刷题
导入试题
【单选题】
党的十九大报告指出,过去五年,强军兴军开创新局面,召开古田全军___会议,恢复和发扬我党我军光荣传统和优良作风,人民军队政治生态得到有效治理。
A. 思想工作
B. 政治工作
C. 组织工作
D. 思想政治工作
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
党的十九大报告指出,坚决维护党中央权威和集中统一领导,就要严明党的___和政治规矩,层层落实管党治党政治责任。
A. 政治纪律
B. 组织纪律
C. 工作纪律
D. 生活纪律
【单选题】
党的十九大报告指出,一百年前,十月革命一声炮响,给中国送来了___。
A. 社会主义
B. 空想社会主义
C. 马克思列宁主义
D. 列宁主义
【单选题】
党的十九大报告指出,我们党团结带领人民找到了一条以农村包围城市、武装夺取政权的正确革命道路,进行了二十八年浴血奋战,完成了___,一九四九年建立了中华人民共和国,实现了中国从几千年封建专制政治向人民民主的伟大飞跃。
A. 旧民主主义革命
B. 新民主主义革命
C. 社会主义革命
D. 土地革命
【单选题】
党的十九大报告指出,坚持总体国家安全观,必须坚持国家利益至上,以___为宗旨。
A. 人民安全
B. 国土安全
C. 国民安全
D. 内部安全
【单选题】
党的十九大报告指出,思想建党和___同向发力,统筹推进党的各项建设。
A. 从严治党
B. 制度治党
C. 党内文化建设
D. 制度建设
【单选题】
党的十九大报告指出,深化___改革,发展混合所有制经济,培育具有全球竞争力的世界一流企业。
A. 民营企业
B. 国有企业
C. 所有制
D. 经济体制
【单选题】
党章指出,以党的___建设为统领,全面推进党的政治建设、思想建设、组织建设、作风建设、纪律建设,把制度建设贯穿其中,深入推进反腐败斗争,全面提高党的建设科学化水平。
A. 思想
B. 政治
C. 作风
【单选题】
党章规定,党的基层委员会、总支部委员会、支部委员会每届任期___。
A. 两年到三年
B. 三年
C. 三年至五年
【单选题】
党章规定,要尊崇党章,严格执行新形势下党内政治生活若干准则,增强党内政治生活的政治性、时代性、原则性、___。
A. 革命性
B. 思想性
C. 战斗性
【单选题】
党章规定,共青团的地方各级组织受同级党的委员会领导,同时受共青团上级组织___。
A. 指导
B. 监督
C. 领导
【单选题】
党章指出,党要坚决支持共青团根据广大青年的特点和需要,生动活泼地、富于创造性地进行工作,充分发挥团的___作用和联系广大青年的桥梁作用。
A. 突击队
B. 生力军
C. 后备军
【单选题】
党章规定,___是维护党的团结统一、完成党的任务的保证。
A. 党的方针
B. 党的路线
C. 党的纪律
【单选题】
党章规定,预备党员的预备期,从___那一天算起。
A. 递交入党志愿书
B. 上级党组织派人同他谈话
C. 支部大会通过他为预备党员
【单选题】
党章规定,党员的党龄,从___那一天算起。
A. 支部大会确定为发展对象
B. 支部大会确定为预备党员
C. 预备期满转为正式党员
【单选题】
赵某2011年11月向党组织递交了入党志愿书,2012年11月被确定为入党积极分子,2014年11月被发展为预备党员,2015年11月按期转正。根据党章规定,截止到2017年11月,赵某的党龄为___。
A. 5年
B. 3年
C. 2年
【单选题】
党章指出,中国共产党在领导社会主义事业中,必须坚持以___为中心,其他各项工作都服从和服务于这个中心。
A. 政治建设
B. 经济建设
C. 文化建设
【单选题】
党章总纲指出,我们党的最大政治优势是___。
A. 批评和自我批评
B. 民主集中制
C. 密切联系群众
【单选题】
我国要逐步实现社会主义现代化,必须坚持和完善以___为主体,多种所有制经济共同发展的基本经济制度。
A. 国有制
B. 集体所有制
C. 公有制
【单选题】
党章规定,我国社会主义建设的根本任务,是进一步___,逐步实现社会主义现代化。
A. 发展社会主义民主政治
B. 解放生产力,发展生产力
C. 提升综合国力
【单选题】
党章总纲指出,在国际事务中,我们一直坚持___的和平外交政策,坚持和平发展道路。
A. 亲诚惠容
B. 独立自主
C. 兼容并进
【单选题】
党章规定,年满___,可以申请加入中国共产党。
A. 十六岁
B. 十七岁
C. 十八岁
【单选题】
党章规定,党员有权行使表决权、选举权,有___权。
A. 被选举
B. 推荐
C. 特殊
【单选题】
党章规定,申请入党的人,要填写入党___。
A. 志愿书
B. 申请书
C. 承诺书
【单选题】
党章规定,申请入党,要有___正式党员作介绍人。
A. 一名
B. 两名
C. 三名
【单选题】
党章规定,党的最高领导机关,是___和它所产生的中央委员会。
A. 党的全国代表大会
B. 党的全国代表会议
C. 全国人民代表大会
【单选题】
党章规定,凡是有正式党员___,都应当成立党的基层组织。
A. 三人以上的
B. 五人以上的
C. 十人以上的
【单选题】
党章规定,民主集中制是民主基础上的集中和集中指导下的民主相结合。它既是党的根本组织原则,也是___。
A. 党的根本制度
B. 群众路线在党的生活中的运用
C. 党的组织原则
【单选题】
党章规定,中国共产党是中国工人阶级的先锋队,同时是___,是中国特色社会主义事业的领导核心。
A. 中国各族人民的先锋队
B. 中国人民和中华民族的先锋队
C. 中国社会各阶层的先锋队
【单选题】
2015年7月9日,习近平主席在金砖国家领导人第七次会晤上讲到,___是我们现阶段战略目标,也是实现中华民族伟大复兴中国梦关键一步。
A. 全面依法治国
B. 全面深化改革
C. 全面建成小康社会
【单选题】
15世纪初,中国明代著名航海家郑和___远洋航海,到了东南亚很多国家,一直抵达非洲东海岸的肯尼亚,留下了中国同沿途各国人民友好交往的佳话。
A. 八次
B. 九次
C. 七次
D. 六次
【单选题】
新修订的《中国共产党纪律处分条例》自___起施行。
A. 2018年11月1日
B. 2018年12月1日
C. 2018年10月1日
D. 2019年1月1日
【单选题】
脱贫攻坚战取得决定性进展,六千多万贫困人口稳定脱贫,贫困发生率从___。
A. 百分之十点四下降到百分之三以下
B. 百分之十点二下降到百分之四以下
C. 百分之十点一下降到百分之四以下
D. 百分之十点三下降到百分之四以下
