刷题
导入试题
【单选题】
1966—1976年给党和国家带来了深重的灾难的运动是 ___
A. “文化大革命”
B. “大跃进”运动
C. 反右斗争
D. “三大改造”运动
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
在“文化大革命”中作恶多端,被毛泽东称为“四人帮”的是 ___
A. 林彪、江青、陈伯达、姚文元
B. 林彪、江青、张春桥、王洪文
C. 江青、王洪文、张春桥、姚文元
D. 江青、王洪文、张春桥、陈伯达
【单选题】
1971年,第___联合国大会以压倒多数票通过决议,恢复中华人民共和国在联合国的一切合法权利
A. 二十三届
B. 二十四届
C. 二十五届
D. 二十六届
【单选题】
1961年1月,党的八届九中全会通过了对国民经济实行的八字方针是:___
A. 调整、巩固、充实、提高
B. 调整、改革、整顿、提高
C. 稳定市场,综合平衡
D. 保证重点,适当压缩
【单选题】
第一次把以阶级斗争为中心的错误指导思想,正式规定为“我党在整个社会主义历史阶段的基本路线。”的会议是___
A. 八届十中全会
B. 第九次全国代表大会
C. 第十次全国代表大会
D. 第十一次全国代表大会
【单选题】
解决人民内部矛盾的公式是___
A. 团结——斗争——团结
B. 斗争——团结——斗争
C. 批评——团结——批评
D. 团结——批评——团结
【单选题】
中国共产党内产生“左”右倾机会主义错误的主要思想根源是___
A. 资产阶级思想
B. 小资产阶级思想
C. 封建主义思想
D. 修正主义思想
【单选题】
正确处理党内矛盾的基本方针和原则是___
A. 残酷斗争,无情打击
B. 惩前毖后,治病救人
C. 批评与自我批评
D. 批评——团结——批评
【单选题】
我国对待外国文化的正确方针是___
A. 洋为中用
B. 全盘西化
C. 中体西用
D. 一概排斥
【单选题】
毛泽东在探索中国社会主义建设道路中出现严重失误的根本原因是___
A. 对“什么是社会主义,如何建设社会主义”的问题没有完全搞清楚
B. 缺乏社会主义建设的经验
C. 民主集中制和集体领导原则遭破坏
D. 党和国家领导制度上存在某些缺陷
【单选题】
周恩来强调把我国建设成为一个社会主义强国,关键在于___
A. 实现工业现代化
B. 实现农业现代化
C. 实现科学技术现代化
D. 实现国防现代化
【单选题】
毛泽东在《论十大关系》一文中提出的中国社会主义建设的基本方针是___
A. 不要四面出击
B. 在综合平衡中稳步前进
C. 统筹兼顾
D. 调动国内外一切积极因素为社会主义事业服务
【单选题】
在《关于正确处理人民内部矛盾的问题》中,毛泽东提出社会主义工业化道路的问题,主要是指___
A. 重、轻、农发展关系问题
B. 重工业优先发展的问题
C. 科学技术现代化的问题
D. 建立一个独立的完整的工业体系问题
【单选题】
建设社会主义强国的立足点是___
A. 调动一切积极因素
B. 正确处理人民内部矛盾
C. 正确认识中国国情
D. 正确认识社会基本矛盾
【单选题】
中国进入全面进入社会主义的历史阶段后,毛泽东提出了___
A. 反对本本主义的任务
B. 把马克思主义中国化的历史任务
C. 实行马克思主义同中国实际第二次结合的历史任务
D. 大规模调查研究的任务
【单选题】
在1957年4月,在中央下发的《关于整风运动的指示》中,整风运动的对象是___
A. 主观主义、宗派主义、党八股
B. 教条主义、经验主义、自由主义
C. 官僚主义、宗派主义、主观主义
D. 个人主义、拜金主义、享乐主义
【单选题】
毛泽东发动文化大革命主要论点可以概括为___
A. 以阶级斗争为纲的思想
B. 无产阶级专政下继续革命的理论
C. 中央出现修正主义的观点
D. 由天下动乱到天下大治
【单选题】
1959年,当选为国家主席的是___
A. 毛泽东
B. 刘少奇
C. 朱德
D. 周恩来
【单选题】
1972年,美国总统 ___访华
A. 尼克松
B. 里根
C. 卡特
D. 克林顿
【单选题】
“三个世界划分”的理论是___ 提出
A. 卡翁达
B. 周恩来
C. 毛泽东
D. 列宁
【单选题】
1958年“大跃进”中我国钢产量的目标是___吨
A. 300万
B. 500万
C. 800万
D. 1070万
【单选题】
