刷题
导入试题
【单选题】
在19世纪三大工人运动中,集中反映工人政治要求的是 ___
A. 法国里昂工人起义
B. 英国宪章运动
C. 芝加哥工人起义
D. 德国西里西亚纺织工人起义
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
马克思主义产生的阶级基础和实践基础 ___
A. 资本主义的剥削和压迫
B. 无产阶级作为一支独立的政治力量登上了历史舞台
C. 工人罢工和起义
D. 工人运动得到了“农民的合唱”
【单选题】
提出价值规律是“一支看不见的手”是 ___
A. 马克思
B. 亚当•斯密
C. 大卫•李嘉图
D. 威廉•佩蒂
【单选题】
马克思恩格斯进一步发展和完善英国古典经济学理论的成果是 ___
A. 辩证法
B. 历史观
C. 劳动价值论
D. 剩余价值论
【单选题】
马克思批判地吸取了黑格尔辩证法的 ___
A. 合理内核
B. 基本内核
C. 精髓
D. 核心
【单选题】
马克思批判地吸取了费尔巴哈唯物主义的 ___
A. 合理内核
B. 基本内核
C. 精髓
D. 核心
【单选题】
被马克思恩格斯成为“有史以来最伟大的讽刺家”的是 ___
A. 费尔巴哈
B. 傅立叶
C. 欧文
D. 圣西门
【单选题】
在第一次世界大战中成为东西方矛盾焦点和帝国主义政治体系最薄弱环节的国家是 ___
A. 德国
B. 奥地利
C. 中国
D. 俄国
【单选题】
“哲学把无产阶级当作自己的物质武器,同样,无产阶级把哲学当作自己的精神武器”,这个论断的含义是 ___
A. 马克思主义是无产阶级的世界观和方法论
B. 哲学的存在方式是物质
C. 无产阶级的存在方式是精神
D. 无产阶级掌握哲学就由自为阶级转变为自在阶级
【单选题】
马克思主义的革命性与科学性统一的基础是 ___
A. 逻辑性
B. 理论性
C. 战斗性
D. 实践性
【单选题】
中国各族人民的共同理想是 ___
A. 倡导社会主义的民主精神
B. 高扬社会主义的平等思想
C. 提倡诚实守信的伦理道德''
D. 建设中国特色社会主义
【单选题】
辩证唯物主义和历史唯物主义是马克思主义的 ___
A. 最重要的理论品质
B. 最崇高的社会理想
C. 最鲜明的政治立场
D. 最根本的世界观和方法论
【单选题】
马克思主义最鲜明的政治立场是 ___
A. 致力于实现以共产党人为主体的最广大人民群众的根本利益
B. 致力于实现以共产党人为主体的最广大劳动群众的根本利益
C. 致力于实现以劳动人民为主体的最广大人民群众的根本利益
D. 致力于实现以劳动人民为主体的所有现实的人们的根本利益
【单选题】
致力于实现以劳动人民为主体的最广大人民群众的根本利益,这是马克思主义的 ___
A. 最重要的理论品质
B. 最崇高的社会理想
C. 最鲜明的政治立场
D. 最根本的世界观和方法论
【单选题】
坚持一切从实际出发,理论联系实际,实事求是,在实践中检验和发展真理。这是马克思主义最重要的 ___
A. 理论品质
B. 理论方式
C. 实践品质
D. 实践方式
【单选题】
47、实现物质财富极大丰富、人民精神境界极大提高、每个人自由而全面发展的共产主义社会,这是马克思主义 ___
A. 最伟大最崇高的理想
B. 最伟大最崇高的实践
C. 最崇高的社会实践
D. 最崇高的社会理想
【单选题】
无产阶级的科学世界观和方法论是 ___
A. 辩证唯物主义和历史唯物主义
B. 致力于实现以劳动人民为主体的最广大人民群众的根本利益
C. 坚持一切从实际出发,理论联系实际,实事求是,在实践中检验和发展真理
D. 实现物质财富极大丰富、人民精神境界极大提高、每个人自由而全面发展的共产主义社会
【单选题】
53、马克思主义的直接理论来源是 ___
A. 英国古典哲学、英国古典政治经济学和法国、德国的空想社会主义
B. 德国古典哲学、法国古典政治经济学和法国、英国的空想社会主义
C. 德国古典哲学、英国古典政治经济学和法国、英国的空想社会主义
D. 法国古典哲学、德国古典政治经济学和法国、英国的空想社会主义
【单选题】
德国古典哲学最有代表性的人物是 ___
A. 黑格尔和费尔巴哈
B. 康德和黑格尔
C. 康德和费尔巴哈
D. 谢林和费希特
【单选题】
商品经济中最经常、最大量、最普遍的经济行为是 ___
A. 市场竞争关系
B. 商品交换关系
C. 劳动力买卖关系
D. 追求利润最大化
【单选题】
劳动产品和商品的关系是 ___
A. 劳动产品一定是商品
B. 商品一定是劳动产品
C. 劳动产品和商品都具有使用价值和价值
D. 两者都要经过交换才能进入消费领域
【单选题】
社会经济的两种基本形态是 ___
A. 商品经济和市场经济
B. 公有制经济和非公有制经济
C. 自然经济和商品经济
D. 计划经济和自然经济
【单选题】
马克思一生最重要的理论发现是 ___
A. 无产阶级革命和无产阶级专政学说
B. 社会主义和共产主义学说
C. 唯物史观和剩余价值学说
D. 关于无产阶级政党和无产阶级领袖的学说
【单选题】
生产资料是指 ___
A. 劳动资料与劳动工具之和
B. 劳动资料与劳动对象之和
C. 劳动对象与生产工具之和
D. 劳动对象与劳动工具之和
【单选题】
经济规律与自然规律的区别在于 ___
A. 自然规律是客观的,经济规律是主观的
B. 自然规律有重复性,经济规律没有重复性
C. 自然规律有阶级性,经济规律没有阶级性
D. 自然规律通过盲目的、自发的力量起作用,经济规律是通过人的活动实现的
【单选题】
商品经济产生和存在的条件 ___
A. 自然经济的存在和发展
B. 社会化大生产和资本主义私有制
C. 社会化大生产和社会主义公有制
D. 社会分工的出现以及生产资料和劳动产品属于不同所有者
【单选题】
资本原始积累的实质是 ___
A. 资本家靠自身勤劳致富,兴办资本主义企业
B. 劳动者自愿脱离土地到城市做工,为资本家进行积累
C. 资本家用经济手段诱使农民脱离土地成为雇佣劳动者
D. 通过暴力手段迫使劳动者与生产资料分离,把大量财富集中在资本家手中
【单选题】
市场经济是 ___
A. 和商品经济相对应的一种经济形式
B. 市场对资源配置起基础性作用的一种经济形式
C. 由国家干预和调节的一种经济形式
D. 属于社会基本制度范畴的一种经济形式
【单选题】
马克思在研究商品时,之所以考察商品的使用价值,因为使用价值是 ___
A. 人类生存、发展的物质条件
B. 构成财富的物质内容
C. 满足人们需要的物质实体
D. 商品交换价值的物质承担者
【单选题】
马克思主义政治经济学的理论基础是 ___
A. 剩余价值理论
B. 劳动价值论
C. 英国古典政治经济学
D. 辩证唯物主义和历史唯物主义
【单选题】
商品的本质因素是 ___
A. 使用价值
B. 交换价值
C. 价值
D. 使用价值和价值
【单选题】
资产阶级意识形态的核心是 ___
A. 文学、艺术和宗教
B. 道德、伦理、
C. 政治思想和法律思想
D. 哲学、历史
【单选题】
马克思指出:“如果物没有用,那么其中包含的劳动也就没有用,不能算作劳动,因此不形成价值。”这段话说明 ___
A. 价值的存在以物的有用性为前提
B. 价值的存在与物的有用性互为前提
C. 只要物是有用的,它就有价值
D. 物越是有用就越有价值
【单选题】
资本主义经济细胞和包括资本主义一切矛盾的萌芽是 ___
A. 劳动商品的出现
B. 雇佣劳动的存在
C. 资产阶级和无产阶级的存在
D. 以交换为目的的商品的存在
【单选题】
生产商品的劳动分具体劳动和抽象劳动,其中具体劳动的作用是 ___
A. 创造新价值
B. 创造剩余价值
C. 创造必要价值
D. 创造使用价值
【单选题】
劳动生产率提高了,同一社会必要劳动时间里创造的价值 ___
A. 增加
B. 减少
C. 不变
D. 增减不定
【单选题】
马克思说:“我们不可能从对小麦的品尝中,来判定它是由封建社会的农奴生产的,还是由资本主义制度下雇佣劳动者生产的。”这句话说明 ___
A. 使用价值是商品的自然属性,与不反映社会的经济关系
B. 使用价值取决于物品的自然属性,与劳动量无关
C. 无论社会形式如何,使用价值总是财富的物质内容
D. 使用价值是商品与其他物品的共同属性
【单选题】
马克思说:“一切商品对它的所有者是非使用价值,对它们的非所有者是使用价值。”这句话的含义是 ___
A. 商品生产者并不关心商品的使用价值
B. 商品所有者的物品不一定有价值
C. 有使用价值的物品不一定有价值
D. 商品所有者为取得价值必须让渡使用价值
【单选题】
商品的使用价值和价值的矛盾,其完备的外在表现形式是(考研2003年原题) ___
A. 商品与商品的对立
B. 商品与货币的对立
C. 私人劳动和社会劳动的对立
D. 具体劳动和抽象劳动的对立
【单选题】
马克思说:“如果物没有用,那么其中包含的劳动也就没有用,不能算作劳动,因此不形成价值。”这句话表明 ___
A. 只要物有使用价值也就有价值
B. 使用价值是价值的物质承担者
C. 使用价值与价值是不可分离的
D. 价值是由使用价值决定的
【单选题】
单位商品价值量与劳动生产率变动之间的关系是 ___
A. 劳动生产率提高时单位商品价值量不变
B. 劳动生产率降低时单位商品价值量降低
C. 单位商品价值量与劳动生产率的变动成反比
D. 单位商品价值量与劳动生产率的变动成正比
推荐试题
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
A. 0
B. 50
C. 10
D. 200
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用