相关试题
【单选题】
在哲学史中我们可以看到,各种唯心主义派别之间的差异和矛盾,常常有利于唯物主义的发展,这一事实说明。___
A. 矛盾一方克服另一方促使事物发展
B. 矛盾一方的发展可以为另一方的发展提供条件
C. 矛盾双方中每一方的自身矛盾,可以为另一方的发展所利用
D. 矛盾双方的融洽促使事物发展
【单选题】
事物内部的肯定方面和否定方面的对立统一运动,从表现形式上看。___
A. 是事物自我完善和发展的过程
B. 是新事物战胜旧事物的过程
C. 是螺旋式上升或波浪式前进的过程
D. 是不断周而复始的循环过程
【单选题】
“动者恒动,静者恒静。”这一说法属于。___
A. 辩证法的观点
B. 形而上学的观点
C. 诡辩论的观点
D. 唯心主义的观点
【单选题】
“庖丁解牛”“游刃有余”“揠苗助长”“苗枯田荒”,它们的共同启示是。___
A. 现象是规律的外在表现形式
B. 人在规律面前是无能为力的
C. 尊重规律是取得成功的基础
D. 解放思想是取得成功的条件
【单选题】
2014年2月18日上午10点,近地小行星2000EM26以每小时2万7千英里的时速掠过地球表面。2013年2月,一行星撞击俄罗斯,造成1200余人受伤。两事件在时间点十分接近,天文学家百思不得其解。但有一点可以肯定的是。___
A. 世界是不可认识的
B. 运动是绝对的
C. 偶然性支配必然性
D. 人们只能认识事物的现象,无法把握其本质
【单选题】
如果要开一张包治百病的药方,或者拟定一个适用于一切情况的一般准则,那是很荒谬的。因为这种做法违背了。___
A. 任何事物都包含矛盾的原理
B. 不同的矛盾用不同方法解决的原理
C. 事物之间普遍联系的原理
D. 特殊性中包含着普遍性的原理
【单选题】
我们党统一战线中的“又斗争又联合”的策略和在改革开放中坚持“对外开放和独立自主、自力更生相统一”的方针的哲学依据是。___
A. 否定之否定规律
B. 事物发展的过程论
C. 对立统一规律
D. 质量互变规律
【单选题】
在人与世界的相互作用中,人与世界同时得到了改变,并获得日益丰富的内容。造成这一变化的基础是。___
A. 自然界自身的运动
B. 人的意识的能动作用
C. 人的实践活动
D. 工具的制造与使用
【单选题】
2013年,中国遭遇史上最严重的雾霾天气。雾霾发生频率之高、强度之大、波及面之广,前所未有。这引起人们的反思,促使人们采取多种措施,积极寻求“同自然的和解”。“同自然的和解”的关键是。___
A. 树立自然中心主义
B. 摒弃人类中心主义
C. 树立正确的实践观
D. 放弃人类的主体性
【单选题】
“忧心忡忡的穷人甚至对最美丽的风景都没有什么感觉”“贩卖矿物的商人只看矿物的商业价值,他没有矿物学的感觉”。这两句话。___
A. 表明人的意识不是对客观世界的反映
B. 是主观唯心主义的观点
C. 表明人的感觉具有主体性
D. 是客观唯心主义
【单选题】
马克思指出:“辩证法在对现存事物的肯定理解中同时包含对现存事物的否定的理解,即对现存事物的必然灭亡的理解辩证法对每一种既成的形式都是从不断的运动中,因而也是从它的暂时性方面去理解辩证法不崇拜任何东西,按其本质来说,它是批判的和革命的。”这段表述所指明的辩证法的重要观点是。___
A. 实践的观点
B. 发展的观点
C. 科学的观点
D. 联系的观点
【单选题】
古希腊哲学家赫拉克利特认为,“这个世界,对于一切存在物都是一样的……它过去、现在、未来永远是一团永恒的活火,在一定的分寸上燃烧,在一定的分寸上熄灭。”这位哲学家的这种观点属于。___
A. 古代朴素唯物主义
B. 机械唯物主义
C. 主观唯心主义
D. 客观唯心主义
【单选题】
汉代大儒董仲舒说“古之天下,亦今之天下今之天下,亦古之天下。”这个观点属于。___
A. 辩证法
B. 不可知论
C. 唯心论
D. 形而上学
【单选题】
马克思主义哲学创立之后开始出现了。___
A. 辩证法与形而上学的对立
B. 可知论与不可知论的对立
C. 唯物主义与唯心主义的对立
D. 唯物史观与唯心史观的对立
【单选题】
我国古代哲学家范缜讨论人的肉体和精神的关系时指出“神即形也,形即神也。是以形存则神存,形谢则神灭也”。这是一种典型。___
A. 有神论观点
B. 唯物主义观点
C. 辩证法观点
D. 唯心主义观点
【单选题】
马克思曾批评费尔巴哈是“半截子的唯物主义者”而主张唯物主义应该成为新的彻底的唯物主义。马克思之所以认为费尔巴哈是“半截子的唯物主义者”是因为费尔巴哈等人的观点是。___
A. 历史唯心主义
B. 不可知论
C. 客观唯心主义
D. 相对主义
【单选题】
马克思主义哲学超越唯心主义哲学、旧唯物主义哲学的根本之处在于。___
A. 坚持人的主体地位
B. 坚持用辩证发展的观点去认识世界
C. 坚持物质第一性、意识第二性
D. 坚持以科学的实践观来解决哲学基本问题
【单选题】
哲学中的“物质”是指客观实在。属于物质的是。___
【单选题】
中国有句俗话说“智者见智,仁者见仁。”这句话说明。___
A. 意识对客观世界的反映是能动的
B. 意识是人随意创造的结果
C. 意识的形式是主观的
D. 意识的内容是客观的
【单选题】
毛泽东同志1958年写下名篇《送瘟神》,其中有一名句,“坐地日行八万里,巡天遥看一千河。”该诗句包含的哲理是。___
A. 时间和空间的辩证统一关系
B. 物质和意识的辩证统一关系
C. 运动和静止的辩证统一关系
D. 物质和运动的辩证统一关系
【单选题】
孔子说,“逝者如斯夫!”他用这句话来感叹时间的流逝。这句话说的是。___
A. 时间的客观性
B. 时间的绝对性
C. 时间的一维性
D. 时间的无限性
【单选题】
毛泽东同志在社会主义建设时期指出,对待本国传统文化和外国文化,要“古为今用、洋为中用。”这包含的哲学道理是。___
A. 辩证否定观
B. 矛盾的普遍性原理
C. 量变质变原理
D. 事物发展是前进性与曲折性的统一
【单选题】
古英格兰有一首著名的民谣,“少了一枚铁钉,掉了一只马掌掉了一只马掌丢了一匹战马丢了一匹战马,败了一场战役败了一场战役,丢了一个国家。”讲的就是仅仅因为一枚铁钉,最终导致英国查理三世王国最终易主的故事。这个故事包含的哲学道理是。___
A. 事物是发展变化的
B. 事物是普遍联系的
C. 事物的现象是本质的表现
D. 事物的量变引起质变
【单选题】
中固有一句古话,”山中方七日,世上已千年。”这句话包含的哲理是。___
A. 时间的绝对性
B. 时间的相对性
C. 时间的无限性
D. 时间的有限性
【单选题】
荀子在《劝学》中说,“不积跬步,无以至千里不积小流,无以成江海。”这里强调的是。___
A. 质变和量变相互渗透
B. 量变是质变的必要准备
C. 质变是量变的必然结果
D. 质变为新的量变开拓道路
【单选题】
在19世纪初,火车在发明后的一段时间里受到了人们的质疑。那时候,马车比火车跑得都要快,人们往往讥笑火车的低速度。但是到了20世纪之后,火车早已战胜了马车,成为人们最主要的运载工具之一。火车战胜马车的哲学依据是。___
A. 质量互变规律
B. 对立统一规律
C. 新事物必然战胜旧事物的规律
D. 内因外因的辩证关系规律
【单选题】
列宁说,“除了运动着的物质以外,世界上什么也没有。”该论断所包含的原理是。___
A. 物质的统一性原理
B. 可知论原理
C. 辩证法原理
D. 反映论原理
【单选题】
在我国社会主义建设过程中,坚持把马克思主义普遍原理与中国实际相结合。该原则的哲学依据是。___
A. 矛盾的内因和外因关系原理
B. 主要矛盾和次要矛盾关系原理
C. 矛盾的同一性和斗争性关系原理
D. 矛盾的普遍性和特殊性关系原理
【单选题】
《道德经》里说:“道生一,一生二,二生三,三生万物。万物负阴而抱阳,冲气以为和。”其表达的观点属于。___
A. 唯物主义观点
B. 先验论观点
C. 形而上学的观点
D. 辩证法观点
【单选题】
我国近代思想家龚自珍说:“自古至今,法无不改,势无不积,事例无不变迁,风气无不移易。”该论断包含的哲理是。___
A. 世界是物质的
B. 世界是发展的
C. 世界是可知的
D. 改革是必须的
【单选题】
《孙子兵法》指出“阴阳相克,奇正相生”。这是一种。___
A. 辩证法的观点
B. 可知论的观点
C. 唯物主义观点
D. 宿命论观点
【单选题】
“君子和而不同。和谐而又不千篇一律,不同而又不相互冲突。和谐以其生共长,不同以相辅相成。”这一思想休现了唯物辩证法。___
A. 否定之否定原理
B. 主要矛盾和非主要矛盾、矛盾主要方面和非主要方面及其关系原理
C. 量变质变原理
D. 矛盾同一性和斗争性相互关系原理
【单选题】
恰当地体现了意识的能动作用的命题是。___
A. “情人眼里出西施”
B. “人有多大胆,地有多大产”
C. “心诚则灵,心不诚则不灵”
D. “实践出真知”
【单选题】
“巧妇难为无米之炊”所包含的哲理是。___
A. 物质是不以人的意志为转移的客观存在
B. 必须发挥人的主观能动性
C. 人的主观能动性的发挥要受客观条件的制约
D. 人不能创造和消灭规律
【单选题】
康熙皇帝8岁登基,14岁亲政。在位61年,是中国历史上在位时间最长的皇帝。康熙在位期间,为了治理水患,下达了大量的“治河谕旨'。有大臣建议将这些治河谕旨编撰成书,作为今后治河的依据和指导。对此康熙明确给予拒绝。他说:河水没有定性,治河不可一法。今日治河之言,欲令后人遵行,断不可行。“河水没有定性,治河不可一法”体现了。___
A. 唯物论思想
B. 辩证法思想
C. 可知论思想
D. 唯物史观思想
【单选题】
“蝴蝶效应”是1963年气象学家洛伦兹提出来的。其大意为:一只南美洲亚马逊河流域热带雨林中的蝴蝶,偶尔扇动几下翅膀,可能两周后会在美国德克萨斯引起一场龙卷风。“蝴蝶效应”所蕴含的哲理是。___
A. 物质是可知的
B. 物质是矛盾的
C. 物质是联系的
D. 物质是客观的
【单选题】
思维方法是人们认识世界的中介。辩证思维方法(主观辩证法)是人们正确迸行理性思维的方法。主要有归纳与演绎、分析与综合、抽象与具体、逻辑与历史相统一等。主观辩证法的基础是客观辩证法。分析与综合这一思维方法的客观基础是。___
A. 普遍性与特殊性
B. 共性与个性
C. 局部和整体
D. 现象和本质
【单选题】
被称为“哲学基本问题”的是。___
A. 思维和存在何者为第一性的问题
B. 思维和存在的关系问题
C. 思维和存在的同一性的问题
D. 思维能否正确反映存在的问题
【单选题】
所谓“方法论”是指。___
A. 系统化、理论化的世界观和方法论
B. 人们对整个世界的总体看法和根本观点
C. 关于自然、社会、思维发展所有规律的科学
D. 人们认识世界和改造世界所遵循的根本方法的学说和理论体系
【单选题】
哲学是系统化、理论化的世界观和方法论。世界观和方法论二者之间的关系是。___
A. 世界观和方法论二者之间互不影响
B. 方法论决定世界观
C. 世界观决定方法论
D. 世界观和方法论相互决定
推荐试题
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface