【单选题】
___则是人们参与社会分工,用专业的技能和知识创造物质财富或精神财富,获取合理报酬,丰富社会物质生活或精神生活的生活方式。
A. 现实生活
B. 网络生活
C. 职业生活
D. 社会生活
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
___就是要干一行爱一行,爱一行钻一行,精益求精,尽职尽责。
A. 爱岗敬业
B. 办事公道
C. 服务群众
D. 诚实守信
【单选题】
在职业道德中,___是对从业者的道德要求,体现着从业者的道德操守和人格力量,也是在行业中扎根立足的基础。
A. 办事公道
B. 爱岗敬业
C. 诚实守信
D. 服务群众
【单选题】
爱岗敬业、诚实守信、办事公道、服务群众、奉献社会是___
A. 社会公德的要求
B. 职业道德的要求
C. 人际交往的要求
D. 共同合作的要求
【单选题】
下列选项中,属于职业道德要求的是___
A. 尊老爱幼
B. 助人为乐
C. 爱岗敬业
D. 文明礼貌
【单选题】
职业道德是社会道德体系的重要组成部分。我国职业道德的主要内容有爱岗敬业、诚实守信、办事公道、服务群众和___
A. 奉献社会
B. 尊老爱幼
C. 文明礼貌
D. 爱护公物
【单选题】
在社会主义制度下,从业者之间以及从业者与服务对象之间都是平等的。他们的职业差别只是所从事的工作不同,而不是个人地位高低贵贱的象征。这是职业道德要求中的___
A. 助人为乐
B. 办事公道
C. 尊老爱幼
D. 诚实守信
【单选题】
___是最大的民生。
A. 择业
B. 就业
C. 爱岗敬业
D. 创业
【单选题】
职业生活是否顺利、成功,既取决于个人的专业知识和技能,更取决于___
A. 薪水的高低
B. 社会地位的高低
C. 个人的职业道德素质
D. 人脉
【单选题】
下列选项中,属于家庭美德的是___
A. 邻里团结
B. 保护环境
C. 爱岗敬业
D. 遵纪守法
【单选题】
“爱子,教之以义方”,“爱之不以道,适所以害之也”。反映出家庭美德是___
A. 注重家风
B. 注重家教
C. 注重家庭
D. 注重感情
【单选题】
一对男女基于一定的社会基础和共同的生活理想,在各自内心形成的相互倾慕并渴望对方成为自己终身伴侣的一种强烈、纯真、专一的感情是___
【单选题】
2016年教育部颁布的《普通高等学校学生管理规定》明确,在校大学生___结婚。
A. 可以
B. 不可以
C. 绝对禁止
D. 符合法定结婚条件,可以
【单选题】
个人品德是___
A. 一定社会或阶级对人们的行为提出的基本要求和准则
B. 通过社会道德教育和个人自觉的道德修养所形成的稳定的心理状态和行为习惯。
C. 一个人基于一定的道德认识,自愿选择的有利于他人或社会的行为
D. 一个人在一次、两次道德行为中表现出来的偶尔的内心状态、心理特征
【单选题】
___在社会道德建设中具有基础性作用。
A. 道德认同
B. 道德意识
C. 道德修养
D. 个人品德
【单选题】
社会公德、职业道德和家庭美德建设,最终都要落实到___的养成上。
A. 道德修养
B. 道德品质
C. 道德境界
D. 个人品德
【单选题】
___是个体对某种道德要求认同和践履的结果,集中体现了道德认知、道德情感、道德意志、道德信念和道德行为的内在统一。
A. 个人品德
B. 个人品质
C. 道德境界
D. 道德情操
【单选题】
___集中体现了道德认知、道德情感、道德意志、道德信念和道德行为的内在统一。
A. 个人品德
B. 个人品质
C. 道德境界
D. 道德情操
【单选题】
个体自觉地将一定社会的道德规范、准则及要求内化为内在的道德品质,以促进入格的自我陶冶、自我培育和自我完善的实践过程,叫做___
A. 道德情操
B. 道德境界
C. 道德品质
D. 道德修养
【单选题】
___的方法,即通过反省检验以发现和找出自己思想与行为中的不良倾向,并及时对它们进行抑制和克服
A. 省察克治
B. 慎独自律
C. 知行合一
D. 学思并重
【单选题】
曾子说:“吾日三省吾身,为人谋而不忠乎?与朋友交而不信乎?传不习乎?” 这种修养方法是___
A. 省察克治
B. 慎独自律
C. 知行合一
D. 学思并重
【单选题】
