【单选题】
中国传统儒家设计“使老有所终,壮有所用,幼有所长,鳏寡孤独废疾者皆有所养”的大同社会,近代资产阶级追求“民族、民权、民生”的资产阶级共和国,共产党人和广大劳动人民向往“各尽所能,按需分配”的共产主义社会。这些对未来的设计、追求和向往,都属于人生理想中的___。
A. 社会理想
B. 道德理想
C. 职业理想
D. 生活理想
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
不同的人会有不同的信念,同一个人对于社会生活的各个方面亦会形成不尽相同的信念,这说明信念具有___的特征。
A. 包容性
B. 多样性
C. 亲和性
D. 层次性
【单选题】
墨子曰:“志不强者智不达”。其寓意是指___。
A. 一个人追求的目标越高,他的能力就会得到更好的发展
B. 每个人都要有理想和信念
C. 一个人要想实现远大抱负,聪明才智是基础
D. 一个人的智慧要想得到充分发挥,就要有坚定的志向
【单选题】
中国民主革命的先行者孙中山先生当年曾激励广大青年:要立志做大事,不要立志做大官。在今天,“做大事”就是___。
A. 献身于中国特色社会主义伟大事业
B. 树立中国特色社会主义的共同理想
C. 坚定马克思主义的科学信念
D. 为个体人生的发展设计宏伟蓝图
【单选题】
处在不同社会发展阶段的人们,对社会发展规律认识和把握的深度与广度不同,所形成的理想也必然不同。这体现了理想具有___。
A. 阶级性
B. 预见性
C. 时代性
D. 主观性
【单选题】
下列是几位同学关于理想认识的几段表述,其中正确的是___。
A. “理想作为人类的一种精神现象,是人类进入文明社会的产物”
B. “理想是人类特有的现象,有没有理想是人与动物的本质区别”
C. “理想是人们在现实基础上对未来的设想,是一定能够实现的”
D. “理想产生于现实,但不是对现状的摹写,而是对现实的超越”
【单选题】
理想是多方面和多类型的。从不同的角度审视,可以把理想划分为许多类型。从理想的性质上划分,理想可分为___。
A. 崇高理想和一般理想
B. 个人理想和社会理想
C. 长远理想和近期理想
D. 科学理想和非科学理想
【单选题】
下列有关人们对未来的向往和追求中,属于社会理想的是___。
A. “三十亩地一头牛,老婆孩子热炕头”
B. “富贵不能淫,贫贱不能移,威武不能屈”
C. 谋一个合适的职位,干一番有益于人民的事业
D. 把我国建设成为富强、民主、文明、和谐的社会主义现代化国家
【单选题】
下列关于信念的认识中正确的是___。
A. 信念是一种单纯的知识或想法
B. 信念是对客观规律的正确认识
C. 信念是连接理想与现实的桥梁
D. 信念是认识、情感、意志的统一
【单选题】
邓小平在总结中国历史经验时曾经深刻地指出:“我们过去几十年艰苦奋斗,就是靠用坚定的信念把人民团结起来,为人民自己的利益而奋斗,没有这样的信念,就没有凝聚力。没有这样的信念,就没有一切。” 这里强调说明的是___。
A. 人与人之间必须团结互助
B. 艰苦奋斗是革命斗争的传家宝
C. 人民的利益高于一切
D. 坚定的信念是人们前进的强大动力
【单选题】
理想信念一旦确立,就可以使人方向明确、精神振奋,不论前进的道路如何曲折、人生的境遇如何复杂,都可以使人透过乌云和阴霾,看到未来的希望和曙光,永不迷失前进的方向。这说明理想信念___。
A. 指引人生的奋斗目标
B. 提供人生的前进动力
C. 提高人生的精神境界
D. 指导人生的实践活动
【单选题】
斯大林曾经说过:“伟大的精力只是为了伟大的目的而产生。”高尔基也曾指出:“一个人追求的目标越高,他的才能就会发展得越快,对社会就越有益。”这说明___。
A. 理想等同于现实
B. 理想是人生前进的目标和动力
C. 理想是对未来的向往和追求
D. 理想是在现实的基础上产生的
【单选题】
现阶段我国各族人民的共同理想是___。
A. 争取国家独立和民族解放
B. 全心全意为人民服务
C. 实现共产主义
D. 建设中国特色社会主义、实现中华民族伟大复兴
【单选题】
面对国家的前途和民族的命运,中国民主革命的先行者孙中山先生曾激励广大青年“要立志做大事,不要立志做大官”,其中的道理在于强调___。
A. 做人要有远大的理想和抱负
B. 个人理想要符合社会理想
C. 理想的实现离不开坚定的信念
D. 理想必须通过实践才能转变为现实
【单选题】
信念是___的有机统一体.是人们在一定的认识基础上确立的对某种思想或事物坚信不移并身体力行的精神状态。
A. 认知、情感和意志
B. 认知、情商和智商
C. 知识、 情商和意志
D. 知识、毅力和品格
【单选题】
理想与现实的统一性表现在___。
A. 理想源于现实 又超越现实
B. 理想就是现实
C. 有了坚定的信念,理想就能实现
D. 理想总是美好的,现实既有美好,也有丑陋的一面
【单选题】
在伦敦海格特公墓的马克思公墓上,镌刻着马克思的一句名言:“哲学家们只是用不同的方式改变世界,而问题在于改变世界。”这鲜明的表现了___。
A. 马克思主义重视实践、以改造世界为己任
B. 马克思希望哲学家们能改变世界
C. 马克思强调用不同的方式改变世界
D. 马克思主义重视理论问题而非实践
【单选题】
在实践化为理想的过程中,___是实现理想的根本途径。
A. 勇于实践、艰苦奋斗
B. 坚定的信念
C. 正确认识理想与现实的关系
D. 为理想献身
【单选题】
下面关于信念的理解不正确的有___。
A. 在一定的社会中,人们各自的信念没有共同之处
B. 不同的人会形成不同的乃至截然相反的信念
C. 同一个人,也会形成关于社会生活不同方面的信念
D. 信念有不同的内涵,也有不同的层次
【单选题】
“得其大者可以兼其小”,只有把人生理想融入国家和民族的事业,才能最终成就事业。这是讲___。
A. 社会理想是对社会成员个人理想的凝练和升华
B. 长远理想和社会成员个人理想密不可分
C. 社会理想是对社会成员职业理想的指引
D. 社会理想是对社会成员生活理想的影响
【单选题】
老子说“合抱之木,生于毫末;九层之台,其余累土;强力之行,始于足下。”这说明实现理想要___。
A. 立志需躬行
B. 立志做大事
C. 立志当高原
D. 立志报效祖国
【单选题】
理想,是人们在现实中形成的,___的对未来社会和自身发展的向往和追求。
A. 有可能实现的
B. 不可实现的
C. 超越客观性的
D. 绝对会实现
【单选题】
一个民族在长期共同生活和社会实践中形成的,为本民族大多数成员所认同的价值取向、思维方式、道德规范、精神气质的总和,成为___
A. 民族精神
B. 时代精神
C. 历史传统
D. 风俗习惯
【单选题】
不同时代有不同时代的任务,这一任务反映到爱国主义的内容上就是特定时代条件下爱国主义的主题。我国新时期爱国主义的主题是___
A. 争取民族独立,实现救亡图存
B. 加强国防建设,维护世界和平
C. 加强国际交流,提升国际地位
D. 建设和发展中国特色社会主义
【单选题】
中华民族伟大复兴的伟业最需要的是___
A. 物质层面的创造
B. 精神力量
C. 文化精神
D. 科学技术的创新
【单选题】
对全体中华儿女包括港澳台同胞以及海外侨胞来讲,在爱国与否这个问题上的最基本的政治原则是___
A. 爱国主义与爱社会主义的一致
B. 爱国主义与中国共产党的一致
C. 爱国主义与爱人民政府的一致
D. 爱国主义与拥护祖国统一的一致
【单选题】
___是中华民族走向伟大复兴的历史必然。
A. 推进祖国统一
B. 坚持一个中国原则
C. 推进两岸交流合作
D. 促进两岸同胞团结奋斗
【单选题】
___是增强改革创新能力本领的前提。
A. 积极投身实践
B. 扎实系统的专业知识
C. 培养创新型思维方式
D. 培养改革创新的责任感
【单选题】
时代精神是一个国家和民族在新的历史条件下形成和发展的,是体现民族特质并顺应时代潮流的思想观念、价值取向、精神风貌和社会风尚的总和,是一种对社会发展具有积极影响和推动作用的集体意识。时代精神的核心是___
A. 改革发展
B. 改革创新
C. 科技创新
D. 开拓创新
【单选题】
在现阶段,爱国主义的主要任务是___
A. 反对资本主义
B. 建设中国特色社会主义
C. 反对右翼势力
D. 发展经济
【单选题】
爱国主义精神的落脚点和归宿是___
A. 身体力行、报效祖国的实际行动
B. 维护国家安全
C. 树立爱国意识
D. 促进祖国统一
【单选题】
要走出一条以人民安全为宗旨,以政治安全为根本,以经济安全为基础,以军事、文化、社会安全为保障,以促进国际安全为依托的中国特色国家安全道路,必须确立___
A. 一个中国的观念
B. 国防安全意识
C. 独立自主的外交政策
D. 总体国家安全观
【单选题】
弘扬和培育中华民族精神与文化建设之间的关系是___
A. 弘扬和培育中华民族精神是文化建设的重要任务
B. 社会主义文化建设是社会主义现代化建设的重要任务
C. 文化建设就是中华民族精神建设
D. 只有弘扬和培育中华民族精神,才能使全体人民始终保持昂扬向上的精神状态
【单选题】
当前,我国越来越多的年轻人热衷于西方节日,而中国的传统节日却备受冷落,这引起了部分有识之士的忧虑。热衷于西方节日、忽视民族传统节日的现象___
A. 说明中国传统文化不再具有当代价值
B. 反映了西方先进文化逐步代替中国落后文化的趋势
C. 应该借鉴西方文化来弘扬中国文化,不应全盘西化
D. 西方文化要优于中国文化
【单选题】
清华大学的校训是“自强不息,厚德载物”,下列语句和典故不能体现“自强不息”的民族精神的是___
A. 富贵不能淫,贫贱不能移,威武不能屈
B. 亲仁善邻
C. 愚公移山
D. 大禹治水
【单选题】
中国古人认为,“自天子以至于庶人,壹是皆以修身为本”,这体现了___
A. 中华民族重视道德修养和道德教化
B. 中华民族重视人生境界和理想人格
C. 道德修养和道德教化是古人的全部精神追求
D. 道德理想是激励个体的精神内驱力人
【单选题】
李大钊曾写下“铁肩担道义,妙手著文章”的警语,这体现了___
A. 学习改革创新的能力本领
B. 培养改革创新的自觉意识
C. 培养改革创新的责任感和使命感
D. 树立以改革创新为目标的志向
【单选题】
古圣先贤认为,人之所以异于禽兽,在于人有道德,有精神追求。物质生活固然为人所必需,但如果只沉溺于物欲而不能自拔,则无异于禽兽。中华民族崇尚精神的优秀传统表现在___
A. 对物质生活与精神生活相互关系的独到理解上
B. 中国古人对理想的不懈追求上
C. 对道德修养和道德教化的重视上
D. 重视人生境界和理性人格
【单选题】
2017年11月,中央文明委决定授予黄大年等58位同志第六届全国道德模范荣誉称号,他们用自己的言行,传承着中华民族的优秀品质。从他们的身上折射出___
A. 民族精神生生不息、历久弥新
B. 中华美德治国化民,指引方向
C. 传统文化源远流长,凝聚力量
D. 核心价值博大精深,人人践行
【单选题】
京剧是中华民族的国粹,它是在18世纪下半叶经徽戏、秦腔、汉调的交融,并借鉴吸收昆曲、京腔之长而形成的。京剧的形成体现了___
A. 各具特色的文化艺术异彩缤纷
B. 中华文化薪火相传和一脉相承
C. 中华文化所具有的兼容性
D. 不同文化都能实现融会贯通
【单选题】
慷慨悲歌之士,吴楚多放诞纤丽之文,自古然矣。自唐以前,长城饮马,河梁携手,北人之气概也;江南草长,洞庭始波,南人之情怀也。上述文字___
A. 形象地描述了中华文化源远流长的特征
B. 生动地展现了区域文化独具特色的风采
C. 说明了中华各民族文化多元一体的原因
D. 彰显了中华文化五千年自强不息的品格
推荐试题
【单选题】
The___ is the primary device for entering information into the computer
A. :disk
B. :printer
C. :keyboard
D. :memory
【单选题】
___ system let you run more tlian one program at a time
A. : Application
B. :Software
C. : Real time
D. :Multitask
【单选题】
Small business may use___ for word processing
A. : microcomputers
B. :industrial computers
C. : mainframe computers
D. :supercomputers
【单选题】
Once you've made the Internet connection, you can send___ to any of computer user all around the w orld
A. :e-mail
B. :WWW
C. :ccc
D. :web station
【单选题】
Which statement about zone-based firewall configuration is true?___
A. You can assign an interface to more than one zone
B. Traffic is implicitly denied by de fault between interfaces in the same zone
C. The zone must be configured before it can be a ssigned
D. Traffic that is destined to or sourced from the Self zone is de nied by default
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
Refer to the exhibit which are repre sents the data center?___
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol
【单选题】
When users login to the Client less Ssl Vpn using https://209.165.201.2/test ,which group policy will be applied?___
A. test
B. clientless
C. sales
D. DfitGrp Policy
E. Default RAGroup
F. Default WEB VPN
G. roup
【单选题】
Which user authentication method is used when users login to the Clientless SSLVPN portal using https://209.165.201.2/test?___
A. AAA with LOCAL database
B. AAA with RADIUS server
C. Certificate
D. :Both Certificate and aaa with LoCAL database
E. Both Certificate and AAA with RADIUS server
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames