刷题
导入试题
【单选题】
个人意识与群体意识的联系表现为___
A. 群体意识是个人意识的总和
B. 个人意识决定群体意识
C. 个人意识从群体意识中产生
D. 两者相互依赖、作用和转化
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
社会主义的上层建筑先于它的经济基础而产生,这说明___
A. 上层建筑有其相对的独立性与不同步性
B. 上层建筑和经济基础的经济发展规律不适用于社会主义社会
C. 社会主义经济基础和上层建筑是相互决定的
D. 社会主义经济基础是由上层建筑决定的
【单选题】
经济基础决定上层建筑,就是说___
A. 一切社会的上层建筑都要在它的经济基础建立之后才能产生
B. 一切社会的上层建筑都根源于经济基础
C. 一切社会的上层建筑的变化都是同经济基础变化同步的
D. 社会中一切经济基础成分都决定着社会的上层建筑性质
【单选题】
关于人的价值的正确观点是___
A. 人的自我价值就在人本身,人生来都有平等的价值
B. 人的自我价值就在于自由,它是通过人的自由选择实现的
C. 人的自我价值在于采取必要手段赢得一定的社会地位
D. 人的自我价值在于社会对个人的尊重和满足
【单选题】
社会基本矛盾是___
A. 社会存在与社会意识的矛盾
B. 物质生产和精神生产的矛盾
C. 生产和消费的矛盾
D. 生产力与生产关系、经济基础和上层建筑的矛盾
【单选题】
社会物质生活条件是指___
A. 全部自然界
B. 人口
C. 地理环境
D. 地理环境、人口和生产方式诸要素的总和
【单选题】
区分国家性质的主要根据是___
A. 社会生产力发展的程度
B. 各阶级在国家中的地位
C. 国家政权的构成形式
D. 科学文化的发展水平
【单选题】
生产关系所体现的是生产过程中___
A. 人与自然的关系
B. 人与人的政治关系
C. 人与人的思想关系
D. 人与人的经济关系
【单选题】
生产里所体现的关系是___
A. 人和人的关系
B. 人和物的关系
C. 物与物的关系
D. 人和自然的关系
【单选题】
社会形态是___
A. 社会存在和社会意识的统一
B. 地理环境、人口和物质资料生产方式的统一
C. 生产力和生产关系的统一
D. 经济基础和上层建筑的统一
【单选题】
生产力和生产关系、经济基础和上层建筑这两对社会基本矛盾的关系是___
A. 前者和后者相互决定、相互制约
B. 前者和后者并行不悖
C. 以后者为基础,推动前者矛盾的解决
D. 以前者为基础,两者相互制约,互相作用
【单选题】
人的价值的两方面是指___
A. 物质价值与精神价值
B. 政治价值和精神价值
C. 社会价值和自我价值
D. 潜在价值和现实价值
【单选题】
社会规律与自然规律的区别是___
A. 前者是主观的,后者是客观的
B. 前者是人造的,后者是自然界固有的
C. 前者通过人的自觉活动而实现,后者自发地起作用
D. 前者可以被我们废弃和改变,后者无法废弃和改变
【单选题】
人民群众创造历史总要受到社会历史条件的制约,其根本的条件是指___
A. 生产力和生产关系的状况
B. 人们头脑中的传统观念
C. 科学文化水平
D. 人们的生活水平
【单选题】
在劳动资料这一复杂而广泛的物质系统中具有决定意义的因素是___
A. 信息传递系统
B. 生产工具系统
C. 动力系统
D. 能源系统
【单选题】
下列属于非意识形态的是___
A. 道德
B. 哲学
C. 艺术
D. 语言学
【单选题】
国家是凌驾于社会之上的特殊社会权利的观点,这是对___
A. 国家本质的错误论断
B. 国家起源的正确论断
C. 国家阶级性的正确论断
D. 国家职能的错误论断
【单选题】
人的解放就是___
A. 实现绝对自由
B. 摆脱规律的支配
C. 摆脱盲目必然性和社会关系的奴役
D. 不受任何束缚
【单选题】
人类社会变化发展的决定性因素是___
A. 阶级矛盾和阶级斗争
B. 物质资料的生产方式
C. 天才人物的出现
D. 地理环境和人口条件
【单选题】
唯物史观的出发点是___
A. 杰出人物
B. 人性
C. 人类之爱
D. 物质资料的生产活动
【单选题】
生产关系中具有决定意义的因素是___
A. 产品的分配关系
B. 产品的交换关系
C. 生产资料所有制形式
D. 人们在生产中所处的地位
【单选题】
判断一种生产关系是否先进的根本标志是看它是___
A. 生产资料私有制还是公有制
B. 促进生产力发展还是阻碍生产力发展C.社会化大生产还是个体小生产 D.封闭的自然经济还是市场经济
【单选题】
主体选择是指作为历史主体的人,从自身的需要和知识结构、经验、技能出发,根据历史的客观条件和发展趋势确定自己行为的方式和方向的行动。这种观点说明___
A. 承认主体选择的作用必然否定历史决定论
B. 承认主体选择的作用与承认历史决定论并不矛盾
C. 任何一种社会制度的产生都根源于主体的选择
D. 历史决定论是根本错误的
【单选题】
历史唯物主义的历史决定论,是一种承认历史发展具有客观规律性、必然性和因果制约性的理论,它建立在唯物主义和辩证法的基础上,是能动的决定论。这说明历史唯物主义的决定论___
A. 排斥主体选择的作用
B. 是机械论和宿命论
C. 是旧唯物主义理论
D. 与承认主体选择的作用不矛盾
【单选题】
把人和动物区别开来的决定性因素是___
A. 人的劳动
B. 人具有理性
C. 人具有自由
D. 人有意志
【单选题】
马克思主义认为,人的本质是___
A. 永恒不变的
B. 可随主观意志而任意改变的
C. 随着社会关系的变化而变化
D. 随着个性的改变而改变
【单选题】
人在价值关系中___
A. 只能是价值主体
B. 只能是价值客体
C. 只能是价值的享受者
D. 既可能是价值主体,又可能是价值客体
【单选题】
“民主和少数服从多数的原则不是一个东西。民主就是承认少数服从多数的国家。”这句话应理解为___
A. 民主是指一种国家制度
B. 民主是手段不是目的
C. 国家的实质是少数服从多数
D. 民主是国体不是政体
【单选题】
我国社会主义初级阶段实行以公有制为主体、多种所有制经济共同发展的基本经济制度,促进了生产力的发展,说明实行这种制度遵循了___
A. 生产力决定生产关系的原理
B. 经济基础决定上层建筑的原理
C. 生产力具有自我增值能力的原理
D. 社会经济制度决定生产力状况的原理
【单选题】
“支配物理世界之运动的必然性,也支配着精神世界的运动,因而在这个世界中,一切都服从于注定的命运。”这种观点___
A. 是对必然性的科学揭示
B. 正确地揭示了必然性的作用
C. 会导致“宿命论”
D. 会导致“唯意志论”
【单选题】
改革在人类历史上居于普遍性,它是___
A. 社会制度更替的一种形式
B. 对社会体制进行改善和革新
C. 统治阶级向被统治阶级妥协
D. 革命阶级发对反动阶级的斗争
【单选题】
交往是人类特有的存在方式和活动方式。它指的是___
A. 人与自然界之间的物质变换活动
B. 历史主体与历史客体的相互作用形式
C. 社会与自然之间的相互依赖形式
D. 人与人之间的经济、政治、思想文化交往的总和
【单选题】
“社会形态的发展是一种自然历史过程”,这句话说的是___
A. 社会发展规律与自然界的发展规律完全相同
B. 社会的发展不受人思想和动机的影响
C. 社会发展是纯粹自发的过程
D. 社会发展具有不以人的一直为转移的客观规律性
【单选题】
“如果资本主义的灭亡是由科学保证了的,为什么还要费那么大的力气去为它安排葬礼呢?”这种观点的错误在于___
A. 抹煞社会规律实现的特点
B. 否认革命在社会质变中的作用
C. 否认历史观上的决定论
D. 否认科学是推动历史前进的革命力量
【单选题】
区分各种经济时代的客观物质标志是___
A. 科学技术的进步
B. 社会财富的多寡
C. 生产方式的性质
D. 生产工具的进步
【单选题】
社会意识的相对独立性突出地表现在___
A. 社会意识可以超前于社会存在
B. 社会意识对社会存在有反作用
C. 社会意识反映社会存在
D. 社会意识诸形式之间的相互影响
【单选题】
上层建筑对社会发展的作用性质取决于它___
A. 是否符合经济基础的要求
B. 是否符合统治阶级的愿望
C. 是否推动经济基础的发展
D. 所服务的经济基础的性质
【单选题】
国家是代表___
A. 统治阶级利益的
B. 广大劳动人民利益的
C. 全体社会成员利益的
D. 少数剥削阶级利益的
【单选题】
人类社会的历史,归根到底是___
A. 生产劳动的发展史
B. 精神文明的发展史
C. 阶级斗争的发展史
D. 国家政权的更替史
【单选题】
划分历史唯物主义和历史唯心主义的根本标准是___
A. 是否承认社会存在决定社会意识
B. 是否承认社会意识具有相对独立性
C. 是否承认社会发展具有规律性
D. 是否承认阶级和阶级斗争
【单选题】
“社会是一个自然历史过程”,指的是___
A. 社会同自然界一样是自发的发展过程
B. 社会规律与自然规律是没有区别的
C. 社会同自然界一样是合乎规律的辩证发展过程
D. 社会同自然界一样是不受意识影响的
推荐试题
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用