【多选题】
1938年9月至11月,中共中央在延安召开了扩大的六届六中全会,会议批判了在统一战线问题上的错误是 ___
A. 一切经过统一战线
B. 一切服从统一战线
C. 只讲联合不讲斗争
D. 轻视共产党领导的游击战争
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
在战略防御阶段,国民党军队在北平南苑的战斗中先后阵亡的爱国将领是___
A. 佟麟阁
B. 赵登禹
C. 张自忠
D. 郝梦龄
【多选题】
抗日民族统一战线的特点是 ___
A. 广泛的民族性和极大的复杂性
B. 国共两党的两个政权、两个军队的合作
C. 没有双方共同遵守的共同纲领和固定的组织形式
D. 处于一种既有利又复杂的国际环境之中
【多选题】
抗战初期国民党正面战场上组织的会战是 ___
A. 忻口会战
B. 淞沪会战
C. 徐州会战
D. 武汉会战
【多选题】
以国共两党第二次合作为基础的抗日民族统一战线正式形成的标志是 ___
A. 1937年国民党五届三中全会
B. 1937年蒋介石发表承认共产党合法地位的谈话
C. 国民党中央通讯社发表《中国共产党为公布国共合作宣言》
D. 西安事变的和平解决
【多选题】
1938年5月至6月间,毛泽东在《论持久战》中论述的中日矛盾双方的特点是 ___
A. 敌强我弱
B. 敌小国我大国
C. 敌退步我进步
D. 敌寡助我多助
【多选题】
中国共产党在中国革命中战胜敌人的三个主要法宝是 ___
A. 独立自主
B. 统一战线
C. 武装斗争
D. 党的建设
【多选题】
在20世纪30年代后期和40年代前期,毛泽东论述新民主主义革命理论的著作是___
A. 《论持久战》
B. 《(共产党人)发刊词》
C. 《中国革命和中国共产党》
D. 《新民主主义论》
【多选题】
1941年和1942年毛泽东为延安整风所作的报告是 ___
A. 《改造我们的学习》
B. 《整顿党的作风》
C. 《反对党八股》
D. 《中国革命和中国共产党》
【多选题】
抗日战争时期延安整风运动的主要内容是 ___
A. 反对主观主义以整顿学风
B. 反对主观主义以整顿党风
C. 反对宗派主义以整顿党风
D. 反对党八股以整顿文风
【多选题】
在抗日民族统一战线中,中国共产党争取的中间势力指的是 ___
A. 民族资产阶级
B. 开明绅士
C. 城市小资产阶级
D. 地方实力派
【多选题】
1939年7月,针对蒋介石消极抗日、积极反共,中国共产党明确提出的政治方针是___
A. 坚持抗战,反对妥协
B. 坚持团结,反对分裂
C. 坚持进步,反对倒退
D. 坚持抗战,反对投降
【多选题】
在抗日战争时期,蒋介石集团为代表的国民党亲英美派 ___
A. 坚持片面抗战路线
B. 坚持既抗日,又限共、融共、反共方针
C. 组织国民党军队担负正面战场的抗战
D. 是抗日民族统一战线中的顽固势力
【多选题】
中国共产党为了战胜困难,坚持长期抗战,争取最后胜利,先后制定了巩固解放区的十大政策。其中,两个中心环节是 ___
A. 整风运动
B. 大生产运动
C. 减租减息
D. 精兵简政
【多选题】
毛泽东在《新民主主义论》中提出了党关于新民主主义革命的三大纲领是 ___
A. 政治纲领
B. 经济纲领
C. 军事纲领
D. 文化纲领
【多选题】
毛泽东在《论持久战》中指出,抗日战争要经过三个阶段是___
A. 战略相持
B. 战略反攻
C. 战略防御
D. 战略退却
【多选题】
在敌后军民的艰苦抗战中,涌现了无数可歌可泣的民族英雄,他们是 ___
A. 左权
B. 赵尚志
C. 杨靖宇
D. 彭雪枫
【多选题】
中国共产党民主革命中战胜敌人的三大法宝是:___
A. 土地革命
B. 武装斗争
C. 统一战线
D. 党的建设
【多选题】
皖南事变中遇难的新四军将领有 ___
A. 叶挺
B. 项英
C. 袁国平
D. 彭雪枫
【多选题】
中国共产党在抗日民族统一战线中的策略总方针是 ___
A. 发展进步势力
B. 争取中间势力
C. 孤立顽固势力
D. 打击资产阶级
【多选题】
九一八事变发生后,国民党军队中的部分爱国官兵进行的局部抗战活动有 ___
A. 原东北军为主体的抗日义勇军在东北抗日
B. 国民党第19路军的凇沪抗战
C. 冯玉祥组织察哈尔民众抗日同盟军
D. 国民党第19路军将领蔡廷锴、蒋光鼐发动福建事变
【多选题】
关于西安事变,正确的表述有 ___
A. 是爱国将领张杨两将军发动的反蒋抗日的“兵谏”
B. 西安事变的和平解决成为时局转换的枢纽
C. 迫使蒋介石作出停止剿共、联合红军抗日等六项承诺
D. 中国共产党采取了促成事变和平解决的基本方针
【多选题】
八路军在华北开辟的抗日根据地有 ___
A. 晋察冀
B. 晋西北
C. 晋冀豫
D. 湘鄂西
【多选题】
抗日战争中,中国共产党领导的游击战争的战略地位和作用表现为 ___
A. 在战略防御阶段,对正面战场起到配合与辅助作用
B. 在战略防御阶段,对阻止日军进攻、减轻正面战场压力,使战争转入相持阶段起到关键作用
C. 在战略相持阶段,成为主要的抗日作战方式
D. 在战略相持阶段,牵制着侵华日军兵力的一半以上
【多选题】
中国抗日战争在世界反法西斯战争中的重要地位表现为 ___
A. 是世界反法西斯的东方主战场
B. 抗击和牵制着日本陆军的主力
C. 是世界反法西斯战争的五大国之一
D. 中国的持久抗战。大大减轻了其他反法西斯战场的压力
【多选题】
1935年日本策动“防共自治运动”,其中华北五省是___
【多选题】
抗日战争期间,日本在东北设立的两大垄断企业是___
A. 东亚银行
B. 南满铁路株式会社
C. 满洲重工业股份公司
D. 东北开发股份公司
【多选题】
1936年5月,发起成立全国各界救国联合会的爱国民主人士包括___
A. 宋庆龄
B. 沈钧儒
C. 邹韬奋
D. 陶行知
【多选题】
抗战初期,国民党正面战场除了除了台儿庄战役取得大捷外,其他战役几乎都是以退却、失败而结束的,造成这种状况的原因___
A. 由于在敌我力量对比上,日军占很大优势
B. 国民党战略指导方针上的失误
C. 实行片面抗战路线
D. 没有采取积极防御的方针
【多选题】
1939年,国民党成立“防共委员会”,其方针为___
【多选题】
1945年,联合发表波茨坦公告的三个国家是___
【多选题】
抗日民族统一战线的策略总方针是___
A. 发展进步势力
B. 争取中间势力
C. 孤立顽固势力
D. 反对投降势力
【多选题】
抗日战争时期,中国共产党主办的___报刊在国民党统治区公开发行,及时宣传党的主张,鼓舞和激励群众的抗战热情
A. 《新华日报》
B. 《群众》周刊
C. 《向导》周报
D. 《热血日报》
【单选题】
1946年,全面内战爆发的标志是 ___
A. 国民党军进攻中原解放区
B. 国民党军进攻延安
C. 国民党限令撤销中共驻南京、上海、重庆代表
D. 国民党军进攻陕北和山东解放区
【单选题】
第二条战线是指 ___
A. 国统区民主党派的斗争
B. 国统区广大人民的起义
C. 国民党与共产党的军事对立
D. 国统区的民主运动
【单选题】
解放战争第二年的基本任务是 ___
A. 人民解放军转入战略反攻
B. 同敌人进行战略决战
C. 粉碎国民党军队的重点进攻
D. 歼灭敌人的有生力量
【单选题】
千里跃进大别山的是 ___
A. 陈、谢率领的晋冀鲁豫解放军一部
B. 陈、粟率领的华东解放军主力
C. 刘、邓率领的晋冀鲁豫解放军主力
D. 彭德怀率领的西北野战军主力
【单选题】
1947年,国民党战略进攻的重点是 ___
A. 全面进攻解放区
B. 重点进攻山东和陕北解放区
C. 抢占战略要地和交通线
D. 集中兵力防守战略要地
【单选题】
中国新民主主义革命胜利的基本经验中,最重要的一条是 ___
A. 建立统一战线
B. 坚持中国共产党的领导
C. 开展武装斗争
D. 走社会主义道路
【单选题】
抗战胜利后,中国共产党的基本政治主张是 ___
A. 进行重庆谈判,商讨建国大计
B. 召开政治协商会议,改组国民政府
C. 揭露美蒋阴谋,避免全面内战
D. 争取和平民主,反对独裁内战
【单选题】
国民政府解散民盟的真正原因是 ___
A. 民盟与共产党一起组织武装,共同参加人民解放战争
