【单选题】
/第十四章/第二节 单选题 发扬党的优良作风,要从___抓起 中 4
A. 群众
B. 党员
C. 领导干部
D. 以上都对
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
/第十四章/第二节 单选题 推进党的建设新的伟大工程,必须牢牢把握的主线是___ 注意十九大报告对党的建设主线的最新表述 难 4
A. 加强党的执政能力建设
B. 加强党的先进性和纯洁性建设
C. 加强党的纯洁性建设
D. 加强党的长期执政能力建设、先进性和纯洁性建设
【单选题】
/第十四章/第二节 单选题 推进党的建设新的伟大工程推进党的建设新的伟大工程,要准确把握和自觉运用马克思主义政党建设规律,立足中国特色社会主义建设实践,以___指导党的建设 易 4
A. 科学理论
B. 科学制度
C. 科学方法
D. 科学方式
【单选题】
/第十四章/第二节 单选题 推进党的建设新的伟大工程推进党的建设新的伟大工程,要准确把握和自觉运用马克思主义政党建设规律,立足中国特色社会主义建设实践,以___推进党的建设 易 4
A. 科学理论
B. 科学制度
C. 科学方法
D. 科学方式
【单选题】
/第十四章/第二节 单选题 党的执政能力就是党___ 易 4
A. 治理国家的本领
B. 治理军队的本领
C. 治国治军的本领
D. 治国理政的本领
【单选题】
/第十四章/第二节 单选题 中国共产党保持和发展马克思主义政党先进性和纯洁性,最重要的就是靠坚持___ 易 4
A. 批评与自我批评
B. 党的群众路线、密切联系群众
C. 党要管党、从严治党
D. 民主集中制
【单选题】
/第十四章/第二节 单选题 加强党的纯洁性建设,就是要通过推进党的各方面建设,使党的各级组织和广大党员在思想和行动上符合党的宗旨要求,保持___ 易 4
A. 纯粹清正的状态
B. 纯洁的状态
C. 廉洁的状态
D. 纯粹的状态
【单选题】
/第十四章/第二节 单选题 党的纯洁性,体现在党的思想、政治、组织和作风各个方面。体现在思想上,就是___ 易 4
A. 坚持把马克思主义及其中国化的理论成果作为指导思想,坚定理想信念,坚持实事求是的思想路线,坚决同各种违背马克思主义的错误思想作斗争
B. 坚决执行党的纲领、章程和路线方针政策,坚决抵制和反对一切违背党的基本路线的错误政治倾向
C. 坚持贯彻党的民主集中制原则和遵守党的组织纪律的要求,自觉维护党的团结统一,坚决反对一切危害和分裂党的行为,坚决把蜕化变质分子和腐败分子清除出党
D. 坚持发扬党的理论联系实际、密切联系群众、批评和自我批评以及谦虚谨慎、不骄不躁、艰苦奋斗等优良作风,坚持贯彻党的从群众中来到群众中去的工作路线和调查研究的工作方法,坚决反对形式主义、官僚主义、享乐主义和奢靡之风
【单选题】
/第十四章/第二节 单选题 只有坚持中国共产党的领导,走___道路,才能保证现代化建设事业的正确方向 易 4
A. 社会主义初级阶段
B. 中国特色社会主义
C. 中国特色民主
D. 社会主义市场经济
【单选题】
/第十四章/第二节 单选题 当前改善党的领导,首先要正确处理党的领导和___的关系 易 4
A. 民族团结
B. 民主自由
C. 依法治国
D. 民族自治
【单选题】
/第十四章/第二节 单选题 马克思主义认为,政党是有___的 易 4
A. 阶级性
B. 革命性
C. 先进性
D. 差异性
【单选题】
/第十四章/第二节 单选题 任何政党都代表一定___的利益,都有自己赖以存在和发展的阶级基础 易 4
A. 阶级
B. 经济集团
C. 社会
D. 以上都对
【单选题】
/第十四章/第二节 单选题 下列关于提高党的领导水平与执政水平的措施,不正确的是___ 选项不属于提高党的领导水平和执政水平的措施 难 4
A. 必须扩大党内民主
B. 必须推进民主法制建设
C. 必须加强权力的集中行使
D. 必须促进党的民主和科学决策
【单选题】
/第十四章/第二节 单选题 判断一个政党是什么性质的党,主要看它的___究竟代表哪个阶级的利益 易 4
A. 路线和方针
B. 理论和纲领
C. 党章和行动
D. 理论和实践
【单选题】
/第十四章/第二节 单选题 当前要改革、完善党和国家的领导制度,关键是要正确处理___,解决党如何领导干部的问题 易 4
A. 干群关系
B. 党政关系
C. 政企关系
D. 党群关系
【单选题】
/第十四章/第二节 单选题 党的建设面临的根本问题与时代问题是___ 易 4
A. 与时与进,保持党的时代性
B. 统筹规划,保持党的领导性
C. 统揽全局,保持党的全局性
D. 从严治党,保持党的先进性与纯洁性
【单选题】
/第十四章/第二节 单选题 马克思主义政党的本质属性表现在___ 易 4
A. 先进性与纯洁性
B. 组织性与纪律性
C. 高尚性与神圣性
D. 人民性与杰出性
【单选题】
/第十四章/第二节 单选题 保持党的先进性的前提与基础是党的___ 易 4
A. 战斗性
B. 科学性
C. 纪律性
D. 纯洁性
【单选题】
/第十四章/第二节 单选题 保持党的纯洁性的体现与保证是党的___ 易 4
A. 先进性
B. 组织性
C. 纪律性
D. 科学性
【单选题】
