【多选题】
在自然科学和社会科学的认识中,意识往往出现“超前反映”,这里“超前反映”的意识主要是指___
A. 意识活动的对象性
B. 意识活动的选择性
C. 在观念中建立理性客体
D. 意识活动的自控性
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
否定之否定规律揭示了事物发展的___
A. 形式与状态
B. 方向与道路
C. 实质与核心
D. 前途与命运
【多选题】
“东北二人转”是一种非物质文化遗产。新中国成立后,艺术家们对“二人转”曲牌在内容上取其精华、去其糟粕,继承健康、幽默、风趣的优良传统,在形式上不断出新,伴奏乐器增加了扬琴、琵琶等,并兼用武场鼓、锣、钹综合艺术质量不断提高。这说明发展___
A. 是物质运动的一种方式和属性
B. 是对旧事物的辩证否定
C. 是新出现的事物取代旧事物的过程
D. 是事物状态乃至性质的改变
【多选题】
“深处种菱浅种稻,不深不浅种荷花”是清代阮元《吴兴杂诗》中的名句。这一名句给我们的哲学启示是___
A. 要重视量的积累
B. 要学会从整体上把握事物的联系
C. 要善于分析事物的因果联系
D. 要学会具体问题具体分析
【多选题】
“从一个较长的历史时期来说,改革会使人人受益”,但“改革不是一首田园诗,它伴随着眼泪和痛苦”。这两句话包含的哲学道理主要是 ___
A. 量变是质变的前提和必要准备,质变是量变的必然结果
B. 事物的发展是前进性和曲折性的统一
C. 矛盾的主要方面规定事物的性质
D. 矛盾的双方在一定条件下相互转化
【多选题】
党的十六届三中全会强调,要“进一步推动国有资本更多地投向关系国家安全和国民经济命脉的重要行业和关键领域,增强国有经济的控制力”。之所以要增强国有经济的控制力,从哲学上讲是因为___
A. 任何事物都是部分与整体的统一
B. 事物的性质主要是由取得支配地位的矛盾的主要方面所规定的
C. 内因是事物变化发展的根本原因
D. 事物的发展是由弱到强、由低级到高级的运动过程
【多选题】
司马光看到小孩掉入水缸,不是按照常规让人脱离水,而是打破水缸,让水脱离人;数学家高斯做级数连加,不是一个个逐次累计,而是创造性地运用一种新的程序来计算。从哲学上看,他们解决问题的方法给我们的共同启示是___
A. 分析问题、解决问题要有创新精神
B. 想问题、办事情要善于抓住机遇
C. 发挥主观能动性偶尔可以背离客观规律
D. 只要充分发挥主观能动性,问题就能解决
【多选题】
划分唯物主义和唯心主义的唯一标准是___
A. 对物质和意识有无同一性问题的不同回答
B. 对物质本质的不同回答
C. 对物质和意识何者为第一性问题的不同回答
D. 对意识本质的不同回答
【多选题】
运动着的物质的存在形式是___
A. 机械、物理、化学、生命、社会
B. 实践和社会
C. 时间和空间
D. 液体、固体、气体、等离子体
【多选题】
近年来,减轻中小学生负担过重的话题,一直受到社会各界的重视。目前学生负担过重表现在:一是课程门类偏多,内容偏难;二是书本太多;三是作业多、补习多、办班多。这些都给中小学生的身心健康、智力发展造成严重损害。从辩证法角度看,造成中小学生负担过重的原因是___
A. 忽视了量的积累
B. 违背了适度原则
C. 曲解了肯定与否定辩证关系
D. 否认了物质的决定作用
【多选题】
不少农民习惯“跟风种地”,去年市场什么农产品走俏,今年就种什么,结果往往事与愿违。“跟风种地”的失败,从哲学上看,是因为他们没有 ___
A. 从变化发展着的实际出发
B. 抓住事物的主要矛盾
C. 坚持一分为二的原则
D. 坚持普遍联系的原则
【多选题】
“物是感觉的复合,存在就是被感知”这是___
A. 形而上学唯物主义观点
B. 辩证唯物主义观点
C. 主观唯心主义观点
D. 客观唯心主义观点
【多选题】
哲学理论上的“两个对子”指的是___
A. 唯物主义与唯心主义,历史唯物主义与历史唯心主义
B. 机械唯物主义与辩证唯物主义,形而上学与辩证法
C. 唯物主义与唯心主义,形而上学与辩证法
D. 唯物辩证法与唯心辩证法,唯物史观与唯心史观
【多选题】
二零零一年十一月十日,在世界贸易组织第四次部长级会议上通过了中国加入世贸组织的决定。整个谈判历时十五年,“黑发人谈成白发人”,几起几落。这表明___
A. 新事物必然战胜旧事物
B. 事物的发展是量变和质变的统一
C. 事物的发展是前进性与曲折性的统一
D. 外因是事物变化发展的决定性条件
【多选题】
我们要坚定不移地推进西部大开发战略,同时要认识到东西部的发展差距是由于一些复杂的历史和现实的客观原因造成的,要从根本上改变西部面貌,需要几代人长期艰苦努力,决不能一蹴而就。这是因为___
A. 质变是量变的必然结果
B. 没有一定的量变的积累,就不会有质变的发生
C. 质变是量变的前提和基础
D. 内因是事物变化发展的根据
【多选题】
中国古代的“五行说”属于___
A. 朴素唯物主义
B. 机械唯物主义
C. 辩证唯物主义
D. 庸俗唯物主义
【多选题】
矛盾的特殊性要求我们___
A. 实事求是地承认矛盾
B. 大胆揭露、勇敢面对矛盾
C. 科学分析主要和次要矛盾
D. 平稳化解矛盾
【多选题】
农业的歉收既影响农民的收入和农业扩大再生产的规模,也影响工业原料的来源和工业产品的销售,从因果关系看,这是___
A. 一因多果
B. 一果多因
C. 同因异果
D. 同果异因
【多选题】
“福兮祸所伏,祸兮福所倚”这句话体现了___
A. 折衷主义思想
B. 朴素辩证法思想
C. 诡辩论思想
D. 二元论思想
【多选题】
客观唯心主义的极端形式是___
A. 宿命论
B. 古希腊的柏拉图哲学
C. 中国宋代的程朱理学
D. 近代德国的黑格尔哲学
【多选题】
辩证的否定是对旧事物的___
A. 全盘否定
B. 既有克服又有保留
C. 变相肯定
D. 在旧事物中增加新内容
【多选题】
假象和本质具有鲜明的对立,因此___
A. 假象和本质没有必然联系
B. 有些假象和本质没有必然联系
C. 假象和本质只有偶然联系
D. 假象和本质有必然联系
【多选题】
认识世界的根本方法是___
A. 从抽象到具体法
B. 归纳演绎法
C. 分析综合法
D. 矛盾分析法
【多选题】
意识的本质是 ___
A. 各种感觉的综合
B. 人脑对客观存在的主观映像
C. 人脑分泌的特殊物质
D. “绝对精神”的体现
【多选题】
笑一笑十年少,愁一愁白了头,反映 ___ 道理。
A. 意识具有调控人的行为和心理活动的作用
B. 意识活动具有目的性和计划性
C. 意识活动具有创造性
D. 意识具有指导实践改造客观世界的作用
【多选题】
看问题“只见树林,不见森林”,是 ___
A. 唯物辩证法的观点
B. 客观唯心主义观点
C. 形而上学观点
D. 不可知论观点
【多选题】
“盛年不努力,老大徒伤悲”说的是___
A. 时间的持续性
B. 时间的间断性
C. 时间的重复性
D. 时间的一维性
【多选题】
“一切以条件、地点和时间为转移”,这是___
A. 唯物辩证法的观点
B. 取消了人的主观能动性的观点
C. 夸大了客观条件作用的观点
D. 机械唯物主义的观点
【多选题】
主观唯心主义的极端形式是___
A. 唯我论
B. 唯心论
C. 唯理论
D. 经验论
【多选题】
必然性和偶然性的关系是___
A. 偶然性通过必然性表现出来
B. 必然性通过偶然性表现出来
C. 必然性是偶然性的表现形式
D. 必然性为偶然性开辟道路
【多选题】
科学证明,人脑是___
A. 思维的源泉
B. 思维的产物
C. 思维的器官
D. 思维的对象
【多选题】
人们常说:"前途是光明的,道路是曲折的"。这句话体现的最主要的辩证法原理是___
A. 世界永恒发展的原理
B. 事物普遍联系的原理
C. 否定之否定规律
D. 质量互变规律
【多选题】
我国古典小说《三国演义》写诸葛亮用木马车送粮,而不是用汽车;《西游记》中的孙悟空能做到七十二变,可就是变不出计算机。这说明___
A. 人们的立场不同,所以认识就不同
B. 古代文学家思想保守,不善于联想,想象力不够
C. 意识的内容来自客观事物
D. 人们的思想认识是发展变化的
【多选题】
事物发展的“度”是指___
A. 事物质变的关节点
B. 事物质变的临界点
C. 事物保持一定质的量的限度
D. 事物保持一定量的限度
【多选题】
“意识是人脑分泌的特殊物质”这种观点属于___
A. 庸俗唯物主义
B. 朴素唯物主义
C. 辩证唯物主义
D. 机械唯物主义
【多选题】
沙柳是防风固沙的优良树种。但是由于种植沙柳费钱费力,又无法带来经济效益,难以有效实施。针对这种情况,内蒙古自治区当地政府支持建立了以沙柳为原料的制板、造纸加工业,给种植沙柳带来了明显的经济效益、极大地激发了个人和集体的种植积极性,沙柳的种植面积迅速扩大,有效地减少了土壤沙漠化。这一事例的成功之处在于当地政府___
A. 发现了沙柳在防风固沙中的重要作用
B. 掌握了植树造林的规律性
C. 发现了事物之间更深刻的联系
D. 掌握了利用沙柳制板造纸的技术
【多选题】
在马克思和恩格斯之前不存在的斗争是___
A. 唯物主义和唯心主义的斗争
B. 辩证法和形而上学的斗争
C. 一元论和二元论的斗争
D. 唯物史观和唯心史观的斗争
【多选题】
六七十年代,山西省昔阳县大寨村遵循“以粮为纲”的思想,单纯追求粮食产量,在山坡上修建梯田,导致水土流失严重。近年来,大寨提出以林养土,以木蓄水,改善生态环境的思想,将坡度在三十度以上的坡地全部退耕还林,使原来的荒山变了样,既增加了经济效益,又改善了生态环境。这一事实蕴含的哲理是:___
A. 意识是人脑对客观事物的反映
B. 社会意识对社会存在具有积极和消极两种作用
C. 物质是第一性的,意识是第二性的
D. 世界是客观存在的物质世界
【多选题】
古诗云:王子去求仙,丹成入九天,洞中方七日,世上已千年。这是用神话的形式说明时间___
A. 是客观的
B. 是有限的
C. 是相对的
D. 是可知的
【多选题】
二零零四年九月十一日,联合国安理会正式将“东突伊斯兰运动”列入安理会颁布的恐怖主义组织名单。长期以来,境内外“东突”恐怖势力,为了达到分裂中国的目的,在我国新疆制造了一系列爆炸、暗杀、绑架等暴力恐怖事件,是不折不扣、典型的恐怖组织。为了打击恐怖主义,维持人民群众生命财产安全和社会稳定、经济发展,公安部特别设立了反恐怖局,专门负责研究、规划、指导、协调、推动全国的反恐怖工作。这份材料包含的哲理是:___
A. 辩证否定观点
B. 劳动的观点
C. 群众的观点
D. 因果联系的观点
推荐试题
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.