“大跃进”在工业战线上的目标主要是实现___产量的突破
A. 铁
B. 煤
C. 钢
D. 汽车
【单选题】
“大跃进”中在农村刮起的“共产风”主要是指___
A. 搞人民公社
B. 虚报产量
C. 生产管理中瞎指挥
D. 在公社中对属于社员和生产队的粮食无偿调拨
【单选题】
冲破“两个凡是”思想禁锢,揭开了全国规模的马克思主义思想解放运动序幕的是 ___
A. 粉碎“四人帮”
B. 真理标准问题大讨论
C. 十一届三中全会的召开
D. 十一届六中全会的召开
【单选题】
揭开改革开放序幕的会议是党的 ___
A. 十一届三中全会
B. 十一届六中全会
C. 十二大
D. 十二届三中全会
【单选题】
四项基本原则是邓小平同志在___提出的
A. 1979年3月理论工作务虚会上的讲话中
B. 十一届三中全会上
C. 对“两个凡是”方针的批评的基础上
D. 十一届六中全会上
【单选题】
邓小平志指出:“计划经济不等于社会主义,资本主义也有计划;市场经济也不等于资本主义,社会主义也有市场。”这一科学论断是在___提出的
A. 党的十一届三中全会上
B. 党的十一届六中全会上
C. 党的十二届三中全会上
D. 1992年南方谈话上
【单选题】
通过《中共中央关于经济体制改革的决定》,标志着经济体制改革进入了以城市为中心的全面改革的探索阶段的会议是___
A. 十一届三中全会
B. 十一届六中全会
C. 十二届三中全会
D. 十二届四中全会
【单选题】
党的十五大确立的社会主义初级阶段的基本经济制度是 ___
A. 以公有制经济为主体,多种所有制经济为补充
B. 以公有制经济为主体,多种所有制经济为辅助
C. 以公有制经济为主体,多种所有制经济共同发展
D. 以计划经济为主体,市场经济为补充
【单选题】
把“依法治国”提到了“党领导人民治理国家的基本方略”的高度的会议是党的___
A. 十四大
B. 十五大
C. 十六大
D. 十六届三中全会
【单选题】
把建设高度的社会主义精神文明作为建设社会主义的战略方针和主要任务提出来的会议是党的 ___
A. 十二大
B. 十三大
C. 十四大
D. 十五大
【单选题】
明确提出要树立和落实科学发展观的会议是党的 ___
A. 十五大
B. 十六大
C. 十六届三中全会
D. 十六届四中全会
【单选题】
提出“构建社会主义和谐社会”这一全新理念的会议是党的 ___
A. 十五大
B. 十六大
C. 十六届三中全会
D. 十六届四中全会
【单选题】
1978年在北京召开的中共中央工作会议上,邓小平同志发表了___的讲话,这一讲话为十一届三中全会提出了基本的指导思想,并成为十一届三中全会的主题报告
A. 《实践是检验真理的唯一标准》
B. 《解放思想,实事求是,团结一致向前看》
C. 《关于建立社会主义市场经济体制若干问题的决议》
D. 《关于把党的工作重心转移到以经济建设工作为中心上来》
【单选题】
《关于建国以来党的若干历史问题的决议》是在以下党的会议上审议和通过的 ___
A. 十一届三中全会
B. 十一届六中全会
C. 十二大
D. 十三大
【单选题】
中国共产党在指导思想上拨乱反正任务完成的标志是 ___
A. 关于真理标准问题大讨论的展开
B. 解放思想、实事求是思想路线的确立
C. 改革开放伟大决策的制定
D. 《关于建国以来党的若干历史问题的决议》的审议和通过
【单选题】
新中国成立后,第一个访问美国的中国领导人是 ___
A. 毛泽东
B. 刘少奇
C. 周恩来
D. 邓小平
【单选题】
20世纪70-80年代,中国外交工作取得了重大成就,中美两国互相承认并建立了外交关系是在 ___
A. 1972年
B. 1979年
C. 1981年
D. 1982年
【单选题】
1982年,在中国共产党第十二次全国代表大会上,经选举当选为总书记的是 ___
A. 邓小平
B. 李先念
C. 胡耀邦
D. 赵紫阳
【单选题】
邓小平同志提出建设有中国特色社会主义的思想是在党的 ___
A. 十一届三中全会
B. 十一届六中全会
C. 十二大
D. 十三大
【单选题】
继经济特区设立后,1984年5月,我国又开放了沿海___个城市,这是我国对外开放走出的第二步
A. 13
B. 14
C. 15
D. 16
推荐试题
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用