《礼记•中庸》中提到:“道也者,不可须臾离也,可离非道也。是故君子戒慎乎其所不睹,恐惧乎其所不闻。莫见乎隐,莫显乎微。故君子慎其独也。”这种修养方法是___
A. 省察克治
B. 慎独自律
C. 知行合一
D. 学思并重
【单选题】
___的方法,即在无人知晓、没有外在监督的情况下,坚守自己的道德信念,自觉按道德要求行事,不因无人监督而恣意妄为。
A. 省察克治
B. 慎独自律
C. 知行合一
D. 学思并重
【单选题】
___的方法,即把提高道德认识与躬行道德实践统一起来,以促进道德要求内化为个人的道德品质,外化为实际的道德行为。
A. 省察克治
B. 慎独自律
C. 知行合一
D. 学思并重
【单选题】
在言与行的关系上,孔子明确主张“听其言而观其行”。他告诫学生,衡量人的品德不能只听其言论,更应看其实际行动。反映了___的修养方法。
A. 省察克治
B. 慎独自律
C. 知行合一
D. 学思并重
【单选题】
通过积累善行或美德,使之巩固强化,以逐渐凝结成优良的品德。这种修养方法是___
A. 学思明理
B. 积善成德
C. 闭门造车
D. 坐而论道
【单选题】
《荀子•劝学》所说:“不积跬步,无以至千里;不积小流,无以成江海。骐骥一跃,不能十步;驽马十驾,功在不舍。锲而舍之,朽木不折;锲而不舍,金石可镂。”反映修养方法是___
A. 学思明理
B. 积善成德
C. 闭门造车
D. 坐而论道
【单选题】
下列选项中,属于现代社会个人品德修养的正确途径是___
A. 坐而论道
B. 闭门造车
C. 躬行实践
D. 合理宣泄
【单选题】
不同的民族、不同的文化、不同的社会发展阶段里,道德的基本要求具有显著的差异,道德因此具有历史性、民族性和___的特征。
A. 独立性
B. 时代性
C. 排他性
D. 普遍性
【单选题】
___主要是指思想和行为能够激励人们不断向善且为人们所崇敬、模仿的先进入物。
A. 劳动模范
B. 感动中国人物
C. 共产党员
D. 道德模范
【单选题】
志愿服务的精神是奉献、友爱、互助、进步。其中,___是精髓。
A. 互助精神
B. 志愿热情
C. 奉献精神
D. 服务意识
【单选题】
社会文明状况是___的重要体现。
A. 精神文明
B. 物质文明
C. 社会文化
D. 社会风尚
【单选题】
大学生投身崇德向善的道德实践,要弘扬真善美、贬斥假恶丑,做社会主义道德的示范者和引领者,促成知荣辱、讲正气、作奉献、___的社会风尚。
A. 促和谐
B. 崇良善
C. 立诚信
D. 勤实践
【单选题】
___是指志愿贡献个人的时间及精力,在不求任何物质报酬的情况下,为改善社会、促进社会进步而提供的服务。
A. 勤工俭学
B. 志愿服务
C. 义务劳动
D. 普法宣传
【单选题】
___是培育和弘扬社会主义核心价值观的重要载体。
A. 义务劳动
B. 爱心助残
C. 普法宣传
D. 志愿服务
【单选题】
道德修养重在___,但有些大学生存在知而不行的现象,也就是尽管掌握了许多道德知识,却没有落实在自己的实际行动上,导致知行脱节。
【单选题】
在道德认知向道德行为转化的过程中,道德意志和___是关键环节。
A. 个人品德
B. 道德修养
C. 道德信念
D. 社会规范
【单选题】
在阶级社会中,道德作为意识形态的重要组成部分,还具有鲜明的___
A. 时代性
B. 历史性
C. 等级性
D. 阶级性
【单选题】
孔子说“学而不思则罔,思而不学则殆”,反映了___的修养方法。
A. 省察克治
B. 慎独自律
C. 知行合一
D. 学思并重
【多选题】
中国特色社会主义进入新时代,意味着近代以来久经磨难的中华民族迎来了从___到强起来的伟大飞跃,迎来了实现中华民族伟大复兴的光明前景。
A. 站起来
B. 创起来
C. 建起来
D. 富起来
【多选题】
在新时代的中国,经济建设主战场、___、基层实践大熔炉,都是当代大学生贡献聪明才智、书写青春篇章的热土福地,中华民族伟大复兴终将在广大青年的接力奋斗中变为现实。
A. 文化发展大舞台
B. 科技创新大发展
C. 社会建设新领域
D. 科技创新最前沿
推荐试题
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7