【判断题】
帝国主义列强对中国进行文化渗透的目的是加速中国文明进程
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
资本——帝国主义列强在中国的统治方式“是以华制华”
【判断题】
太平天国运动是中国近代史上中国人民第一次大规模的反侵略武装斗争
【判断题】
近代中国的“边疆危机”发生于19世纪90年代
【判断题】
帝国主义列强之间的矛盾和妥协,是瓜分中国的阴谋破产的根本原因
【判断题】
帝国主义列强不能灭亡和瓜分中国,最根本的原因,是中华民族进行的不屈不饶的反侵略斗争
【判断题】
1919年以前的中国历次反侵略战争的失败根源在于经济技术的落后
【判断题】
民族危机激发了中华民族的觉醒,增强了中华民族的凝聚力
【判断题】
魏源提出了“师夷长技以制夷”的思想,所以是近代中国睁眼看世界的第一人
【判断题】
农民是外国侵略者和本国封建统治者主要的压迫对象和反抗力量
【判断题】
《天朝田亩制度》实际上是一个以解决土地问题为中心的比较完整的社会改革方案
【判断题】
《天朝田亩制度》的平分土地方案在太平军占领地区得到了贯彻和执行
【判断题】
《资政新篇》是中国近代历史上第一个比较系统的发展资本主义的方案
【判断题】
《天朝田亩制度》的颁布使太平天国起义具有了不同于以往农民战争的新的历史特点
【判断题】
太平天国把信奉上帝的西方人视为“洋兄弟”,说明他们对于西方资本主义侵略者缺乏理性认识
【判断题】
洋务运动是在清政府镇压太平天国的过程中和第二次鸦片战争结束后兴起的
【判断题】
洋务派兴办近代企业,目的是使中国朝着资本主义方向发展
【判断题】
对洋务运动的指导思想最先做出比较完整表述的是李鸿章
【判断题】
甲午战争中北洋海军的全军覆没,标志着洋务运动的失败
【判断题】
戊戌维新运动的兴起说明中国资产阶级开始登上政治舞台
【判断题】
百日维新中,光绪皇帝采纳了维新派提出的开议会、实行君主立宪等政治主张
【判断题】
戊戌维新是一场资产阶级性质的政治改良运动,更是一场思想启蒙运动
【判断题】
戊戌维新运动的失败,说明在半殖民地半封建的中国,企图通过统治者走自上而下的改良的道路,是根本行不通的
【判断题】
资产阶级革命革命派发动的辛亥革命中断了清政府的立宪改革进程
【判断题】
资产阶级革命派的骨干是一批资产阶级、小资产阶级知识分子及工商业资本家
【判断题】
同盟会是近代中国第一个资产阶级革命政党
【判断题】
同盟会纲领中的民族主义旗帜鲜明地提出了反对帝国主义的主张
【判断题】
孙中山的“平均地权”是辛亥革命时期发动广大工农群众的理论武器
【判断题】
资产阶级革命革命派和改良派论战的焦点是“要不要推翻帝制,实行共和”
【判断题】
以孙中山为首的资产阶级革命派主张通过平均地权实现土地国有
【判断题】
1912年2月清帝被迫退位,宣告中国的封建统治历史到此结束
【判断题】
1912年成立的南京临时政府是中国第一个资产阶级共和国性质的革命政权
【判断题】
南京临时政府成立后宣布废除清政府与列强所订的一切不平等条约和清政府所欠的一切外债
【判断题】
辛亥革命不仅是一场政治变革运动,而且也是一场思想启蒙运动
【判断题】
辛亥革命是20世纪中国的一场历史性巨变
【判断题】
孙中山领导护法运动,所护的“法”是《中华民国约法》
【判断题】
护法运动的失败标志着中国资产阶级领导的旧民主主义革命的终结
【判断题】
辛亥革命的失败,从根本上说,是因为在半殖民地半封建的中国,资本主义的建国方案是行不通的
推荐试题
【单选题】
下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:___。
A. 能够盗取用户数据或者传播非法信息的
B. 能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、
C. 能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D. 其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
【单选题】
基准达标项满___分作为安全基线达标合格的必要条件。
【单选题】
$HOME/.netrc 文件包含下列哪种命令的自动登录信息?___
A. rsh
B. ssh
C. ftp
D. rlogin
【单选题】
/etc/ftpuser 文件中出现的账户的意义表示___。
A. 该账户不可登录 ftp
B. 该账户可以登录 ftp
C. 没有关系
D. 缺少
【单选题】
按 TCSEC 标准,WinNT 的安全级别是___。
【单选题】
Linux 系统/etc 目录从功能上看相当于 Windows 的哪个目录?___
A. program files
B. Windows
C. system volume information
D. TEMP
【单选题】
Linux 系统格式化分区用哪个命令?___
A. fdisk
B. mv
C. mount
D. df
【单选题】
Linux 系统通过___命令给其他用户发消息。
A. less
B. mesg
C. write
D. echo to
【单选题】
Linux 中,向系统中某个特定用户发送信息,用什么命令?___
A. wall
B. write
C. mesg
D. net send
【单选题】
NT/2K 模型符合哪个安全级别?___
【单选题】
Red Flag Linux 指定域名服务器位置的文件是___。
A. etc/hosts
B. etc/networks
C. etc/rosolv.conf
D. /.profile
【单选题】
Solaris 操作系统下,下面哪个命令可以修改/n2kuser/.profile 文件的属性为所有用户可读、科协、可执行?___
A. chmod 744 /n2kuser/.profile
B. chmod 755 /n2kuser/.profile
C. chmod 766 /n2kuser/.profile
D. chmod 777 /n2kuser/.profile
【单选题】
如何配置,使得用户从服务器 A 访问服务器 B 而无需输入密码?___
A. 利用 NIS 同步用户的用户名和密码
B. 在两台服务器上创建并配置/.rhost 文件
C. 在两台服务器上创建并配置$HOME/.netrc 文件
D. 在两台服务器上创建并配置/etc/hosts.equiv 文件
【单选题】
Solaris 系统使用什么命令查看已有补丁列表?___
A. uname –an
B. showrev
C. oslevel –r
D. swlist –l product ‘PH??’
【单选题】
Unix 系统中存放每个用户信息的文件是___。
A. /sys/passwd
B. /sys/password
C. /etc/password
D. /etc/passwd
【单选题】
Unix 系统中的账号文件是___。
A. /etc/passwd
B. /etc/shadow
C. /etc/group
D. /etc/gshadow
【单选题】
Unix 系统中如何禁止按 Control-Alt-Delete 关闭计算机?___
A. 把系统中“/sys/inittab”文件中的对应一行注释掉
B. 把系统中“/sysconf/inittab”文件中的对应一行注释掉
C. 把系统中“/sysnet/inittab”文件中的对应一行注释掉
D. 把系统中“/sysconf/init”文件中的对应一行注释掉
【单选题】
Unix 中,默认的共享文件系统在哪个位置?___
A. /sbin/
B. /usr/local/
C. /export/
D. /usr/
【单选题】
Unix 中,哪个目录下运行系统工具,例如 sh,cp 等?___
A. /bin/
B. /lib/
C. /etc/
D. /
【单选题】
U 盘病毒依赖于哪个文件打到自我运行的目的?___
A. autoron.inf
B. autoexec.bat
C. config.sys
D. system.ini
【单选题】
Windows nt/2k 中的.pwl 文件是?___
A. 路径文件
B. 口令文件
C. 打印文件
D. 列表文件
【单选题】
Windows 2000 目录服务的基本管理单位是___。
【单选题】
Windows 2000 系统中哪个文件可以查看端口与服务的对应?___
A. c:\winnt\system\drivers\etc\services
B. c:\winnt\system32\services
C. c:\winnt\system32\config\services
D. c:\winnt\system32\drivers\etc\services
【单选题】
Windows NT/2000 SAM 存放在___。
A. WINNT
B. WINNT/SYSTEM32
C. WINNT/SYSTEM
D. WINNT/SYSTEM32/config
【单选题】
Windows NT/2000 中的.pwl 文件是?___
A. 路径文件
B. 口令文件
C. 打印文件
D. 列表文件
【单选题】
Windows NT 的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?___
A. 击键速度
B. 用户网络地址
C. 处理当前用户模式线程所花费 CPU 的时间
D. PING 的响应时间
【单选题】
Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定账号,可以防止:___。
A. 木马
B. 暴力破解
C. IP 欺骗
D. 缓冲区溢出攻击
【单选题】
Windows 主机推荐使用___格式。
A. NTFS
B. FAT32
C. FAT
D. Linux
【单选题】
XP 当前的最新补丁是___。
A. SP1
B. SP2
C. SP3
D. SP4
【单选题】
按 TCSEC 标准,WinNT 的安全级别是___。
【单选题】
当你感觉到你的 Win2003 运行速度明显减慢,当打开任务管理器后发现 CPU 使用率达到了 100%,你认为你最有可能受到了___攻击。
A. 缓冲区溢出攻击
B. 木马攻击
C. 暗门攻击
D. DOS 攻击
【单选题】
档案权限 755,对档案拥有者而言,是什么含义?___
A. 可读,可执行,可写入
B. 可读
C. 可读,可执行
D. 可写入
【单选题】
要求关机后不重新启动,shutdown 后面参数应该跟___。
【单选题】
以下哪项技术不属于预防病毒技术的范畴?___
A. 加密可执行程序
B. 引导区保护
C. 系统监控与读写控制
D. 校验文件
【单选题】
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?___
A. 缓冲区溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDos 攻击
【单选题】
与另一台机器建立 IPC$会话连接的命令是___。
A. net user \\192.168.0.1\IPC$
B. net use \\192.168.0.1\IPC$ user:Administrator / passwd:aaa
C. net user \192.168.0.1IPC$
D. net use \\192.168.0.1\IPC$
【单选题】
在 NT 中,如果 config.pol 已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?___
A. 不可以
B. 可以通过时间服务来启动注册表编辑器
C. 可以通过在本地计算机删除 config.pol 文件
D. 可以通过 poledit 命令
【单选题】
在 NT 中,怎样使用注册表编辑器来严格限制对注册表的访问?___
A. HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户 ID
B. HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择 NTUser.dat
C. HKEY_USERS,浏览用户的轮廓目录,选择 NTUser.dat
D. HKEY_USERS,连接网络注册,登录密码,插入用户 ID
【单选题】
在Solaris 8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”以下说法正确的是:___。
A. 这里的 3vd4NTwk5UnLC 是可逆的加密后的密码
B. 这里的 9038 是指从 1970 年 1 月 1 日到现在的天数
C. 这里的 9038 是指从 1980 年 1 月 1 日到现在的天数
D. 这里的 9038 是指从 1980 年 1 月 1 日到最后一次修改密码的天数
E. -以上都不正确
【单选题】
root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:___。
A. 是/etc/passwd 文件格式
B. 是/etc/shadow 文件格式
C. 既不是/etc/passwd 也不是/etc/shadow 文件格式
D. 这个 root 用户没有 SHELL,不可登录
E. 这个用户不可登录,并不是因为没有 SHELL