来扩大
B. 社会化大生产所需巨额投资需要国家资助
C. 社会化大生产要求经济协调发展,需要国家直接干预
D. 对于不能直接获利的基础理论研究只能由国家来承担
【多选题】
国家垄断资本主义对资本主义经济发展的作用 ___
A. 在一定程度上促进了社会生产力的发展
B. 解决了垄断资本主义内在矛盾的深化与尖锐
C. 从根本上解决了失业问题
D. 消除了经济危机频繁的出现
【多选题】
垄断形成的原因 ___
A. 生产高度集中的必然产物
B. 资本高度集中必然引起垄断
C. 少数大企业为避免两败俱伤
D. 规模经济效益促使少数大资本走向垄断
【多选题】
资本主义在全世界范围被社会主义代替是一个很长的历史过程,在这个过程中两种社会制度的国家 ___
A. 可能相互交往
B. 可以和平共处,但也存在斗争
C. 不存在和平共处的可能性
D. 可以平等互利地发生经济联系
【多选题】
资本主义为社会主义所代替的历史必然性表现在 ___
A. 资本主义的内在矛盾决定了资本主义必然被社会主义所代替
B. 资本积累推动资本主义最终否定资本主义自身
C. 国家垄断资本主义为向社会主义过渡准备了条件
D. 资本主义生产关系的调整促进了生产力的发展
【多选题】
垄断组织比较发达的一般形式有 ___
A. 康采恩
B. 卡特尔
C. 辛迪加
D. 托拉斯
【多选题】
垄断高价和垄断低价并不否定价值规律,因为 ___
A. 垄断价格只是使价值规律改变了表现形式
B. 垄断高价和垄断低价不能完全离开商品的价值
C. 从整个社会看,商品的价格总额和价值总额是一致的
D. 垄断高价是把其他商品生产者的一部分利润转移到垄断高价的商品上
【多选题】
垄断利润来自 ___
A. 垄断企业雇佣工人创造的剩余价值
B. 通过高价出售消费品,把消费者的一部分收入转化为垄断利润
C. 资产阶级国家对国民收入作有利于垄断资本家的再分配
D. 通过向非垄断企业低价购买生产资料,占有它们的一部分利润
【多选题】
社会主义取代资本主义将是一个长期的历史过程,这是由于 ___
A. 资本主义基本矛盾的运动具有复杂性和曲折性
B. 资本主义生产关系的调整,在一定程度上还能容纳生产力继续发展
C. 资本主义已经积累了雄厚的经济实力和丰富的统治经验
D. 资本主义经济和政治发展不平衡规律的作用
【多选题】
垄断价格: ___
A. 完全是人为定价
B. 受替代品竞争的制约
C. 受市场需求量的制约
D. 违背了价值规律
推荐试题
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections