刷题
导入试题
【单选题】
垄断资本主义取代自由竞争资本主义,表明资本主义生产关系 ___
A. 实现了自我否定
B. 发生了根本变化
C. 仍无任何变化
D. 有局部调整,但没有改变本质
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
资本主义自由竞争引起生产和资本集中,生产和资本集中发展到一定程度必然产生 ___
A. 社会化大生产超出国界
B. 商品输出替代资本输出
C. 垄断
D. 资本输出替代商品输出
【单选题】
少数资本家大企业联合起来,控制一个或几个部门的产品生产和销售的行为是 ___
A. 联合
B. 兼并
C. 收购
D. 垄断
【单选题】
金融资本是 ___
A. 工业资本和农业资本溶合而成的资本
B. 工业资本和商业资本溶合而成的资本
C. 工业资本和银行资本溶合而成的资本
D. 工业资本和银行资本在垄断的基础上溶合的而成的资本
【单选题】
“参与制”是指金融寡头 ___
A. 直接参与工业企业的生产经营和管理
B. 直接参与银行的经营和管理
C. 通过购买一定数量的股票层层控制众多企业和银行机构
D. 通过购买所属公司全部股票直接掌控企业和银行
【单选题】
垄断利润是通过 ___
A. 操纵市场获得的
B. 改进技术获得的
C. 扩大投资获得的
D. 增加贷款获得的
【单选题】
垄断高价高于价值和生产价格意味着 ___
A. 垄断价格不受价值制约
B. 社会商品价格总额会大于价值总额
C. 社会商品价格总额与价值总额相等
D. 社会商品价格总额会小于价值总额
【单选题】
垄断价格 ___
A. 是由垄断组织自由制定的不受价值约束的价格
B. 虽然会高于产品的价值,但受价值规律制约
C. 虽然会高于产品的价值,但不受价值规律制约
D. 通常与产品的社会生产价格相一致的
【单选题】
垄断价格表明垄断能 ___
A. 创造出新的价值,没有违背价值规律
B. 增加商品价值总量,不受价值规律制约
C. 增加商品价值总量使之与商品价格总额相等
D. 提高或压低个别商品的价格,但受价值规律的制约
【单选题】
资本主义进入到垄断阶段后垄断和竞争的关系是 ___
A. 垄断消灭了竞争
B. 垄断凌驾于竞争之上与之并存
C. 竞争凌驾于垄断之上
D. 垄断缓和了竞争
【单选题】
垄断资本主义时期占主导地位的资本输出是 ___
A. 商品资本输出和借贷资本输出
B. 商品资本输出和生产资本输出
C. 借贷资本输出和生产资本输出
D. 生产资本输出和商品资本输出
【单选题】
国家垄断资本主义能够 ___
A. 消灭私人垄断资本
B. 实行计划经济,消灭危机
C. 消灭资本主义基本矛盾
D. 在不改变资本主义制度的前提下,对生产关系进行某些调整
【单选题】
国家垄断资本主义的产生是 ___
A. 科学技术发展的必然产物
B. 生产高度社会化和资本主义基本矛盾尖锐化的结果
C. 资本主义国家实行生产资料全部国有化的结果
D. 商品经济发展的一般规律
【单选题】
国家垄断资本主义 ___
A. 可以调节社会生产;但没有消灭资本主义的矛盾
B. 能够解决资本主义的基本矛盾;改变资本主义性质
C. 通过调节社会生产,克服了生产的盲目性
D. 通过各种福利政策使劳动者摆脱被剥削的地位
【单选题】
国家垄断资本主义是 ___
A. 资本主义国家与私人垄断资本相结合的资本主义
B. 资本主义国家掌握全部私人垄断资本的资本主义
C. 资本主义国家掌握全部社会垄断资本的资本主义
D. 资本主义国家通过投资实现全部资本国有化的垄断资本主义
【单选题】
国家垄断资本主义表明 ___
A. 在资本主义生产关系范围内的局部调整
B. 资本主义生产关系被新的生产关系代替
C. 社会主义经济制度很快要代替资本主义国家
D. 资本主义具有强大的生命力
【单选题】
国家垄断资本主义的实质是 ___
A. 国家协调私人垄断资本相互关系
B. 各个私人垄断资本相互有机结合的总体
C. 资产阶级国家机器为私人垄断资本服务
D. 资产阶级国家与私人垄断资本相互矛盾的体现
【单选题】
当代资本主义国际垄断组织的主要形式是 ___
A. 国际卡特尔
B. 混合联合企业级
C. 跨国公司
D. 国际康采恩
【单选题】
在垄断资本主义的各个基本经济特征中最根本的特征是 ___
A. 国家垄断同盟的形成
B. 资本输出具有重要的意义
C. 垄断在经济生活中占统治地位
D. 瓜分世界领土,形成殖民体系
【单选题】
国家垄断资本主义的发展 ___
A. 改变了经济的资本主义性质
B. 符合垄断资本家的整体利益
C. 代表了个别资本家的利益
D. 消灭了私人垄断资本主义的基础
【单选题】
国家垄断资本主义的宏观管理和调节体现的是 ___
A. 全体劳动人民的经济利益
B. 个别金融寡头的经济利益
C. 垄断资产阶级的整体利益
D. 国有企业的经济利益