B. 民盟企图推翻国民政府,取代国民党在中国的统治地位
C. 民盟反对国民党的内战独裁
D. 国民党发动的内战进展顺利,民盟已没有利用价值
推荐试题
【填空题】
网络安全的发展历程包括:通信保密阶段,计算机安全阶段,___信息保障阶段。
【填空题】
网络安全的主要威胁有:非授权访问,冒充合法用户,___ ,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
网络安全的结构层次包括物理安全 、___ 、 安全服务。
【填空题】
网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、___、 丢失。
【填空题】
一个用户的账号文件主要包括登录名称 、 口令 、___ 、 组标识号 、用户起始目标。
【填空题】
数据库系统安全特性包括数据独立性 、___、 数据完整性 、 并发控制 、故障恢复。
【填空题】
数据库安全的威胁主要有___ 、 损坏 、 窃取。
【填空题】
数据库中采用的安全技术有户标识和鉴定 、___ 、 数据分级 、 数据加密。
【填空题】
计算机病毒可分为文件病毒 、___ 、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒
【填空题】
数据库常见的攻击方式为SQL注入、___ 、网页挂写。
【填空题】
数据库的破坏来自非法用户、___ 、多用户并发访问几个方面。
【填空题】
为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
与传统防火墙不同,WAF工作在___ ,因此对web应用防护具有先天的技术优势。
【填空题】
SQL注入即通过把命令插入Web表单进行提交___的查询字符串,
【填空题】
最终达到欺骗服务器执行恶意的___ 。
【填空题】
计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、传染病毒和网络传染病毒。___
【填空题】
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
计算机单机使用时,传染计算机病主要是通过___。
【填空题】
计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___ 。
【填空题】
操作系统安全的主要特征有:最小特权原则,___ ,安全审计,安全域隔离。
【填空题】
网络服务器安全配置的基本安全策略宗旨是最小权限+最少应用+最细设置+___ =最高的安全。
【填空题】
在 Windows中可以使用___命令来查看端端口。
【填空题】
加密文件系统是一个功能强大的工具,用于对客户端计算机和___ 上的文件和文件夹进行加密。
【填空题】
在各种各样的后门中,一般也不外乎___,漏洞后门和木马后门三类。
【填空题】
防火墙是一种网络,他用与增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及那些外部站点可以被内部人员访问。___
【填空题】
常见的防火墙有三种类型:分组过滤防火墙,___ 和状态检测防火墙。
【填空题】
防火墙按组成件分为___ 和应用网关。
【填空题】
掉话率=___*100%,其中,___总次数统计的是无限侧的CLEARREGVEST消息。
【填空题】
与定位功能相关的辅助无线功能有:指配 、___、 overload与underload 子小区结构 、 小区负荷分担 、 扩展小区 、 小区内切。
【填空题】
是否软件用L算法,是由___ 和MSRXSUFF参数来决定。
【填空题】
BO软件包括3个模板:BusinessObjects、___、Suporvisor。
【填空题】
当我们要直接做一张报表,不需要建立新的UNIVERSE的时候,要用模板___ :当我们要建立一个新的universe的时候,要用模板 Designer:当我们要做用户管理工作的时候,要用模板 Suporvisor。