/第十四章/第二节 单选题 一个政党永褒生机的源泉在于___ 易 4
A. 科学执政
B. 从严治党
C. 不断创新
D. 执政为民
【单选题】
/第十四章/第二节 单选题 ___是经济建设和改革开放取得成功的根本保证 易 4
A. 党的领导与党的建设
B. 改革、完善党和国家的领导制度
C. 维护国家统一与社会稳定
D. 正确处理人民内部矛盾
【单选题】
/第十四章/第二节 单选题 加强党长期执政能力建设,必须以___为统领 考察十九大报告中关于党的建设体要求 难 4
A. 组织建设
B. 政治建设
C. 思想建设
D. 制度建设
【单选题】
/第十四章/第二节 单选题 下列不属于党的组织纪律的是___ 准确理解纪律建设的内容 难 4
A. 党员在党的会议上不能对党的方针政策提出不同意见
B. 下级服从上级
C. 全党服从中央
D. 个人服从组织
【单选题】
/第十四章/第二节 单选题 中国共产党执政的最大的政治优势在于___ 中 4
A. 密切联系群众
B. 坚持党对军队领导
C. 民主集中制
D. 先进的理论指导
【单选题】
/第十四章/第二节 单选题 以改革创新精神推进党的建设新的伟大工程,必须全面提高党的建设___化水平 中 4
【单选题】
/第十四章/第二节 单选题 ___建设是党执政后的一项根本性建设 中 4
A. 先进性
B. 执政能力
C. 纯洁性
D. 制度
【单选题】
/第十四章/第二节 单选题 中国共产党面临执政考验的核心是___ 中 4
A. 能否清除官僚主义
B. 能否提高执政能力
C. 能否长期执政
D. 能否增强群众基础
【单选题】
/第十四章/第二节 单选题 党执政后始终面临和不断探索的一个重大课题是___ 中 4
A. 反腐倡廉
B. 执政能力建设
C. 组织作风建设
D. 群众路线建设
【单选题】
/第十四章/第二节 单选题 《中共中央关于加强党的执政能力建设》这一重要文献诞生于___ 中 4
A. 中共七大
B. 党的七届二中全会
C. 党的十三大
D. 党的十六届四中全会
【单选题】
/第十四章/第二节 单选题 保持党的先进性与纯洁性最重要的保证是___ 中 4
A. 加强党的自身建设
B. 坚持党的群众路线、密切联系群众
C. 提高党的执政基础
D. 改善党的领导体制
【单选题】
/第十四章/第二节 单选题 实现党的宗旨的本质体现是___ 中 4
A. 密切干群关系
B. 依法治国
C. 建设服务型马克思主义执政党
D. 从严治党
【单选题】
/第十四章/第二节 单选题 下列关于改善党的执政方式和领导方式的论述,错误的是___ 中 4
A. 积极推进依法治国
B. 全面推进司法独立
C. 激发社会组织活力
D. 实现政府治理和社会自我调节、居民自治良性互动
【单选题】
/第十四章/第二节 单选题 下列论述不正确的是___ 中 4
A. 只有坚持中国共产党的领导,才能保证现代化建设的正确方向
B. 只有坚持中国共产党的领导,才能保证国家统一、社会稳定
C. 只有坚持中国共产党的领导,才能保证军队建设的正确方向
D. 只有坚持中国共产党的领导,才能保证多党共同执政的存在
【单选题】
/第十四章/第二节 单选题 建设创新型政党的基本原则是___ 中 4
A. 解放思想和实事求是相结合
B. 继承和创新相结合
C. 实践和理论相结合
D. 科学性和创造性相结合
【单选题】
/第十四章/第二节 单选题 党在领导新民主主义革命和社会主义建设时期过程中,明确提出___是一项“伟大的工程” 易 4
A. 人民军队建设
B. 党的建设
C. 统一战线
D. 一国两制
【单选题】
/第十四章/第二节 单选题 提出把党建设成为学习型、服务型、创新型的马克思主义执政党,是在党的___ 易 4
A. 十八大
B. 十七大
C. 十六大
D. 十五大
【单选题】
/第十四章/第二节 单选题 关于学习型、服务型、创新型的马克思主义执政党建设,下列论述不正确的是___ 易 4
A. 学习是基础
B. 服务是目的
C. 创新是基础
D. 不断改善人民生活是学习、服务、创新的重要结合点
【单选题】
/第十四章/第二节 单选题 下列属于邓小平在党的十一届三中全会以后提出的是___ 注意历史节点的限定 难 4
A. 保持、发展党的先进性和纯洁性问题
B. 党的宗旨是全心全意为人民服务
C. “两个先锋队”思想
D. 改革党和国家领导体制的问题
【单选题】
/第十四章/第二节 单选题 新世纪以来,中国共产党提出的新的重要执政理念有___ 易 4
A. 两手抓,两手都要硬
B. “双百”方针、“两为”方向
C. 构建社会主义和谐社会
D. 依法治国
【单选题】
/第十四章/第一节 单选题 判断一个政党的性质,主要看___ 易 4
A. 其理论、纲领和行动代表哪个阶级的利益
B. 是否注重组织建设和思想建设
C. 其阶级基础是否具有纯洁性
D. 是否推行廉政
【单选题】
/第十四章/第一节 单选题 中国特色社会主义事业的领导核心是___ 易 4
A. 人民群众
B. 各革命阶级的联合
C. 中国共产党
D. 知识分子
推荐试题
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers