【多选题】
马克思主义诞生于19世纪40年代,在那时,资本主义的发展已经经历过___
A. 14世纪末至15世纪初,资本主义生产关系在西欧封建社会内部孕育
B. 18世纪60年代至19世纪30年代末,资本主义工业革命推动资本主义社会生产力发展
C. 多次经济危机,给资本主义世界造成极大破坏
D. 垄断资本主义
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
作为一个完整的科学体系,马克思主义理论体系包括___
A. 马克思主义政治学
B. 马克思主义政治经济学
C. 科学社会主义
D. 马克思主义哲学
【多选题】
作为马克思主义产生阶级基础的19世纪三大工人起义是___
A. 巴黎公社
B. 1831年和1834法国里昂工人两次起义
C. 1838年在英国爆发的延续十余年的宪章运动
D. 1844年德国西里西亚纺织工人起义
【多选题】
马克思主义产生的直接理论渊源是___
A. 德国古典哲学
B. 英国古典政治经济学
C. 法国英国的空想社会主义
D. 法国启蒙思想
【多选题】
德国古典哲学的代表性人物___
A. 康德
B. 黑格尔
C. 费尔巴哈
D. 笛卡儿
【多选题】
资产阶级古典政治经济学的代表人___
A. 亚当·斯密
B. 大卫·李嘉图
C. 马尔萨斯
D. 西斯蒙
【多选题】
空想社会主义的最杰出的代表是___
A. 昂利·圣西门
B. 沙尔· 傅立叶
C. 罗伯特·欧文
D. 托马斯·莫尔
【多选题】
马克思恩格斯最重要的理论贡献是___
A. 辩证法
B. 劳动价值论
C. 唯物史观
D. 剩余价值学说
【多选题】
马克思主义科学性与革命性可以概括为___
A. 辩证唯物主义和历史唯物主义是马克思主义最根本的世界观和方法论
B. 致力于实现最广大人民的根本利益是马克思主义最鲜明的政治立场
C. 一切从实际出发,理论联系实际,实事求是,在实践中检验真理和发展真理是马克思主义最重要理论品质
D. 实现共产主义是马克思主义最崇高的社会理想
【多选题】
马克思主义的根本特性是___
A. 阶级性
B. 实践性
C. 客观性
D. 人民性
【多选题】
马克思主义中国化的三大理论成果是___
A. 李大钊的理论
B. 毛泽东思想
C. 邓小平理论
D. “三个代表”重要思想
【多选题】
学习马克思主义理论,必须要分清___
A. 哪些是必须长期坚持的马克思主义基本原理
B. 哪些是需要结合新的实际加以丰富发展的理论判断
C. 哪些是必须破除的对马克思主义错误的、教条式的理解
D. 哪些是必须澄清的附加在马克思主义名下的错误观点
【多选题】
“巧妇难为无米之炊”的哲学意义是___
A. 意识是第一性的,物质是第二性的
B. 物质是第一性的,意识是第二性的
C. 主观能动性的发挥,必须尊重客观规律
D. 画饼不能充饥
【多选题】
“物质两种存在形式离开了物质,当然都是无,都是只在我们头脑中存在的观念抽象”,这段话说明___
A. 时间和空间是客观的
B. 时间和空间是物质的存在形式
C. 时间和空间是绝对的,又是相对的
D. 时间和空间离开物质只是形式
【多选题】
我国古代哲学家王夫之认为:“动静者,乃阴阳之动静也。”“皆本物之固然也。”“静者静动,非不动也。”“静即含动,动不含静。”“动、静,皆动也。”这在哲学上表达了___
A. 运动和静止都是物质的固有属性
B. 静止是运动的特殊状态,是缓慢不显著的运动
C. 静止是相对的,运动是绝对的
D. 运动是静止的总和
【多选题】
马克思说:“社会生活在本质上是实践的”,这一命题的主要含义是___
A. 实践是社会历史的客体
B. 实践是社会历史的主体
C. 实践构成了社会生活的现实基础
D. 实践是社会生活的本质内容
【多选题】
马克思说:“实践是人的生存方式”,是指___
A. 实践是人类生存和发展的基础
B. 在实践中形成人的本质和一切社会关系
C. 实践是人类特有的活动
D. 实践是一切生命的存在形式
【多选题】
恩格斯说:“当我们深思熟虑地考察自然界或人类历史或我们自己的精神活动的时候,首先呈现我们面前的,是一副由种种联系和相互作用无穷无尽地交织起来的画面。”这段话所包含的辩证法观点有___
A. 联系是客观世界的本性
B. 一切事物都处于相互联系之中
C. 世界是一个相互联系的统一整体
D. 联系既是普遍的又是复杂多样的
【多选题】
下列选项中,体现发展的实质的有___
A. 因祸得福,祸福相依
B. 无产阶级专政代替资产阶级专政
C. 培育出新优质品种
D. 原始社会的公有制经过私有制到社会主义的公有制
【多选题】
某山村小镇自20世纪70年代发现矾矿以来,办了三个矾矿厂。有严格的环境保护措施,每天排除大量矿烟,致使村民中大多数人患有呼吸道疾病和皮肤病。这一做法从哲学上看违背了___
A. 事物普遍联系的原理
B. 事物联系复杂多样性的原理
C. 事物运动发展的原理
D. 事物的普遍性和特殊性关系的原理
【多选题】
矛盾同一性在事物发展中的作用表现为___
A. 矛盾双方在相互依存中得到发展
B. 矛盾双方相互吸取有利于自身发展的因素
C. 调和矛盾双方的对立
D. 规定事物发展的基本趋势
【多选题】
下列哪些说法是对矛盾特殊性原理的具体运用___
A. 对症下药,量体裁衣
B. 因实制宜,因地制宜
C. 物极必反,相反相成
D. 欲擒故纵,声东击西
【多选题】
下列工作方法体现了矛盾的普遍性和特殊性的辨证关系原理的是___
A. “抓典型”
B. “一般号召和个别指导相结合”
C. “一切经过实验”
D. “欲擒故纵”
【多选题】
下列思想体现了中国传统哲学矛盾观的是___
A. “一分为二”
B. “和二为一”
C. “万物莫不有对”
D. “君子和而不同,小人同而不和”
【多选题】
下列命题中属于揭示事物本质的有___
A. 水往低处流
B. 日出于东落于西
C. 人的本质是社会关系的总和
D. 意识是人脑对客观世界的反映
【多选题】
下列格言中或成语中,体现质量互变规律的有___
A. 九层之台,起于垒土
B. 有无相生,前后相随
C. 月晕而风,础润而雨
D. 千里之堤,溃于蚁穴
【多选题】
古语说:“奢摩之始,危亡之渐。”这句话是说,奢靡逐步发展会导致危亡,其中包含的哲学道理有___
A. 现象是本质的外部表现
B. 特殊性中包含着普遍性
C. 量变是质变的必要准备
D. 质变是量变的必然结果
【多选题】
下列现象属于量变引起质变的有___
A. 生产力的增长引起生产关系的变革
B. 物体由于量的不同而区分不同的体积
C. 在一定温度下鸡蛋孵出小鸡
D. 由遗传和变异的矛盾引起旧物种到新物种的变化
【多选题】
“是就是,否就否,除此之外,都是鬼话”,这一观点的错误在于___
A. 它对否定的理解是孤立的、片面的
B. 它对肯定的理解是孤立的、片面的
C. 它否定了肯定与否定的对立统一关系
D. 它否认了事物发展的曲折性
【多选题】
辩证的否定是___
A. 事物的自我否定
B. 事物发展的环节
C. 事物联系的环节
D. 扬弃
【多选题】
否定之否定规律揭示了___
A. 事物发展是螺旋式上升
B. 事物发展是波浪式前进
C. 事物发展周而复始的循环
D. 事物发展是前进性和曲折性统一
【多选题】
割裂事物发展过程中的前进性和曲折性会导致___
A. 激变论
B. 直线论
C. 庸俗进化论
D. 循环论
【多选题】
“脱离了整体的手是名义上的手”说明了___
A. 整体依赖于部分
B. 部分依赖于整体
C. 整体是部分之和
D. 脱离了整体的部分就丧失了原有的性质和功能
【多选题】
肯定方面是指___
A. 好的方面
B. 事物中维持其存在的方面
C. 正确的方面
D. 决定了一事物是其自身而不是它物的方面
【多选题】
掌握事物度的重要性在于___
A. 在实际工作中必须做到“胸中有数"
B. 它可以克服“过"与“不及"的错误
C. 它可以避免“左"或右的错误
D. 掌握度才能更深刻准确地认识事物
【多选题】
一切包含有辩证法思想的哲学都认为___
A. 世界是物质的
B. 世界是普遍联系的
C. 世界是统一的
D. 世界是发展变化的
【多选题】
下列观点中属于客观唯心主义的有___
A. 世界是“绝对精神”的产物
B. 世界是人的意识的产物
C. “理在事先”
D. 世界是上帝的创造物
【多选题】
只承认绝对运动否认相对静止的观点是___
A. 主观唯心主义
B. 客观唯心主义
C. 相对主义
D. 诡辩论
【多选题】
实践是马克思主义哲学理论体系的出发点,其特征有___
A. 实践的客观物质性
B. 实践的主观能动性
C. 实践的社会历史性
D. 实践的直接现实性
【多选题】
“精神”从一开始就很倒霉,注定要受物质的“纠缠”,物质在这里表现为震动着的空气层、声音,简言之,即语言。这说明___
A. 没有独立存在的意识、精神
B. 意识永远依赖物质
C. 语言是现实的意识,是意识的表现形式
D. 意识也就是物质的东西
【多选题】
1999年,中美两国就中国加入WTO达成了“双赢”的协议,它将对两国经济产生深远影响,这在辩证法上的启示是___
A. 矛盾双方在相互斗争中获得发展
B. 矛盾一方的发展以另一方的某种发展为条件
C. 矛盾双方既对立又统一,由此推动事物发展
D. 矛盾双方可以相互吸取有利于自身的因素而得到发展
推荐试题
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol