【多选题】
1938年5月至6月间,毛泽东在《论持久战》中论述的中日矛盾双方的特点是 ___
A. 敌强我弱
B. 敌小国我大国
C. 敌退步我进步
D. 敌寡助我多助
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
中国共产党在中国革命中战胜敌人的三个主要法宝是 ___
A. 独立自主
B. 统一战线
C. 武装斗争
D. 党的建设
【多选题】
在20世纪30年代后期和40年代前期,毛泽东论述新民主主义革命理论的著作是___
A. 《论持久战》
B. 《(共产党人)发刊词》
C. 《中国革命和中国共产党》
D. 《新民主主义论》
【多选题】
1941年和1942年毛泽东为延安整风所作的报告是 ___
A. 《改造我们的学习》
B. 《整顿党的作风》
C. 《反对党八股》
D. 《中国革命和中国共产党》
【多选题】
抗日战争时期延安整风运动的主要内容是 ___
A. 反对主观主义以整顿学风
B. 反对主观主义以整顿党风
C. 反对宗派主义以整顿党风
D. 反对党八股以整顿文风
【多选题】
在抗日民族统一战线中,中国共产党争取的中间势力指的是 ___
A. 民族资产阶级
B. 开明绅士
C. 城市小资产阶级
D. 地方实力派
【多选题】
1939年7月,针对蒋介石消极抗日、积极反共,中国共产党明确提出的政治方针是___
A. 坚持抗战,反对妥协
B. 坚持团结,反对分裂
C. 坚持进步,反对倒退
D. 坚持抗战,反对投降
【多选题】
在抗日战争时期,蒋介石集团为代表的国民党亲英美派 ___
A. 坚持片面抗战路线
B. 坚持既抗日,又限共、融共、反共方针
C. 组织国民党军队担负正面战场的抗战
D. 是抗日民族统一战线中的顽固势力
【多选题】
中国共产党为了战胜困难,坚持长期抗战,争取最后胜利,先后制定了巩固解放区的十大政策。其中,两个中心环节是 ___
A. 整风运动
B. 大生产运动
C. 减租减息
D. 精兵简政
【多选题】
毛泽东在《新民主主义论》中提出了党关于新民主主义革命的三大纲领是 ___
A. 政治纲领
B. 经济纲领
C. 军事纲领
D. 文化纲领
【多选题】
毛泽东在《论持久战》中指出,抗日战争要经过三个阶段是___
A. 战略相持
B. 战略反攻
C. 战略防御
D. 战略退却
【多选题】
在敌后军民的艰苦抗战中,涌现了无数可歌可泣的民族英雄,他们是 ___
A. 左权
B. 赵尚志
C. 杨靖宇
D. 彭雪枫
【多选题】
中国共产党民主革命中战胜敌人的三大法宝是:___
A. 土地革命
B. 武装斗争
C. 统一战线
D. 党的建设
【多选题】
皖南事变中遇难的新四军将领有 ___
A. 叶挺
B. 项英
C. 袁国平
D. 彭雪枫
【多选题】
中国共产党在抗日民族统一战线中的策略总方针是 ___
A. 发展进步势力
B. 争取中间势力
C. 孤立顽固势力
D. 打击资产阶级
【多选题】
九一八事变发生后,国民党军队中的部分爱国官兵进行的局部抗战活动有 ___
A. 原东北军为主体的抗日义勇军在东北抗日
B. 国民党第19路军的凇沪抗战
C. 冯玉祥组织察哈尔民众抗日同盟军
D. 国民党第19路军将领蔡廷锴、蒋光鼐发动福建事变
【多选题】
关于西安事变,正确的表述有 ___
A. 是爱国将领张杨两将军发动的反蒋抗日的“兵谏”
B. 西安事变的和平解决成为时局转换的枢纽
C. 迫使蒋介石作出停止剿共、联合红军抗日等六项承诺
D. 中国共产党采取了促成事变和平解决的基本方针
【多选题】
八路军在华北开辟的抗日根据地有 ___
A. 晋察冀
B. 晋西北
C. 晋冀豫
D. 湘鄂西
【多选题】
抗日战争中,中国共产党领导的游击战争的战略地位和作用表现为 ___
A. 在战略防御阶段,对正面战场起到配合与辅助作用
B. 在战略防御阶段,对阻止日军进攻、减轻正面战场压力,使战争转入相持阶段起到关键作用
C. 在战略相持阶段,成为主要的抗日作战方式
D. 在战略相持阶段,牵制着侵华日军兵力的一半以上
【多选题】
中国抗日战争在世界反法西斯战争中的重要地位表现为 ___
A. 是世界反法西斯的东方主战场
B. 抗击和牵制着日本陆军的主力
C. 是世界反法西斯战争的五大国之一
D. 中国的持久抗战。大大减轻了其他反法西斯战场的压力
【多选题】
1935年日本策动“防共自治运动”,其中华北五省是___
【多选题】
抗日战争期间,日本在东北设立的两大垄断企业是___
A. 东亚银行
B. 南满铁路株式会社
C. 满洲重工业股份公司
D. 东北开发股份公司
【多选题】
1936年5月,发起成立全国各界救国联合会的爱国民主人士包括___
A. 宋庆龄
B. 沈钧儒
C. 邹韬奋
D. 陶行知
【多选题】
抗战初期,国民党正面战场除了除了台儿庄战役取得大捷外,其他战役几乎都是以退却、失败而结束的,造成这种状况的原因___
A. 由于在敌我力量对比上,日军占很大优势
B. 国民党战略指导方针上的失误
C. 实行片面抗战路线
D. 没有采取积极防御的方针
【多选题】
1939年,国民党成立“防共委员会”,其方针为___
【多选题】
1945年,联合发表波茨坦公告的三个国家是___
【多选题】
抗日民族统一战线的策略总方针是___
A. 发展进步势力
B. 争取中间势力
C. 孤立顽固势力
D. 反对投降势力
【多选题】
抗日战争时期,中国共产党主办的___报刊在国民党统治区公开发行,及时宣传党的主张,鼓舞和激励群众的抗战热情
A. 《新华日报》
B. 《群众》周刊
C. 《向导》周报
D. 《热血日报》
【多选题】
1945年重庆谈判前,中共中央提出的三大口号是 ___
【多选题】
促使民主党派与蒋介石集团决裂,同中国共产党并肩战斗的原因有 ___
A. 国民党撕毁协议,发动全面内战
B. 蒋介石非法召开“国民大会”,制定伪宪法
C. 人民解放军转入进攻,国统区反蒋斗争高涨
D. 三大战役胜利,全国解放在望
【多选题】
抗战胜利后,中国各民主党派的共同点在于 ___
A. 主张爱国
B. 主张民主
C. 反对卖国
D. 反对独裁
【多选题】
下列事件发生在1947年的是 ___
A. 一·二一运动
B. 民盟被解散
C. 《中国土地法大纲》的制定
D. 五二0运动
【多选题】
下列事件中,不是在台湾发生的有 ___
A. 抗议美军暴行运动
B. “反饥饿、反内战、反迫害”运动
C. 二二八起义
D. 李公朴、闻一多被暗杀
【多选题】
下列与国统区严重经济危机有关的是 ___
A. 财政金融极其紊乱,赤字惊人
B. 工商企业大量倒闭破产,工人失业
C. 农业生产衰退,粮荒严重
D. 物价飞涨
【多选题】
下列属于《中国土地法大纲》主要内容的有 ___
A. 废除封建剥削的土地制度
B. 保护中小工商业者
C. 实行耕者有其田的土地制度
D. 分地给无地或少地的农民
【多选题】
出席中国人民政治协商会议的代表,除中共和各民主党派外,还有 ___
A. 各人民团体的代表
B. 各地区各民族和海外华侨代表
C. 中国人民解放军各部队代表
D. 特别邀请代表
【多选题】
1945年8月到1946年6月的中国 ___
A. 处于民族战争向国内战争的过渡阶段
B. 国内阶级矛盾上升为主要矛盾
C. 政治斗争的基本内容是争取和平民主、反对独裁内战
D. 斗争的焦点是建立一个怎样的国家
【多选题】
1O.下列关于重庆谈判的表述,正确的是 ___
A. 共产党与国民党进行了不妥协的斗争
B. 国民党被迫承认和平建国基本方针
C. 《双十协定》的签订是人民力量的胜利
D. 中共取得了政治上的主动地位
【多选题】
1945年8月到重庆参加与蒋介石谈判的中共代表是 ___
A. 刘少奇
B. 毛泽东
C. 周恩来
D. 王若飞
【多选题】
参加1946年重庆政治协商会议的有 ___
A. 中国致公党
B. 中国民主同盟
C. 青年党
D. 台湾民主自治同盟
推荐试题
【单选题】
计算机的危害是___
A. 使磁盘发霉
B. 破坏计算机系统
C. 使计算机内存芯片损坏
D. 使计算机系统断电
【单选题】
计算机病毒对于操作计算机的人___
A. 只会感染不会至病
B. 会感染并至病
C. 不会感染
D. 会有厄运
【单选题】
以下措施不能防止计算机病毒的是___
A. 保持计算机清洁
B. 先用杀毒软件 从别人的计算机复制杀毒文件进行杀毒
C. 不用来历不明的U盘
D. 经常关注防止病毒软件的升级 并取得最新版本防毒软件
【单选题】
下列4项 不属于计算机病毒特征的是___
A. 潜伏性
B. 传染性
C. 激发性
D. 免疫性
【单选题】
网络监听是___
A. 远程观察一个用户的计算机
B. 监视网络的状态、传输的数据流
C. 监视PC系统的运行情况
D. 网络的发展方向
【单选题】
如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成___模式
【单选题】
Sniffer在抓取数据的时候,实际上是在OSI模型的___抓取
A. 物理层
B. 数据链路层
C. 网络层
D. 传输层
【单选题】
DDos攻击破坏网络的___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
拒绝服务攻击___
A. 用超出被攻击目标处理能力的海量数据包销耗可用系统带宽资源等方法的攻击
B. 全称是Distributed Denial Of Service
C. 拒绝来自一个服务器所发送回应请求的指令
D. 入侵并控制一个服务器后进行远程关机
【单选题】
当感觉操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到了___攻击。
A. 特洛伊木马
B. 拒绝服务
C. 欺骗
D. 中间人攻击
【单选题】
死亡之Ping、泪滴攻击等都属于___攻击。
A. 漏洞
B. Dos
C. 协议
D. 格式字符
【单选题】
所谓加密是指将一个信息经过___及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数及( )还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
【单选题】
以下关于非对称密钥加密说法正确的是___。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
【单选题】
以下算法中属于非对称算法的是___。
A. DES
B. RSA算法
C. IDEA
D. 三重DES
【单选题】
CA指的是___
A. 证书授权
B. 加密认证
C. 虚拟专用网
D. 安全套接层
【单选题】
以下关于数字签名说法正确的是___。
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D. 数字签名能够解决篡改、伪造等安全性问题
【单选题】
以下关于CA认证中心说法正确的是___。
A. CA认证是使用对称密钥机制的认证方法
B. CA认证中心只负责签名,不负责证书的产生
C. CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份
D. CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
【单选题】
关于CA和数字证书的关系,以下说法不正确的是___。
A. 数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
B. 数字证书一般依靠CA中心的对称密钥机制来实现
C. 在电子交易中,数字证书可以用于表明参与方的身份
D. 数字证书能以一种不能被假冒的方式证明证书持有人身份
【单选题】
计算机网络里最大的安全弱点是___
A. 网络木马
B. 计算机病毒
C. 用户账号
D. 网络连接
【单选题】
SSL提供的安全机制可以被采用在分布式数据库的___安全技术中
A. 身份验证
B. 保密通信
C. 访问控制
D. 库文加密
【单选题】
软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是___
A. 操作系统、应用软件
B. TCP/IP协议
C. 数据库、网络软件和服务
D. 密码设置
【单选题】
___是指有关管理、保护和发布敏感消息的法律、规定和实施细则
A. 安全策略
B. 安全模型
C. 安全框架
D. 安全原则
【单选题】
GSM小区(CELL)的发射半径控制在35公里内,主要由___因素决定。
A. 时隙定位的问题
B. 频率复用方式
C. 输出功率不允许超过40
【单选题】
每个基站中都装配两个接收天线的原因是___。
A. 增强发射信号强度
B. 互为备份
C. 增强接收信号强度
【单选题】
RAND、Kc和SRES组合的英文名为___。
A. mobile number group
B. triplet
C. triplegroup
【单选题】
___功能是在BSC中完成的。
A. 测量无线连接的信号强度
B. 分配无线信道
C. 本地交换
【单选题】
临时移动用户识别号(TSMI)的作用是___。
A. 识别出租的手机
B. 减少移动用户的身份在无线空间的暴露次数
C. 作为用户使用新设备的临时身份号
【单选题】
当移动用户到同一LA中另一单元时,是否总要将次变化通知GSM网络系统?___
A. 总要
B. 只有当用户正在呼叫时才要
C. 不需要
【单选题】
在CME20系统中,克服时间色散的措施是___
A. 采用跳频技术
B. 采用接收机均衡器
C. 采用交织技术
D. 采用GMSK调制技术
【单选题】
在逻辑信道分类中,___不属于广播信道(BCH)。
A. 同步信道(SCH)
B. 频率校正技术(FCCH)
C. 广播控制信道(BCCH)
D. 寻呼信道(PCH)
【单选题】
Internet,Explorer浏览器本质是一个___。
A. 连入Internet的TCP/IP程序
B. 连入Internet的SNMP程序
C. 浏览Internet上Web页面的服务器程序
D. 浏览Internet上Web页面的客户程序
【单选题】
关于发送电子邮件,下列说法中正确的是___。
A. 你必须先接入Internet,别人才可以给你发送邮件
B. 你只有打开了自己的计算机,别人才可以给你发送电子邮件
C. 只要你有E-mail地址,别人就可以给你发送电子邮件
D. 没有E-mail地址,也可以接收电子邮件
【单选题】
ARP为电子解析协议,关于ARP的下列说法中正确的是___。
A. ARP的作用是将IP地址转换为物理地址
B. ARP的作用是将域名转化为IP地址
C. ARP的作用是将IP地址转换为域名
D. ARP的作用是将物理地址转换为IP地址
【单选题】
在常用的网络安全策略中,最重要的是___。
【单选题】
从攻击方式区分类型,可分为被动攻击和主动攻击。被动攻击难以___,然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。
A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面3项都不是
【判断题】
与计算机硬件关系最密切的软件是编译程序。
【判断题】
系统的主要功能有处理机管理、存储器管理、设备管理、文件系统。
【判断题】
按照应用领域对操作系统进行划分,不包含以下哪一种桌面操作系统。
【判断题】
用户在设置口令时,以下原则哪个是错误误的可以使用空口令。