刷题
导入试题
【多选题】
从意识的本质看,意识是
A. 自然界长期发展的产物
B. 人脑的机能
C. 人的头脑中固有的
D. 物质世界的主观映象
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
BD
解析
暂无解析
相关试题
【多选题】
下列选项中,比喻新事物必然战胜旧事物的有
A. 黄河之水天上来,奔流到海不复回
B. 芳林新叶摧陈叶,流水前波让后波
C. 山重水复疑无路,柳暗花明又一村
D. 沉舟侧畔千帆过,病树前头万木春
【多选题】
意识对物质的依赖性表现在
A. 意识是自然界长期发展的产物
B. 意识是社会劳动的产物
C. 意识是人脑的机能
D. 意识是人脑对客观世界的反映
【多选题】
下列说法中,正确体现意识能动性的有
A. 胸有成竹,料事如神
B. 纸上谈兵,画饼充饥
C. 天下无难事,只怕有心人
D. 运筹帷幄之中,决胜千里之外
【多选题】
规律的特点有
A. 客观性
B. 重复性
C. 稳定性
D. 必然性
【多选题】
下列选项中,正确说明人的活动与客观规律的关系的有
A. 人能认识客观规律
B. 人能消灭客观规律
C. 人能创造客观规律
D. 人能利用客观规律
【多选题】
下列选项中,否认世界统一于物质的观点有
A. 物是感觉的复合
B. 存在就是被感知
C. 世界是绝对精神的产物
D. 世界有物质和精神两个本原
【多选题】
实践的特点是
A. 客观性
B. 有用性
C. 创造性
D. 社会历史性
【多选题】
下列属于基本实践形式的有
A. 渔民出海捕鱼
B. 医生看病
C. 农民进行农作物杂交试验
D. 医生观察病毒对药物的反应
【多选题】
下列选项中,属于唯物辩证法基本规律的有
A. 质量互变规律
B. 对立统一规律
C. 联系发展规律
D. 否定之定规律
【多选题】
唯物辩证法和形而上学的对立表现在
A. 是否承认世界统一于物质
B. 是否承认世界是运动与发展的
C. 是否承认事物是普遍联系的
D. 是否承认矛盾是事物发展的根本原因
【多选题】
下列选项中,体现矛盾同一性思想的有
A. 有无相生,长短相形
B. 利害同门,祸福同邻
C. 物极必反,相反相成
D. 积于柔则刚,积于弱则强
【多选题】
同一性是矛盾的基本属性之一。下列选项中,属于矛盾同一性含义的有
A. 矛盾双方直接等同
B. 矛盾双方相互转化
C. 矛盾双方相互依存
D. 矛盾双方相互渗透
【多选题】
下列说法中,属于矛盾的同一性表现的有
A. 真理和谬误相比较而存在
B. 内容和形式相互依存
C. 好事和坏事可以在一定条件下相互转化
D. 总结教训,转败为胜
【多选题】
下列选项中包含矛盾同一性思想的有
A. 祸兮福所倚,福兮祸所伏
B. 物极必反,相反相成
C. 月晕而风,础润而雨
D. 有无相生,难易相成
【多选题】
下列选项中,表述矛盾同一性思想的有
A. 高下相倾,长短相形
B. 物极必反,相反相成
C. 祸福相因,难易相成
D. 绳锯木断,水滴石穿
【多选题】
矛盾同一性在事物发展中的作用表现在
A. 保持事物相对稳定,为事物的存在和发展提供必要前提
B. 矛盾双方互相吸取有利于自身的因素而得到发展
C. 规定事物向对立面转化的基本趋势
D. 推动矛盾双方的力量对比和相互关系发生变化
【多选题】
下列选项中,属于矛盾斗争性表现的有
A. 敌对阶级之间的对立
B. 生物界的生存竞争
C. 发达国家与发展中国家的不平等交换
D. 两岸同胞与“台独”势力的对立
【多选题】
实践的中介系统包括()。
A. 人的肢体延长.体能放大的工具系统
B. 人的感官和大脑延伸.智力放大的工具系统
C. 进人主体认识和实践范围的各种物质系统
D. 在思维中把对象的某种属性.因素抽取出来的逻辑方法
【多选题】
主体与客体相互作用的过程包括以下环节()。
A. 确定实践目的和实践方案
B. 通过一定的实践手段把实践方案变成实际的实践活动
C. 通过反馈和调节,使实践目的.手段和结果按一定方向运行
D. 通过改造主观世界而支配客观世界的运行
【多选题】
马克思主义认识论与唯心主义认识论的区别在于是否承认()。
A. 世界的可知性
B. 客观事物是认识的对象
C. 认识发展的辩证过程
D. 社会实践是认识的基础
【多选题】
实践在认识中的决定作用表现在()。
A. 实践是认识发展的动力
B. 实践创造出必要的物质条件和手段,使认识成为可能
C. 实践是认识的唯一来源
D. 实践是检验认识真理性的唯一标准
【多选题】
辩证唯物主义认为,认识是()。
A. 主体对各种认识要素的建构
B. 主体对客体的能动的反映
C. 主体对客体信息的选择
D. 主体对客体信息的加工
【多选题】
能动的反映论与机械反映论的主要区别在于()。
A. 是否承认客观事物和人的思想是认识的对象
B. 是否承认检验认识真理性的标准是实践
C. 是否承认实践在认识中的决定作用
D. 是否承认认识是一个充满矛盾的辩证过程
【多选题】
“批判的武器当然不能代替武器的批判,物质的力量只能用物质的力量来摧毁,理论一经群众掌握,也会变成物质力量。”这一论断的哲学思想是()。
A. 理论对实践具有指导作用
B. 理论不能代替实践
C. 理论本身就是物质的力量
D. 理论的作用可以通过实践表现出来
【多选题】
“单凭观察所得的经验,是决不能充分证明必然性的。这是如此正确,以至于不能从太阳总是在早晨升起来判断它明天会再升起。”恩格斯这段话的含义是()。
A. 感性认识有待于上升为理性认识
B. 感性认识具有局限性
C. 事物的必然性与感性.经验性毫无关系
D. 经验是万能的
【多选题】
真理原则和价值原则的区别是()。
A. 真理原则侧重于主观性,价值原则侧重于主体性
B. 真理原则侧重于客体性,价值原则侧重于主体性
C. 真理原则说明认定活动的客观制约性,价值原则表明人的活动的目的性
D. 真理原则体现了人的活动中的统一性,价值原则体现了社会活动中的多样性
【多选题】
对待马克思主义,必须()。
A. 解放思想.实事求是.与时俱进.求真务实
B. 坚持实践创新和理论创新
C. 把马克思主义作为进一步研究的出发点和供这种研究的方法,而不是教义
D. 把马克思主义作为永恒真理,只能坚持不能发展
【多选题】
下列选项中,正确说明真理与谬误关系的有( )。
A. 真理与谬误相比较而存在
B. 真理与谬误相斗争而发展
C. 在一定条件下真理与谬误相互转化
D. 在一定范围内真理和谬误是对立的
【多选题】
人类活动的两个基本原则( )。
A. 真理原则
B. 价值原则
C. 效率原则
D. 公平原则
【多选题】
“按图索骥”的错误在于( )。
A. 理论脱离实际
B. 经验论
C. 教条主义
D. 唯心论
【多选题】
“没有抽象的真理,真理总是具体的”这一命题的含义是( )。
A. 真理的认识不需要抽象概括
B. 真理有其适用的具体范围和条件
C. 真理不是抽象不变的公式
D. 真理是刻板的事实
【多选题】
15价值的客观性在于( )。
A. 真理的客观性决定了价值的客观性
B. 人的需要具有客观性
C. 满足人的需要的对象具有客观性
D. 满足人的需要的过程和结果具有客观性
【多选题】
马克思主义认识论认为,主体与客体关系的内涵包括( )。
A. 实践关系
B. 认识关系
C. 价值关系
D. 主从关系
【多选题】
“以行而求知,因知以进行”.“因其已知而更进于行”,这一思想表明了人们的认识过程是( )。
A. 知行不可分割
B. 知行相互促进
C. 行先知后
D. 行难知易
【多选题】
科学家对1994年夏发生的慧星撞击木星的天文现象进行准确的预报和大量的观察研究,这一事实表明( )。
A. 世界是可以认识的
B. 人类已经可以预测一切自然现象
C. 人类对宇宙的认识正在不断深化
D. 世界不可以认识的
【多选题】
对于同一棵大树,在木匠眼中是木材,画家看到的是色彩和色调,植物学看到的是它的形态特征,这是由于( )。
A. 人的感受受到决定一切
B. 人的认识具有能动性
C. 已有的认识影响感觉活动
D. 感性认识要发展到理性认识
【多选题】
马克思主义认识论认为,认识的辩证过程是( )。
A. 从抽象到具体再到抽象的上升运动
B. 从间接经验到直接经验的转化
C. 实践——认识——实践的无限循环
D. 从感性认识到理性认识,再从理性认识到实践
【多选题】
真理具有( )。
A. 多元性
B. 客观性
C. 相对性
D. 绝对性
【多选题】
实践具有( )。
A. 直接现实性
B. 自觉能动性
C. 社会历史性
D. 主动性
【多选题】
从内容上看,实践的三种类型是( )。
A. 物质生产实践
B. 社会政治实践
C. 精神生产实践
D. 科学文化实践
推荐试题
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用