【单选题】
经过长期努力,中国特色社会主义进入了___,这是我国发展新的历史方位。
A. 新阶段
B. 新纪元
C. 新时期
D. 新时代
【单选题】
中国特色社会主义进入新时代,我国社会主要矛盾已经转化为___。
A. 人民日益增长的美好生活需要和落后的社会生产力
B. 人民日益增长的物质文化需要同落后的社会生产力
C. 人民日益增长的美好生活需要和不平衡不充分的发展
D. 人民日益增长的美好生活需要同不平衡不充分的发展
【单选题】
对我国社会主义所处历史阶段的判断,我国仍处于并将长期处于社会主义初级阶段的基本国情没有变,我国是___的国际地位没有变。
A. 世界最大发展中国家
B. 世界最大的国家
C. 世界最发达的国家
D. 世界最有潜力的国家
【单选题】
___是近代以来中华民族最伟大的梦想。
A. 建成社会主义强国
B. 建成小康社会
C. 实现中华民族伟大复兴
D. 建成现代化国家
【单选题】
中华民族伟大复兴,绝不是___就能实现的。
A. 轻轻松松、敲敲打打
B. 轻轻松松
C. 敲锣打鼓
D. 轻轻松松、敲锣打鼓
【单选题】
中国特色社会主义道路是实现社会主义现代化、创造人民美好生活的___。
A. 根本之路
B. 必需之路
C. 必由之路
D. 必备之路
【单选题】
中国特色社会主义理论体系是指导党和人民实现中华民族伟大复兴的___。
A. 基本思路
B. 正确理论
C. 正确思想
D. 基本理论
【单选题】
中国特色社会主义制度是当代中国发展进步的___。
A. 根本制度保障
B. 制度保障
C. 重要制度保障
D. 主要制度保障
推荐试题
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
A. 2
B. 3
C. 4
D. 5
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
【单选题】
Which command enables port security to use sticky MAC addresses on a switch?___
A. switchport port-security violation restrict
B. switchport port-security mac-address sticky
C. switchport port-security violation protect
D. switchport port-security
【单选题】
When you edit an IPS subsignature, what is the effect on the parent signature and the family of subsignatures?___
A. The change applies to the parent signature and the entire family of subsignatures
B. The change applies to the parent signature and the subsignature that you edit
C. The change applies only to subsignatures that are numbered sequentially after the subsignature that you edit
D. Other signatures are unaffected, the change applies only to the subsignature that you dit
【单选题】
Which type of mechanism does Cisco FirePOWER de ploy to protect ag detected moving across other networks?___
A. antivirus scanning
B. policy-based
C. reputation-based
D. signature-based
【单选题】
What action must you take on the ise to blacklist a wired device?___
A. Locate the switch through which the device is connected and push an a cl restricting all access by the device
B. Issue a CoA request for the de vice's mac address to each access switch in the network
C. Revoke the device's certificate so it is unable to authenticate to the network
D. Add the device's MAc address to a list of black listed devices
【单选题】
Which type of firewall can perform deep packet inspection?___
A. packet-filtering firewall
B. stateless firewall
C. application firewall
D. personal firewall
【单选题】
What is the main purpose of Control Plane Policing?___
A. to prevent exhaustion of route-proce ssor resources
B. to organize the egress packet queues
C. to define traffic classes
D. to maintain the policy map
【单选题】
Which attack can be prevented by OSPF authentication?___
A. smurf attack
B. IP spoofing attack
C. denial of service attack
D. buffer overflow attack
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用