相关试题
【单选题】
对一个复杂事物的正确认识往往需要经过___。
A. 由感性认识到理性认识、再由理性认识回到实践的两次飞跃
B. 由实践到认识、由认识到实践的一次完成
C. 由感性认识到理性认识、再由理性认识回到感性认识
D. 由实践到认识、由认识到实践的多次反复
【单选题】
绝对真理和相对真理是指___。
A. 两种完全不同的真理
B. 真理发展中的两个不同阶段
C. 真理的客观性和主观性
D. 同一真理的辨证属性
【单选题】
承认理性认识依赖于感性认识,这是___。
A. 认识论中的唯物主义
B. 认识论中的辩证法
C. 认识中的经验论
D. 认识论中的唯理论
【单选题】
理性认识的三种形式是___。
A. 抽象、具体、历史
B. 感觉、知觉、表象
C. 分析、归纳、综合
D. 概念、判断、推理
【单选题】
一种理论是不是真理,根本之点是看它___。
A. 是否被大多数人承认
B. 是否与客观实际相一致
C. 是否与已有的理论相一致
D. 是否说得清楚明白
【单选题】
人类认识发展的根本动力在于___。
A. 人类需要和欲望的不断增长
B. 人类社会实践的不断发展
C. 人类认识器官的逐渐发达
D. 人类道德水平的不断提高
【单选题】
通过实践和调查,获得十分丰富的感性材料,然后运用科学的思维方法对这些感性材料进行加工制作,透过现象,抓住本质。从认识发展过程看,这是___。
A. 从感性认识到理性认识的飞跃
B. 从感觉到知觉的飞跃
C. 从意识到物质的飞跃
D. 从认识到实践的飞跃
【单选题】
辩证唯物主义认为感性认识与理性认识之间的关系是___。
A. 个性共性的关系
B. 特殊一般的关系
C. 对立统一的关系
D. 原因结果的关系
【单选题】
辩证唯物主义认为实践作为检验真理的标准___。
A. 既是绝对的,又是相对的
B. 是相对的
C. 是绝对的
D. 既不是绝对的,也不是相对的
【单选题】
在真理观上坚持唯物主义,就必须承认真理具有___。
A. 相对性
B. 绝对性
C. 客观 性D.主观性
【单选题】
感性认识是认识的初级阶段,它的基本形式有___。
A. 感觉、知觉、概念
B. 感觉、知觉、表象
C. 概念、判断、推理
D. 知觉、表象、推理
【单选题】
在认识的两次飞跃中,从理性认识到实践更为重要。下列选项中,属于第二次飞跃的是___。
A. 深入实际,调查研究
B. 汇总材料,去伪存真
C. 科学抽象,形成理论
D. 制定方案,付诸实践
【单选题】
承认绝对真理就是___。
A. 承认永恒真理
B. 绝对主义
C. 否认相对真理
D. 承认真理的客观性和世界的可知性
【单选题】
主观与客观、理论与实践的统一是___。
A. 归纳和演绎的统一
B. 形式和内容的统一
C. 抽象和具体的统一
D. 具体和历史的统一
【单选题】
检验认识的真理性,就是检验___。
A. 主观认识是否清晰明白
B. 主观认识与客观事物及其规律是否符合
C. 主观认识是否和党的方针政策一致
D. 认识和理论是否相一致
【单选题】
认识是主体对客体的反映,这是___。
A. 辨证唯物主义才承认的观点
B. 一切唯物主义都承认的观点
C. 形而上学唯物主义的错误观点
D. 唯心主义的错误观点
【单选题】
从感性认识上升到理性认识,标志着___。
A. 认识过程的终结
B. 认识仍处于初级阶段
C. 认识过程的第一次飞跃
D. 认识过程的第二次飞跃
【单选题】
谬误与真理的关系是对立统一的,因此谬误___
A. 永远也不能变为真理
B. 在一定条件下可以转化为真理
C. 是对客观事物的正确放映
D. 包含在相对真理中
【单选题】
马克思主义揭示了社会发展的客观规律,为无产阶级的革命斗争指明了方向。这说明___。
A. 实践是认识发展的动力
B. 实践是检验真理的标准
C. 科学理论对实践具有决定作用
D. 科学理论对实践具有指导作用
【单选题】
感性认识和理性认识是辨证统一的,统一的基础是___。
【单选题】
历史观的基本问题是___。
A. 是否承认阶级和阶级斗争问题
B. 经济基础和上层建筑的关系问题
C. 生产力和生产关系的关系问题
D. 社会存在和社会意识的关系问题
【单选题】
社会发展的决定力量是___。
A. 地理环境
B. 物质资料的生产方式
C. 人口
D. 阶级斗争
【单选题】
阶级产生的直接原因是___。
A. 生产资料私有制的形成
B. 剩余产品的出现
C. 社会产品的分配不均
D. 一部分人对另一部分人的暴力掠夺
【单选题】
社会基本矛盾是___。
A. 生产方式内部的矛盾
B. 生产力和生产关系.经济基础和上层建筑的矛盾
C. 社会存在和社会意识的矛盾
D. 需要和能否满足需要的矛盾
【单选题】
社会存在主要指___。
A. 全部社会生活
B. 社会生活的物质方面
C. 地理环境
D. 人口因素
【单选题】
衡量生产力水平的客观尺度是___。
A. 劳动资料特别是生产工具的发展水平
B. 劳动者技术水平的高低
C. 劳动产品质量的好坏
D. 劳动对象的广度和深度
【单选题】
人类全部社会关系中最基础的关系是___。
A. 阶级关系
B. 政治关系
C. 生产关系
D. 血缘关系
【单选题】
理解人类社会发展史的“钥匙”是___。
A. 阶级斗争发展史
B. 社会意识发展史
C. 劳动发展史
D. 生产关系发展史
【单选题】
联结人与自然的中介是___。
A. 人化自然
B. 生产劳动
C. 社会意识
D. 生活资料
【单选题】
地理环境对社会所起的作用,主要是___。
A. 直接决定人类的社会生活过程
B. 通过对社会制度的性质和社会制度的更替来影响社会发展
C. 通过对生产过程或生产方式的影响,进而对人类社会历史发生作用
D. 通过对科学技术的影响来影响社会发展
【单选题】
自然环境对社会所起的作用,主要是___。
A. 直接决定人类社会的生活过程
B. 通过对生产的影响起作用
C. 通过对社会制度的性质和更替的影响起作用
D. 通过对科学技术影响起作用
【单选题】
阶级斗争作为一个哲学范畴___。
A. 特指无产阶级反对资产阶级的斗争
B. 特指剥削阶级和被剥削阶级之间的斗争
C. 指阶级利益根本对立的各对抗阶级之间的斗争
D. 泛指社会各阶级之间的对抗和冲突
【单选题】
不同的地理环境对社会的存在和发展具有___。
A. 决定作用
B. 无足轻重的作用
C. 加速或延缓的作用
D. 决定国家.民族的作用
【单选题】
不同民族的思想观念和行为方式有着不同的特点,文化具有多样性。人们常说:法国人浪漫.德国人严谨.美国人务实等等。这种差异的形成是由___。
A. 各民族不同的自然环境造成的
B. 各民族不同的遗传基因决定的
C. 各民族不同的经济发展水平决定的
D. 各民族的自然.社会等因素综合决定的
【单选题】
最有利于促进社会发展的人口因素是___
A. 数量少.密度小.增长慢
B. 数量多.密度大.增长快
C. 数量少.度大.增长适度
D. 与物质生产发展状况相适应的人口状况
【单选题】
生产关系是人们在生产过程中结成的___。
A. 社会的政治关系
B. 人与自然的关系
C. 分工协作关系
D. 人与人的物质利益关系
【单选题】
社会发展的最终决定力量是___。
A. 生产力
B. 生产关系
C. 科学技术
D. 人的需要
【单选题】
历史唯物主义和历史唯心主义斗争的焦点是___。
A. 是否承认个人的作用
B. 是否承认阶级斗争
C. 是否承认社会存在决定社会意识
D. 是否承认社会运动的特殊性
【单选题】
人类社会和自然相统一的基础是___。
A. 客观实在
B. 劳动
C. 人的能动的活动
D. 物质世界
【单选题】
社会运动的物质担当者是___。
A. 从事物质资料生产的人
B. 社会基本矛盾
C. 物质资料的生产方式D.推动社会进步的阶级
推荐试题
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.