【单选题】
认识论是研究 ___
A. 世界是什么的科学
B. 世界是怎样的科学
C. 人的心理活动的科学
D. 人的认识的哲学理论
【单选题】
马克思主义认识论是 ___
A. 能动的反映论
B. 经验论
C. 先验论
D. 不可知论
【单选题】
马克思主义认识论首要的和基本的观点是 ___
A. 唯物论的观点
B. 实践的观点
C. 辩证法的观点
D. 认识是一个过程的观点
【单选题】
把科学的实践观第一次引入认识论是 ___
A. 费尔巴哈哲学的功绩
B. 黑格尔哲学的功绩
C. 马克思主义哲学的功绩
D. 康德哲学的功绩
【单选题】
马克思主义认为,从实践的活动机制看,实践是 ___
A. 主体与客体通过中介相互作用的过程
B. 道德行为和政治活动
C. 科学实验
D. 生活、行为、现实、实事等感性活动
【单选题】
下列对实践概念理解错误的是 ___
A. 实践的观点是马克思主义哲学首要的和基本的观点
B. 实践是人的本能活动
C. 实践是实现改造世界任务的唯一途径
D. 实践是人的最本质的存在方式
【单选题】
实践的主体是 ___
A. 绝对精神
B. 具有思维能力、从事社会实践和认识活动的人
C. 人
D. 人的意识
【单选题】
实践的客体是 ___
A. 绝对精神的对象化
B. 客观物质世界
C. 人的意识的创造物
D. 进入主体的认识和实践范围的客观事物
【单选题】
下列选项中正确表达了认识主体的涵义的是 ___
A. 认识的主体是具有感性认识能力的人
B. 认识的主体是具有理性认识能力的人
C. 认识的主体是具体的,有血有肉的人
D. 认识的主体是从事社会实践和认识活动的人
【单选题】
下列选项中正确表达了认识客体的涵义的是 ___
A. 认识的客体是主体实践和认识的对象
B. 认识的客体是主体创造出来的对象
C. 认识的客体是外部自然界
D. 认识的客体是客观存在的事物
【单选题】
实践高于理论的认识,是因为实践具有 ___
A. 客观实在性
B. 自觉能动性
C. 直接现实性
D. 社会历史性
【单选题】
马克思主义哲学认为世界在本质上是 ___
A. 物质和精神的统一
B. 各种物质实体的总和
C. 主体和客体的统一
D. 多样性的物质统一
【单选题】
“忧心忡忡的穷人甚至对最美丽的风景都没有什么感觉;贩卖矿物的商人只看矿物的商业价值,他没有矿物学的感觉”这说明 ___
A. 人的感觉具有先验性
B. 人的感觉具有主观性
C. 人的感觉具有主体性
D. 人的感觉具有经验性
【单选题】
意识的本质是 ___
A. 大脑的机能和属性
B. 人脑的机能和属性,对客观世界的主观映象
C. 大脑的分泌物
D. 思维的各种现象
【单选题】
庸俗唯物主义的错误是 ___
A. 不了解意识对物质的依赖关系
B. 抹杀了意识的能动特征
C. 不懂得物质对意识的决定作用
D. 不懂得意识的客观实在性
【单选题】
意识是“客观存在的主观映象”是指 ___
A. 意识是沟通客观和主观的桥梁
B. 意识是客观精神和主观感觉的产物
C. 意识的形式是客观的,而内容是主观的
D. 意识的内容和源泉是客观的,而形式是主观的。
【单选题】
对于同一事物,不同的人有不同的反映,这说明 ___
A. 意识是主体的自由创造
B. 意识不受客体制约
C. 意识受主体状态的影响
D. 意识的内容和形式都是主观的
【单选题】
309、当今时代,实践的最基本的形式是 ___
A. 生产实践
B. 处理和变革社会关系的实践
C. 科学实验
D. 审美和文艺体育实践
【单选题】
中国古代哲学家荀子说:“心不使焉,则白黑在前而目不见,雷鼓在侧而耳不闻”。这句话表明人的意识具有 ___
A. 客观性
B. 能动性
C. 对象性
D. 任意性
【单选题】
“心诚则灵,心不诚则不灵”的说法是 ___
A. 主张物质和意识具有统一性的辩证唯物主义观点
B. 主张思想就是物质的庸俗唯物主义的观点
C. 认为世界是绝对精神外化的客观唯心主义观点
D. 夸大了意识能动作用的唯心主义观点
推荐试题
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
A. 2
B. 3
C. 4
D. 5
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
【单选题】
Which command enables port security to use sticky MAC addresses on a switch?___
A. switchport port-security violation restrict
B. switchport port-security mac-address sticky
C. switchport port-security violation protect
D. switchport port-security
【单选题】
When you edit an IPS subsignature, what is the effect on the parent signature and the family of subsignatures?___
A. The change applies to the parent signature and the entire family of subsignatures
B. The change applies to the parent signature and the subsignature that you edit
C. The change applies only to subsignatures that are numbered sequentially after the subsignature that you edit
D. Other signatures are unaffected, the change applies only to the subsignature that you dit
【单选题】
Which type of mechanism does Cisco FirePOWER de ploy to protect ag detected moving across other networks?___
A. antivirus scanning
B. policy-based
C. reputation-based
D. signature-based
【单选题】
What action must you take on the ise to blacklist a wired device?___
A. Locate the switch through which the device is connected and push an a cl restricting all access by the device
B. Issue a CoA request for the de vice's mac address to each access switch in the network
C. Revoke the device's certificate so it is unable to authenticate to the network
D. Add the device's MAc address to a list of black listed devices
【单选题】
Which type of firewall can perform deep packet inspection?___
A. packet-filtering firewall
B. stateless firewall
C. application firewall
D. personal firewall
【单选题】
What is the main purpose of Control Plane Policing?___
A. to prevent exhaustion of route-proce ssor resources
B. to organize the egress packet queues
C. to define traffic classes
D. to maintain the policy map
【单选题】
Which attack can be prevented by OSPF authentication?___
A. smurf attack
B. IP spoofing attack
C. denial of service attack
D. buffer overflow attack
【单选题】
What is the best definition of hairpinning?___
A. ingress traffic that traverses the outbound interface on a device
B. traffic that enters one interface on a device and that exits through another interface
C. traffic that enters and exits a device through the same interface
D. traffic that tunnels through a device interface
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用