【多选题】
《中央军事委员会工作规则》明确,中央军委实行主席负责制,中央军委主席___。
A. 负责中央军委全面工作
B. 领导指挥全国武装力量
C. 决定国防和军队建设一切重大问题
D. 决定国防和军队建设重大问题
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
军委主席负责制,在党领导军队的一整套制度体系中、,是坚持党对军队绝对领导的根本制度和根本实现形式,是___。
A. 关系我军最高领导权和指挥权
B. 处于最高层次
C. 居于统领地位
D. 中国特色社会主义政治制度和军事制度的重要组成部分
【多选题】
理想信念动摇是最危险的动摇,理想信念滑坡是最危险的滑坡、全党同志必须坚定中国特色社会主义的“四个自信”,下列属于“四个自信”的是___。
A. 道路自信
B. 理论自信
C. 制度自信
D. 文化自信
E. 政治自信
【多选题】
坚持正确选人用人导向,要求做到___。
A. 不准把党的干部当作私有财产,党内不准搞人身依附关系
B. 领导干部特别是高级干部不能搞家长制,要求别人唯命是从
C. 特别是不能要求下级办违反党纪国法的事情
D. 下级应该抵制上级领导干部的这种要求并向更上级党组织直至党中央报告
E. 不应该对上级领导干部无原则服从
【多选题】
严格党的组织生活制度,应该坚持___。
A. “三会一课”制度
B. 民主生活会和组织生活会制度
C. 谈心谈话制度
D. 对党员进行民主评议
【多选题】
党的纪律处分工作应当坚持以下___原则:
A. 坚持党要管党、全面从严治党
B. 党纪面前一律平等
C. 实事求是
D. 民主集中制
E. 惩前毖后、治病救人
F. 批评与自我批评、
【多选题】
对党员的纪律处分种类有___:
A. 警告
B. 严重警告
C. 撤销党内职务
D. 留党察看
E. 开除党籍
【多选题】
有下列情形之一的,可以从轻或者减轻处分___:
A. 主动交代本人应当受到党纪处分的问题的
B. 在组织核实、立案审查过程中,能够配合核实审查工作,如实说明本人违纪违法事实的
C. 检举同案人或者其他人应当受到党纪处分或者法律追究的问题,经查证属实的
D. 主动挽回损失、消除不良影响或者有效阻止危害结果发生的;
E. 主动上交违纪所得的;
F. 有其他立功表现的
【多选题】
留党察看期间,受处分党员不享有下列哪些权利___
A. 表决权
B. 选举权
C. 被选举权
D. 申诉权
【多选题】
下列哪几项行为应当给予党纪处分的___。
A. 经商办企业的
B. 个人违反规定买卖股票或者进行其他证券投资的
C. 从事有偿中介活动的
D. 在国(境)外注册公司或者投资入股的
【多选题】
通过网络、广播、电视、报刊、传单、书籍等,或者利用讲座、论坛、报告会、座谈会等方式,有下列行为之一,情节较轻的,给予警告或者严重警告处分;情节较重的,给予撤销党内职务或者留党察看处分;情节严重的,给予开除党籍处分:___
A. 公开发表违背四项基本原则,违背、歪曲党的改革开放决策,或者其他有严重政治问题的文章、演说、宣言、声明等的
B. 妄议党中央大政方针,破坏党的集中统一的
C. 丑化党和国家形象,或者诋毁、诬蔑党和国家领导人、英雄模范
D. 歪曲党的历史、中华人民共和国历史、人民军队历史的
【多选题】
有下列行为之一的,给予警告或者严重警告处分;情节较重的,给予撤销党内职务或者留党察看处分;情节严重的,给予开除党籍处分___。
A. 在民主推荐、民主测评、组织考察和党内选举中搞拉票、助选等非组织活动的
B. 在法律规定的投票、选举活动中违背组织原则搞非组织活动,组织、怂恿、诱使他人投票、表决的
C. 在选举中进行其他违反党章、其他党内法规和有关章程活动的
D. 扰乱投票秩序,在投票场所大声喧哗的
【多选题】
违反民主集中制原则,___给予警告或者严重警告处分;情节严重的,给予撤销党内职务或者留党察看处分。
A. 拒不执行或者擅自改变党组织作出的重大决定的
B. 违反议事规则,个人或者少数人决定重大问题的
C. 故意规避集体决策,决定重大事项、重要干部任免、重要项目安排和大额资金使用的
D. 借集体决策名义集体违规的
【多选题】
党组织有下列行为之一,对直接责任者和领导责任者,情节较重的,给予警告或者严重警告处分;情节严重的,给予撤销党内职务或者留党察看处分___。
A. 党员被依法判处刑罚后,不按照规定给予党纪处分,或者对违反国家法律法规的行为,应当给予党纪处分而不处分的
B. 党纪处分决定或者申诉复查决定作出后,不按照规定落实决定中关于被处分人党籍、职务、职级、待遇等事项的
C. 党员受到党纪处分后,不按照干部管理权限和组织关系对受处分党员开展日常教育、管理和监督工作的
D. 对受到党纪处分的党员采取歧视态度的
【多选题】
对严重违犯党纪的党组织的纪律处理措施有___。
【判断题】
《党章》规定,党的中央纪律检查委员会在党的中央委员会领导下进行工作
【判断题】
党章明确,中国共产党在社会主义初级阶段的基本路线是:领导和团结全国各族人民,以经济建设为中心,坚持四项基本原则,坚持改革开放,自力更生,艰苦创业,为把我国建设成为富强民主文明和谐美丽的社会主义现代化国家而奋斗
【判断题】
党章第一章第三条,党员必须履行的义务明确:切实开展批评和自我批评,勇于揭露和纠正工作中的缺点、错误,坚决同消极腐败现象作斗争
【判断题】
中国共产党坚持对人民解放军和其他人民武装力量的绝对领导,贯彻习近平强军思想,坚持政治建军、改革强军、依法治军,建设一支听党指挥、能打胜仗、作风优良的人民军队,切实保证人民解放军有效履行新时代军队使命任务
【判断题】
《党章》明确,坚持正确价值观,推动构建人类命运共同体
【判断题】
入党誓词如下:我志愿加入中国共产党,拥护党的纲领,遵守党的章程,履行党员义务,执行党的决定,严守党的纪律,保守党的秘密,对党忠诚,积极工作,为共产主义奋斗终身,随时准备为党和人民牺牲一切,永不叛党
【判断题】
党章提出,实施巡查全覆盖,开展中央单位巡查、市县巡查,是巡查工作实践的总结,必须加以坚持和发展
【判断题】
党的各级纪律检查委员会的职责是监督、执纪、问责,要经常对党员进行遵守纪律的教育,作出关于维护党纪的决定
【判断题】
凡是成立党的新组织,或是撤销党的原有组织,必须由上级党组织决定
【判断题】
我们党的三大作风是理论联系实际、密切联系群众、批评和自我批评
【判断题】
实行行政领导人负责制的事业单位中党的基层组织,发挥政治核心作用
【判断题】
监督党员干部和其他任何工作人员严格遵守国家法律法规,严格遵守国家的财政经济法规和人事制度,不得侵占国家、集体和群众的利益
【判断题】
民主集中制是民主基础上的集中和集中指导下的民主相结合
【判断题】
我们党的最大政治优势是密切联系群众,党执政后的最大危险是脱离群众
【判断题】
各级党和国家机关中党的基层组织,协助行政负责人完成任务,改进工作,对包括行政负责人在内的每个党员进行监督,不领导本单位的业务工作
【判断题】
党的各级委员会实行集体领导和个人分工负责相结合的制度
【判断题】
民主集中制是民主基础上的集中和集中指导下的民主相结合。它既是党的根本组织原则,也是政治路线在党的生活中的运用
【判断题】
党的各级纪律检查委员会的是党内监督专责机关,主要任务是:维护党的章程和其他党内法规,检查党的路线、方针、政策和决议的执行情况,协助党的委员会推进全面从严治党、加强党风建设和组织协调反腐败工作
【判断题】
党章第五章第三十二条规定,教育党员和群众自觉抵制不良倾向,坚决同各种违法犯罪行为作斗争
【判断题】
20党按照德才兼备、以德为先的原则选拔干部,坚持五湖四海、任人唯贤,坚持事业为上、公道正派,反对任人唯亲,努力实现干部队伍的革命化、年轻化、知识化、专业化
【判断题】
到新中国成立一百年时,全面建成社会主义现代化强国
【判断题】
各级纪律检查委员会发现同级党的委员会委员有违犯党的纪律的行为,可以先进行初步核实,如果需要立案检查的,应当报同级党的委员会批准
【判断题】
坚持党内民主平等的同志关系,党内一律称同志
【判断题】
加强各级领导班子建设,培养选拔使用在改革开放和社会主义现代化建设中政绩突出、群众信任的干部,培养和造就千百万社会主义事业接班人
【判断题】
坚持惩前毖后、治病救人,执纪必严、违纪必究,抓早抓小、防微杜渐,按照错误性质和情节轻重,给以批评教育直至纪律处分
推荐试题
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7