【单选题】
上海市杨浦区五角场全称“江湾-五角场”,是上海四大城市副中心之一,其中位于五角场中央的下沉式广场的官方名字是___?(出题单位:杨浦区人民检察院)
A. 五角场环岛广场
B. 五角场汇智广场
C. 五角场广场
D. 五角场下沉式广场
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
中国首座巨型摩天轮坐落在哪___?(出题单位:闵行区级机关党工委)
A. 上海迪士尼乐园
B. 上海锦江乐园
C. 常州中华恐龙园
D. 广州长隆欢乐世界
【单选题】
上海皮影戏的发祥地是___(出题单位:闵行区七宝镇)
【单选题】
智能网联汽车通常也被称为智能汽车、自动驾驶汽车,智能网联汽车自动驾驶包括______、高度自动驾驶和完全自动驾驶___
A. 半自动驾驶
B. 部分自动驾驶
C. 有条件自动驾驶
D. 以上都不对
【单选题】
共享发展理念的内涵之一是全民共享,这是就共享的___而言的。(出题单位:闵行区莘庄工业区)
【单选题】
2019年2月18日,《感动中国2018年度人物颁奖盛典》播出。其中,___的获奖颁奖辞为:超越海拔六千米,抵达植物生长的最高极限,跋涉十六年,把论文写满高原。倒下的时候双肩包里藏着你的初心、誓言和未了的心愿。你热爱的藏波罗花,不屑于雕梁画栋,只绽放在高山砾石之间。(出题单位:复旦大学)
A. 钟扬
B. 杜富国
C. 王继才
D. 刘传健
【单选题】
___爆发不久,由地下党组织领导的第一个抗日少年儿童戏剧团体——孩子剧团诞生了。(出题单位:杨浦区委党史研究室)
A. 九一八事变
B. 七七事变
C. 一二八事变
D. 八一三事变
【单选题】
在发生突发网络安全事件时,事发单位要立即启动应急预案组织先期处置,并在___报告行业主管部门和网信办。(出题单位:长宁区委宣传部)
A. 1小时内口头、2小时内书面
B. 6小时内口头、12小时内书面
C. 6小时内口头、24小时内书面
D. 12小时内口头、24小时内书面
【单选题】
最高人民法院、最高人民检察院对利用信息网络实施诽谤等犯罪适用法律问题的《解释》规定:“利用信息网络诽谤他人,同一诽谤信息实际被点击、浏览次数达到___次以上,或者被转发次数达到()次以上的,即可认定为刑法第二百四十六条第一款规定的‘情节严重’,可构成诽谤罪”。(出题单位:长宁区委宣传部)
A. 3000,300
B. 8000,800
C. 2000,200
D. 5000,500
【单选题】
“相由心生”这句话体现了___。(出题单位:上海大学中欧工程技术学院)
A. 虚无主义思想
B. 复古主义思想
C. 主观唯心主义
D. 客观唯心主义
【单选题】
空气中的氧气可以大量吸收紫外线,这个说法对吗?___。(出题单位:上海大学中欧工程技术学院)
【单选题】
上海市宝山烈士陵园园区正中央耸立着一座16米高的烈士纪念碑,碑的正面镌刻着上海市第一任市长___的题词“革命烈士永垂不朽”。(出题单位:宝山区机管局)
【单选题】
根据中国汽车工业协会的数据显示,___年我国自主品牌乘用车整体销量首次突破1000万辆大关,是自主品牌汽车崛起的重要标志。(出题单位:上汽集团)
A. 2014
B. 2015
C. 2016
D. 2017
【单选题】
中国最早的专业国际汽车展览会——上海国际汽车工业展览会创办于___年,每两年举办一届。在首届展会上,中国汽车展览团共展出整车7种,柴油机2种,汽车零部件12种。(出题单位:上汽集团)
A. 1983
B. 1984
C. 1985
D. 1986
【单选题】
《中华人民共和国献血法》规定,国家实行___制度。国家提倡十八周岁至五十五周岁的健康公民自愿献血。(出题单位:复旦大学附属华山医院)
A. 无偿献血
B. 义务献血
C. 自愿献血
D. 志愿献血
【单选题】
档案是指过去和现在的国家机构、社会组织以及个人从事政治、军事、经济、科学、技术、文化、宗教等活动___对国家和社会具有保存价值的各种文字、图表、声像等不同形式的历史记录。(出题单位:上海市档案局)
A. 直接形成的
B. 间接形成的
C. 直接和间接形成的
【单选题】
1921年12月10日创刊于上海的___是中国共产党领导创办的第一份妇女刊物。(出题单位:上海市档案局)
A. 《妇女评论》
B. 《妇女声》
C. 《妇女生活》
D. 《妇女大众》
【单选题】
2018年10月,经1500多例临床验证,国产首台一体化PET/MR设备正式推向市场。由于研发难度极高,此前全球只有2家跨国公司具有研发和生产一体化PET/MR的能力,而这一台国产设备的研发由位于中国___的联影医疗科技有限公司牵头主导,填补中国在高端医疗设备尖端领域的空白。(出题单位:嘉定区委宣传部)
【单选题】
上海吴淞口国际邮轮港于2011年10月正式开港试运营。吴淞口国际邮轮港投入运营至今,累计接靠国际邮轮2000余艘次、出入境游客突破1200万人次,已成为___的国际邮轮母港,并带动中国成为全球仅次于美国的第二大邮轮客源地市场。(出题单位:宝山区委宣传部)
A. 亚洲第一、全球第四
B. 亚洲第二、全球第五
C. 亚洲第三、全球第六
D. 亚洲第四、全球第七
【单选题】
上海轨道交通11号线总长约82.4公里,超过英国伦敦地铁中央线,是目前世界上最长的地铁线路,亦是国内第___条跨省地铁线路。 (出题单位:嘉定区委宣传部)
【单选题】
银河1号是我国第一台超级计算机,银河1号于___年研制完成。(出题单位:上海超级计算中心)
A. 1981年
B. 1983年
C. 1985年
【单选题】
网络信息系统安全保护等级分为___级。(出题单位:中铝(上海)有限公司)
【单选题】
要坚持党管干部原则,___,把好干部标准落到实处。(出题单位:杨浦区纪委监委)
A. 坚持立场坚定、素质过硬,坚持五湖四海、任人唯贤,坚持事业为上、公道正派
B. 坚持德才兼备、以德为先,坚持立场坚定、素质过硬,坚持事业为上、公道正派
C. 坚持德才兼备、以德为先,坚持五湖四海、任人唯贤,坚持立场坚定、素质过硬
D. 坚持德才兼备、以德为先,坚持五湖四海、任人唯贤,坚持事业为上、公道正派
【单选题】
各级监察委员会是行使___的专责机关。(出题单位:杨浦区纪委监委)
A. 党和国家审查职能
B. 国家监督职能
C. 国家监察职能
D. 党和国家监察职能
【多选题】
社会主义并没有定于一尊、一成不变的套路,只有把科学社会主义基本原则同中国___、()、()紧密结合起来,在实践中不断探索总结,才能把蓝图变为美好现实。(出题单位:复旦大学)
A. 具体实际
B. 历史文化传统
C. 时代要求
D. 人民对美好生活的向往
【多选题】
共产党人要把读马克思主义经典、悟马克思主义原理当作一种___、当作一种(),用经典涵养正气、淬炼思想、升华境界、指导实践。(出题单位:复旦大学)
A. 生活习惯
B. 精神追求
C. 生活乐趣
D. 业余爱好
【多选题】
监察机关及其工作人员对监督、调查过程中知悉的___,应当保密。(出题单位:普陀区纪委监委)
A. 国家秘密
B. 商业秘密
C. 个人隐私
D. 舆情信息
【多选题】
《中华人民共和国未成年人保护法》由1991年9月4日七届全国人大常委会第21次会议通过,并经过两次进行修改。当前《中华人民共和国未成年人保护法》共设总则、___、()、()、()、法律责任和附则七章。(出题单位:共青团上海市委)
A. 家庭保护
B. 学校保护
C. 政府保护
D. 社会保护
E. 司法保护
【多选题】
2017年6月,我国科学家利用"墨子号"量子科学实验卫星在实际上率先成功实现了千公里级的星地双向量子纠缠分发,"量子纠缠"就是两个(或多个)粒子制造成的量子状态,无论粒子之间相隔多远,测量其中一个粒子必然会影响其他粒子,"量子纠缠"现象虽然未被完全认知,但它仍然能够说明___(出题单位:上海健康医学院)
A. 世界的真正统一性在于它的物质性
B. 事物联系的主观性和偶然性
C. 事物联系的复杂性和多样性
D. 物质世界联系的客观性和普遍性
【多选题】
下列哪些主体具有保护档案的义务___
A. 国家机关
B. 武装力量
C. 政党
D. 社会团体
E. 企业事业单位
F. 公民
【多选题】
“十五”期间,我国新能源汽车发展“三纵三横”的总体路线被提出。其中,“三纵”是指混合动力汽车、纯电动汽车、燃料电池汽车,“三横”则是指“三电”技术,即___、()、()。(出题单位:上汽集团)
A. 多能源动力总成控制系统
B. 电机及其控制系统
C. 电池及其管理系统
D. 车载互联网系统
【多选题】
氢燃料电池是将氢气和氧气的化学能直接转换成电能的发电装置,具备___等优势。(出题单位:上汽集团)
A. 高效率
B. 低噪音
C. 低成本
D. 无污染
【多选题】
目前,智能网联汽车已经能够通过___、()、()等高科技手段,在车内实现人与车的交流。(出题单位:上汽集团)
A. 语音交互
B. 脑波感应
C. 手势识别
D. 人脸识别
【多选题】
下列哪些情形下,监察机关在调查涉嫌贪污贿赂、失职渎职等严重职务违法或职务犯罪案件时,可以将被调查人留置在特定场所。___(出题单位:杨浦区纪委监委)
A. 涉及案情重大、复杂的
B. 可能逃跑、自杀的
C. 可能串供或者伪造、隐匿、毁灭证据的
D. 可能有其他妨碍调查行为的
【多选题】
上海地铁1号线是上海的第一条地铁,亦为上海轨道交通最为繁忙、最重要的大动脉,地铁一号线(莘庄站—富锦路站)途经___, 全长36.89公里。(出题单位:闵行区梅陇镇)
A. 闵行区
B. 徐汇区
C. 黄浦区
D. 静安区
E. 宝山区
【多选题】
实现中华民族伟大复兴,是近代以来中国人民最伟大的梦想,我们称之为“中国梦”,基本内涵是实现________
A. 国家富强
B. 民族振兴
C. 人民幸福
D. 社会和谐
【多选题】
老闵行曾经是上海县的所在地,它承载着上海近代的工业文明,在这里诞生了令上海人自豪而骄傲的“四大金刚”。以下属于老闵行的“四大金刚”的是___(出题单位:闵行区江川路街道)
A. 上海汽轮机厂
B. 上海机械厂
C. 上海电机厂
D. 上海电子厂
E. 上海锅炉厂
F. 上海重型机器厂
【多选题】
机关档案是指机关在公务活动中形成的,对国家和社会有___价值的各种形式、各种载体的历史记录。(出题单位:普陀区档案局(馆))
【多选题】
监察机关及其工作人员对监督、调查过程中知悉的___,应当保密。(出题单位:普陀区纪委监委)
A. 国家秘密
B. 商业秘密
C. 个人隐私
D. 舆情信息
【多选题】
中医四诊包括___。(出题单位:上海中医药大学)
【多选题】
开展“不忘初心、牢记使命”主题教育,具体目标是___。(出题单位:嘉定区委宣传部)
A. 理论学习有收获
B. 思想政治受洗礼
C. 干事创业敢担当
D. 为民服务解难题
E. 清正廉洁作表率
F. 践行宗旨转作风
推荐试题
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network