相关试题
【多选题】
人身权利是指公民的人身不受非法侵犯的权利,包括:___
A. 生命健康权
B. 人格尊严权
C. 受教育的权利
D. 通信自由权
【多选题】
公民行使集会、游行、示威权利时应向主管机关提出申请并获得许可。下列选项中哪些属于依法不予许可的情形?___
A. 对社会环境不满意
B. 危害国家的统一
C. 危害国家的主权和领土完整
D. 反对宪法所确定的基本原则
【判断题】
世界观决定人生观,人生观从属于世界观,所以,一个人的人生观发生改变,对世界观不会产生影响
【判断题】
正确的人生观是正确的世界观的基础,世界观从属于人生观
【判断题】
人生态度是人生观的核心,在人生实践中具有重要的作用
【判断题】
人生目的是人生观的核心,在人生实践中具有重要的作用
【判断题】
人生价值评价的客观标准是对知识的掌握,也就是说谁掌握的知识多,谁的人生价值就大
【判断题】
“主观为自己,客观为别人”也是一种积极的人生价值观
【判断题】
在社会主义市场经济条件下,既然价值观念存在多种多样性,那么价值导向也应该是多元的
【判断题】
人生的自我价值,是个体的人生活动对自己的生存和发展所具有的价值
【判断题】
个人与社会的关系,最根本的是个人利益与社会利益的关系
【判断题】
社会需要是个人需要的集中体现,是社会全体成员带有根本性、全局性、长远性需要的反映
【判断题】
评价人生价值的根本尺度,是看一个人的实践活动是否符合社会发展的客观规律,是否促进了历史的进步
【判断题】
在今天,衡量人生价值的标准,最重要的就是看一个人是否用自己的劳动和聪明才智为国家和社会真诚奉献,为人民群众尽心尽力服务
【判断题】
任何个人的个体性都打上了深深的“社会性”的烙印
【判断题】
所谓反对拜金主义,就是要坚持中国传统道德,鄙视金钱,因为孔子说:“君子喻于义,小人喻于利。”
【判断题】
反对享乐主义,就是要勒紧裤带,把钱存到银行,为国家建设作贡献
【判断题】
反对个人主义,就是任何时候都把集体利益置于个人利益之上
【判断题】
拜金主义、享乐主义和极端个人主义人生观都没有把握个人与社会的正确关系
【判断题】
我们要树立科学高尚的人生观,坚决抵制拜金主义、享乐主义和极端个人主义的错误人生观
【判断题】
金钱可以带来一定的幸福感,但不是有钱就一定幸福
【判断题】
科学的理想是人的主观能动性与社会发展客观趋势的一致性的反映
【判断题】
理想信念是人的精神世界的核心,是人的精神世界的“钙”
【判断题】
理想是一定社会关系的产物,因此具有阶级性
【判断题】
理想对人的激励与鼓舞作用,与理想的性质和层次无关
【判断题】
信念是认知、情感和意志的有机统一体,是人们在一定的认识基础上确立的对某种思想或事物坚信不疑并身体力行的心理态度和精神状态
【判断题】
信念是理想的根据和前提,理想则是实现信念的重要保障
【判断题】
建设社会主义核心价值体系,最根本的是用中国特色社会主义共同理想凝聚力量
【判断题】
理想信念是一个思想认识问题,而不是一个实践问题
【判断题】
中国特色社会主义共同理想,就是在中国共产党领导下,走中国特色社会主义道路,实现中华民族的伟大复兴
推荐试题
【单选题】
FTP协议默认的用于传输数据的端口是___
A. TCP端口21
B. TCP端口20
C. TCP端口25
D. TCP端口53
【单选题】
在数据交换的过程中,不具备存储数据能力的是___
A. 虚电路
B. 报文交换
C. 分组交换
D. 电路交换
【单选题】
分组交换的传输方式有虚电路和___
A. 信元交换
B. 数据报
C. 数据包
D. 报文交换
【单选题】
下列不属于公用网的是___
A. DDN
B. NII
C. CERNET
D. CHINANET
【单选题】
对一个管理员来说,网络管理的目标不包括___
A. 提高设备的利用率
B. 为用户提供更丰富的服务
C. 降低整个网络的运行费用
D. 提高安全性
【单选题】
广域网一般只包含物理层、数据链路层和网络层,它的协议主要是集中在___
A. 物理层
B. 数据链路层
C. 网络层
D. 物理层和数据链路层
【单选题】
计算机网络按计算机网络覆盖范围可以分为城域网、广域网及___
A. 校园网
B. 局域网
C. 宽带网
D. 基带网
【单选题】
下列关于各种非屏蔽双绞线(UTP)的描述中,错误的是___
A. 超5类双绞线的带宽可以达到100MHz
B. 5类双绞线的特性阻抗为100Ω
C. 6类、5类双绞线的连接方式与目前的RJ-45接头相兼容
D. 6类双绞线的带宽可以达到200MHz
【单选题】
目前构建局域网时可使用的传输介质有多种,其中安装、维护方便、价格低廉的是___
A. 光纤
B. 同轴电缆
C. 双绞线
D. 无线电
【单选题】
___
A. 强化互联网基础管理
B. 取缔网吧等场所
C. 对网民行为进行监控
D. 完善互联网资源发展和管理制度
【单选题】
以双绞线为传输介质的快速以太网是___
A. 10BASE5
B. 10BASE-T
C. 100BASE-T
D. 10BASE-F
【单选题】
交换机不具备的功能是___
A. 转发过滤
B. 回路避免
C. 路由转发
D. 地址学习
【单选题】
ISDN的D信道的作用是___
A. 传送数据
B. 传送信令
C. 传送语音
D. 传送视频
【单选题】
网络安全管理的原则不包括 ___
A. 多人负责制
B. 任期有限
C. 职责分离
D. 最大权限
【单选题】
检查硬件故障,我们一般可以使用 ___
A. PING命令
B. dir命令
C. ipconfig命令
D. CD命令
【单选题】
世界上很多国家都相继组建了自己国家的公用数据网,现有的公用数据网大多采用的是 ___
A. 空分交换
B. 电路交换
C. 分组交换
D. 报文交换
【单选题】
下列有关网络拓扑结构的叙述中,正确的是___
A. 网状拓扑结构主要用在局域网中
B. 网络拓扑结构就是网络体系结构
C. 网络拓扑结构是指网络节点和通信链路的几何图形
D. 总线型拓扑结构属于集中控制
【单选题】
可称为局域网的计算机网络一般是在___
A. 一个楼宇范围内
B. 一个城市范围内
C. 一个国家范围内
D. 全世界范围内
【单选题】
下列关于局域网拓扑结构的叙述中,正确的是___
A. 星型结构的中心计算机发生故障时,不会导致整个网络停止工作
B. 环型结构网络中,任意一台工作站故障,都不会导致整个网络停止工作
C. 总线结构网络中,若某台工作站故障,一般不影响整个网络的正常工作
D. 星型结构的中心计算机不会发生故障
【单选题】
OSI参考模型中,处于数据链路层和传输层之间的是___
A. 物理层
B. 网络层
C. 表示层
D. 会话层
【单选题】
下列网络拓扑结构中,可靠性高、可扩充性强但实时性不强的是___
【单选题】
在传输过程中建立逻辑链路,但并不全程独享链路的数据交换方式是___
A. 电路交换
B. 虚电路分组交换
C. 分组交换
D. 数据报分组交换
【单选题】
在网络中常用的Ping命令,它所使用的协议是___
A. ICMP
B. IP
C. TCP
D. UDP
【单选题】
二进制数 11011001的十进制表示是___
A. 186
B. 202
C. 217
D. 222
【单选题】
ADSL Modem与电话线相连的接口是___
A. RJ11
B. RJ45
C. IEEE1394
D. S/V端子
【单选题】
用来检查到一台主机的网络层是否连通的命令是___
A. PING
B. TRACERT
C. TELNET
D. IPCONFIG
【单选题】
浏览互联网所必须的设置不包括___
A. IP地址
B. 工作组
C. 子网掩码
D. 网关
【单选题】
下列网络故障诊断工具中,不属于硬件工具的是 ___
A. 数字电压表
B. 网络监视器
C. 网络测试仪
D. 高级电缆检测器
【单选题】
计算机通信采用的交换技术有分组交换和电路交换,前者比后者___
A. 实时性好,线路利用率低
B. 实时性差,线路利用率低
C. 实时性差,线路利用率高
D. 实时性好,线路利用率高
【单选题】
网络管理工作站收集网络管理信息是通过 ___
A. 网络设备
B. SNMP代理
C. 操作系统
D. 网络管理数据库
【单选题】
黑客利用IP地址进行攻击的方法是___
A. IP欺骗
B. 解密
C. 窃取口令
D. 发送病毒
【单选题】
IP地址192.168.13.170/28的网络地址是___
A. 192.168.13.144
B. 192.168.13.158
C. 192.168.13.176
D. 192.168.13.160
【单选题】
在TCP/IP模型中,和OSI参考模型的上三层功能相当的是___
A. 网络接口层
B. 网际层
C. 传输层
D. 应用层
【单选题】
利用电话线拨号上网的IP地址一般采用的是___
A. 动态分配IP地址
B. 静态、动态分配IP地址均可
C. 静态分配IP地址
D. 不需要分配IP地址
【单选题】
在OSI七层结构中,负责处理语法的层是___
A. 传输层
B. 会话层
C. 表示层
D. 应用层
【单选题】
我们在浏览网页时,默认使用的协议是___
A. SNMP
B. SMTP
C. FTP
D. HTTP
【单选题】
防止黑客入侵主要是依赖计算机的 ___
A. 网路安全
B. 物理安全
C. 网络传输安全
D. 逻辑安全
【单选题】
关于计算机病毒的特征,下列说法正确的是___
A. 计算机病毒只具有破坏性,没有其他特征
B. 计算机病毒具有破坏性,不具有传染性
C. 破坏性和传染性是计算机病毒的两大主要特征
D. 计算机病毒只具有传染性,不具有破坏性