【多选题】
为更好进行具有许多新的历史特点的伟大斗争、推进党的建设新的伟大工程、推进中国特色社会主义伟大事业,经受“四大考验”、克服“四种危险”,有必要制定一部新形势下党内政治生活的准则、“四大考验”是______。 ___
A. 执政考验
B. 改革开放考验
C. 办事能力考验
D. 市场经济考验
E. 外部环境考验
F. 生活作风考验
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
为更好进行具有许多新的历史特点的伟大斗争、推进党的建设新的伟大工程、推进中国特色社会主义伟大事业,经受“四大考验”、克服“四种危险”,有必要制定一部新形势下党内政治生活的准则、“四种危险”是______。 ___
A. 精神懈怠的危险
B. 能力不足的危险
C. 脱离群众的危险
D. 弄虚作假的危险
E. 消极腐败的危险
F. 威信丧失的危险
【多选题】
新形势下加强和规范党内政治生活,要着力增强党的______能力。___
A. 自我净化
B. 自我完善
C. 自我革新
D. 自我提高
E. 自我批评
【多选题】
新形势下加强和规范党内政治生活,要着力提高党的领导水平和执政水平、增强拒腐防变和抵御风险能力,着力维护党中央权威、保证党的团结统一、保持党的先进性和纯洁性,努力在全党形成______生动活泼的政治局面。 ___
A. 又有集中又有民主
B. 又有监督又有自由
C. 又有纪律又有自由
D. 又有统一意志又有个人心情舒畅
【多选题】
新形势下加强和规范党内政治生活,关键是高级干部特别是______的组成人员。___
A. 常务委员会
B. 中央委员会
C. 中央政治局
D. 中央政治局常务委员会
【多选题】
理想信念动摇是最危险的动摇,理想信念滑坡是最危险的滑坡、全党同志必须坚定中国特色社会主义的“四个自信”,下列属于“四个自信”的是______。___
A. 道路自信
B. 理论自信
C. 制度自信
D. 文化自信
E. 政治自信
【多选题】
坚定理想信念,必须加强学习、系统掌握马克思主义基本原理,学会用马克思主义立场、观点、方法观察问题、分析问题、解决问题,特别是要聚焦现实问题,不断深化对______的认识。___
A. 资本主义社会发展规律
B. 共产党执政规律
C. 社会主义建设规律
D. 人类社会发展规律
【多选题】
坚定理想信念,必须加强学习、适应时代进步和事业发展要求,广泛学习经济、政治、文化、社会、生态文明以及哲学、历史、法律、科技、国防、国际等各方面知识,提高______能力,提高领导能力专业化水平。 ___
A. 战略思维
B. 创新思维
C. 辩证思维
D. 法治思维
E. 底线思维
【多选题】
坚持党的基本路线,全党必须坚持的五大发展理念是______。___
A. 创新
B. 协调
C. 可持续
D. 绿色
E. 开放
F. 共享
【多选题】
坚持正确选人用人导向,要求做到______。___
A. 不准把党的干部当作私有财产,党内不准搞人身依附关系
B. 领导干部特别是高级干部不能搞家长制,要求别人唯命是从
C. 特别是不能要求下级办违反党纪国法的事情
D. 下级应该抵制上级领导干部的这种要求并向更上级党组织直至党中央报告
E. 不应该对上级领导干部无原则服从
【多选题】
严格党的组织生活制度,应该坚持______。___
A. “三会一课”制度
B. 民主生活会和组织生活会制度
C. 谈心谈话制度
D. 对党员进行民主评议
【多选题】
坚持“三会一课”制度,坚决防止______。___
A. 表面化
B. 形式化
C. 娱乐化
D. 庸俗化
E. 自由化
【多选题】
保持党同人民群众的血肉联系,党的各级组织、全体党员特别是领导干部必须______。 ___
A. 坚决反对命令主义
B. 坚决反对“尾巴主义”
C. 不允许为了个人政绩、选票和形象脱离实际随意决策、随便许愿
D. 把党的主张变为群众的自觉行动,引领群众听党话、跟党走
【多选题】
保持党同人民群众的血肉联系,全党必须坚决反对______。___
A. 形式主义
B. 官僚主义
C. 自由主义
D. 享乐主义
E. 奢靡之风
【多选题】
党的纪律处分工作应当坚持以下______原则: ___
A. 党要管党、从严治党
B. 党纪面前一律平等
C. 实事求是
D. 民主集中制
E. 惩前毖后、治病救人
F. 批评与自我批评
【多选题】
对党员的纪律处分种类有______: ___
A. 警告
B. 严重警告
C. 撤销党内职务
D. 留党察看
E. 开除党籍
【多选题】
有下列情形之一的,可以从轻或者减轻处分______: ___
A. 主动交代本人应当受到党纪处分的问题的
B. 检举同案人或者其他人应当受到党纪处分或者法律追究的问题,经查证属实的
C. 主动挽回损失、消除不良影响或者有效阻止危害结果发生的
D. 主动上交违纪所得的
E. 有其他立功表现的
【多选题】
留党察看期间,受处分党员不享有下列哪些权利。_________
A. 表决权
B. 选举权
C. 被选举权
D. 申诉权
【多选题】
下列哪几项行为应当给予党纪处分的_________
A. 违反个人有关事项报告规定,不报告、不如实报告的
B. 在组织进行谈话、函询时,不如实向组织说明问题的
C. 不如实填报个人档案资料的
D. 隐瞒入党前严重错误的
【多选题】
对“实事求是”原则理解正确的是_________
A. 对党组织和党员违犯党纪的行为,应当以事实为依据
B. 以党章、其他党内法规和国家法律法规为准绳
C. 准确认定违纪性质,区别不同情况,恰当予以处理
D. 处理违犯党纪的党组织和党员,应当实行惩戒与教育相结合,做到宽严相济。
【多选题】
《中国共产党纪律处分条例》的任务包括_________
A. 维护党的章程和其他党内法规
B. 严肃党的纪律
C. 纯洁党的组织
D. 保障党员民主权利,教育党员遵纪守法,维护党的团结统一
E. 保证党的路线、方针、政策等的贯彻执行
【多选题】
通过信息网络、广播、电视、报刊、书籍、讲座、论坛、报告会、座谈会等方式,公开发表______的文章、演说、宣言、声明等的,给予开除党籍处分。___
A. 坚持资产阶级自由化立场
B. 反对四项基本原则
C. 反对党的改革开放决策
D. 反对党的基本理论
【多选题】
组织、参加反对党的基本理论、基本路线、基本纲领、基本经验、基本要求或者重大方针政策的集会、游行、示威等活动的,或者以组织讲座、论坛、报告会、座谈会等方式,反对党的基本理论、基本路线、基本纲领、基本经验、基本要求或者重大方针政策,造成严重不良影响的,对______,给予开除党籍处分。___
A. 策划者
B. 组织者
C. 骨干分子
D. 其他参加人员
【多选题】
违反民主集中制原则,______给予警告或者严重警告处分;情节严重的,给予撤销党内职务或者留党察看处分。___
A. 拒不执行党组织作出的重大决定
B. 擅自改变党组织作出的重大决定
C. 违反议事规则,个人决定重大问题的
D. 违反议事规则,少数人决定重大问题的
【多选题】
以强迫、威胁、欺骗、拉拢等手段,妨害党员自主行使______的,给予撤销党内职务、留党察看或者开除党籍处分。___
A. 表决权
B. 选举权
C. 被选举权
D. 发言权
【多选题】
对严重违犯党纪的党组织的纪律处理措施有______。___
【多选题】
党员受留党察看处分期间,没有哪些权利______。___
A. 表决权
B. 选举权
C. 被选举权
D. 发言权
【多选题】
利用职权或者职务上的影响______,情节严重的,给予开除党籍处分。___
A. 侵占非本人经管的公私财物
B. 以象征性地支付钱款等方式侵占公私财物
C. 无偿接受服务、使用劳务
D. 象征性地支付报酬接受服务、使用劳务
【多选题】
有下列情形之一的,应当从重或者加重处分______。___
A. 在纪律集中整饬过程中,不收敛、不收手的
B. 强迫、唆使他人违纪的
C. 违反政治纪律的
D. 本条例另有规定的
【多选题】
党组织在纪律审查中发现党员有贪污贿赂、失职渎职等刑法规定的行为涉嫌犯罪的,应当给予哪几种处分______。___
A. 严重警告
B. 留党察看
C. 撤销党内职务
D. 开除党籍
【多选题】
党员犯罪,有下列情形之一的,应当给予开除党籍处分______。___
A. 因故意犯罪被依法判处刑法规定的主刑(含宣告缓刑)的
B. 被单处或者附加剥夺政治权利的
C. 因过失犯罪,被依法判处三年以上(不含三年)有期徒刑的
D. 因过失犯罪被判处三年以下(含三年)有期徒刑或者被判处管制、拘役的
【多选题】
通过信息网络、广播、电视、报刊、书籍、讲座、论坛、报告会、座谈会等方式,有下列行为的,情节较轻的,给予警告或者严重警告处分;情节较重的,给予撤销党内职务或者留党察看处分;情节严重的,给予开除党籍处分______。___
A. 公开发表违背四项基本原则,违背、歪曲党的改革开放决策,或者其他有严重政治问题的文章、演说、宣言、声明等的
B. 妄议中央大政方针,破坏党的集中统一的
C. 丑化党和国家形象,或者诋毁、诬蔑党和国家领导人
D. 歪曲党史、军史的
【多选题】
对抗组织审查,有下列行为的,给予警告或者严重警告处分;情节较重的,给予撤销党内职务或者留党察看处分;情节严重的,给予开除党籍处分______。___
A. 串供或者伪造、销毁、转移、隐匿证据的
B. 阻止他人揭发检举、提供证据材料的
C. 包庇同案人员的
D. 向组织提供虚假情况,掩盖事实的
E. 有其他对抗组织审查行为的
【多选题】
关于撤销党内职务处分,说法正确的是______。___
A. 对于在党内担任两个以上职务的,党组织在作处分决定时,应当明确是撤销其一切职务还是某个职务。
B. 如果决定撤销其某个职务,必须撤销其担任的最高职务。
C. 如果决定撤销其两个以上职务,则必须从其担任的最高职务开始依次撤销。
D. 对于在党外组织担任职务的,应当建议党外组织依照规定作出相应处理。
【多选题】
各级党组织应当把信任激励同严格监督结合起来,促使党的领导干部做到______:___
A. 有权必有责
B. 有责要担当
C. 用权受监督
D. 失责必追究
【多选题】
党内监督的任务是确保党章党规党纪在全党有效执行,维护党的团结统一,重点解决______问题,保证党的组织充分履行职能、发挥核心作用,保证全体党员发挥先锋模范作用,保证党的领导干部忠诚干净担当。___
A. 党的领导弱化、党的建设缺失
B. 全面从严治党不力
C. 党的观念淡漠、组织涣散、纪律松弛
D. 管党治党宽松软
【多选题】
下列哪些属于党内监督的主要内容______:___
A. 遵守党章党规,坚定理想信念,践行党的宗旨,模范遵守宪法法律情况
B. 维护党中央集中统一领导,牢固树立政治意识、大局意识、核心意识、看齐意识,贯彻落实党的理论和路线方针政策,确保全党令行禁止情况
C. 坚持民主集中制,严肃党内政治生活,贯彻党员个人服从党的组织,少数服从多数,下级组织服从上级组织,全党各个组织和全体党员服从党的全国代表大会和中央委员会原则情况
D. 落实全面从严治党责任,严明党的纪律特别是政治纪律和政治规矩,推进党风廉政建设和反腐败工作情况
【多选题】
建立健全党中央统一领导下的党内监督体系,具体包括______。___
A. 党委(党组)全面监督
B. 纪律检查机关专责监督
C. 党的工作部门职能监督
D. 党的基层组织日常监督
【多选题】
______全面领导党内监督工作。中央委员会全体会议每年听取中央政治局工作报告,监督中央政治局工作,部署加强党内监督的重大任务。___
A. 党的中央委员会
B. 中央政治局
C. 中央政治局常务委员会
D. 中央纪律检查委员会
【多选题】
党委(党组)在党内监督中负主体责任。党委(党组)履行以下监督职责______:___
A. 领导本地区本部门本单位党内监督工作,组织实施各项监督制度,抓好督促检查
B. 加强对同级纪委和所辖范围内纪律检查工作的领导,检查其监督执纪问责工作情况
C. 对党委常委会委员(党组成员)、党委委员,同级纪委、党的工作部门和直接领导的党组织领导班子及其成员进行监督
D. 对上级党委、纪委工作提出意见和建议,开展监督
【多选题】
中央和省、自治区、直辖市党委一届任期内,对所管理的地方、部门、企事业单位党组织全面巡视。巡视内容包括哪些情况?_________
A. 党的组织和党的领导干部尊崇党章、党的领导、党的建设和党的路线方针政策落实情况
B. 履行全面从严治党责任、执行党的纪律
C. 落实中央八项规定精神、党风廉政建设和反腐败工作
D. 选人用人
推荐试题
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___