相关试题
【单选题】
自由竞争时期,资本主义国家的对外经济关系的主要形式是___
A. 资本输出
B. 劳务输出
C. 商品输出
D. 货币输出
【单选题】
垄断资本主义阶段对外经济关系中的重要经济特征是___
A. 货币输出
B. 资本输出
C. 劳动力输出
D. 自然资源输出
【单选题】
“参与制”是金融寡头___
A. 在经济上实现其统治的主要手段和方式
B. 在政治上实现其统治的主要手段和方式
C. 在文化上实现其统治的主要手段和方式
D. 在军事上实现其统治的主要手段和方式
【单选题】
在垄断资本主义阶段,占统治地位的资本是___
A. 工业资本
B. 银行资本
C. 金融资本
D. 商业资本
【单选题】
垄断资本主义国家向私人企业订货或采购是___
A. 国家直接掌握垄断资本的一种方式
B. 国有资本和私人资本在企业内部结合的一种方式
C. 国家垄断资本和私人资本在企业外部结合的一种方式
D. 国家直接管理企业的一种方式
【单选题】
当代发达资本主义国家经济政治联合体的典型形式是___
A. 东南亚国家联盟
B. 欧洲联盟
C. 亚太经济合作组织
D. 七国集团
【单选题】
各国垄断组织从经济上瓜分世界意味着___
A. 金融资本的形成和金融寡头的统治
B. 资本输出
C. 国家垄断资本主义的产生
D. 国际垄断同盟的形成
【单选题】
第二次世界大战后,生产和资本的进一步国际化的特出特点是___
A. 商业资本的国际化
B. 产业资本的国际化
C. 借贷资本的国际化
D. 货币资本的国际化
【单选题】
二战前的国际分工是___
A. 工业国与原料国之间的垂直分工
B. 工业国之间的水平分工
C. 按工艺实现的专业化分工
D. 按生产阶段实现的专业化分工
【单选题】
国际复兴开发银行(世界银行)是___
A. 各国民间的国际金融组织
B. 拥有海外机构最多的银行
C. 欧洲的国际资本市场
D. 联合国的专门机构之一
【单选题】
跨国公司是由___
A. 联合国有关机构出资建立起来的
B. 原料出口共同投资建立起来的
C. 一国的或以一国的垄断组织为主建立起来的
D. 多个国家的垄断组织共同组织起来的
【单选题】
冷战结束后,欧共体进一步加快一体化的进程,它于是1993年初转变为___
A. 欧洲自由贸易区
B. 欧洲联盟
C. 大西洋经济联盟
D. 西欧北非经济共同体
【单选题】
产业资本的国际化是指私人或国家垄断资本___
A. 对国外输出借贷资本
B. 对国外直接投资兴建生产性企业
C. 在国外建立金融资本的银行网
D. 将商品输出到其他国家和地区
【单选题】
资本国际化逐步扩展的进程是___
A. 从商业资本到借贷再到产业资本的国际化
B. 从借贷资本到商业资本再产业资本的国际化
C. 从产业资本到借贷资本再到商业资本的国际化
D. 从商业资本到产业资本再到商业资本的国际化
【单选题】
贸易全球化的实现是___
A. 随着封建主义向资本主义过渡而实现的
B. 随着工场手工业向机器大工业过渡而实现的
C. 随着国际上的垂直分工发展到水平分工而实现的
D. 随着商品经济的发展和世界市场的形成而实现的
【单选题】
资本主义制度必然被社会主义制度代替是___
A. 生产力自身运动规律决定的
B. 生产关系一定要先例生产力的状况规律决定的
C. 价值规律决定的
D. 剩余价值规律决定的
【单选题】
垄断资本主义条件下,经济发展中存在的两种趋势的根源是___
A. 垄断统治
B. 竞争的存在
C. 资本主义私有制
D. 资本家追求垄断利润
【单选题】
对垄断资本家来说,采用新技术的原因是___
A. 减轻劳动者的劳动强度
B. 提高产品质量
C. 获得更多的垄断利润
D. 提高生产效率
【单选题】
垄断资本主义时期,食利国不断增多的主要原因是___
A. 垄断资本主义国家食利者人数不断增加
B. 垄断资本主义国家占有和瓜分殖民地
C. 垄断资本主义国家不断增加商品输出
D. 垄断资本主义国家不断增加资本输出
【单选题】
一般来说,社会主义革命可能发生在资本主义链条中___
A. 最坚固和环节
B. 最复杂的环节
C. 最薄弱的环节
D. 最明显的环节
【单选题】
垄断资本主义发展的历史趋势是___
A. 生产资料公有制代替生产资料私有制
B. 在全世界范围内建立资本主义
C. 最终缓和资本主义基本矛盾
D. 全世界同时进入社会主义
【单选题】
垄断资产阶级采用“福利政策”的结果___
A. 减轻了对工人和其他劳动者的剥削程度
B. 能够提高工人其他劳动者的实际工资
C. 不会降低对工人和其他劳动者的剥削程度
D. 表明资产阶级与工人阶级的利益并非对立
【单选题】
垄断资本主义国家不断增大资本输出是形成___
A. 食利者阶层的主要原因
B. 宗主国的主要原因
C. 食利国的主要原因
D. 附属国的主要原因
【单选题】
资本主义在全世界范围内被替代是一个___
A. 短暂的过程
B. 自然渐变的过程
C. 历史过程
D. 生产力发展的自发过程
【单选题】
资本主义国家在资本主义生产方式允许的范围内对资本主义生产关系进行一定调整,这种调整对生产力的发展起着___
A. 一定的促进作用
B. 一定的阻碍作用
C. 极大的促进作用
D. 彻底解放的作用
【单选题】
生产社会化和资本主义私有制之间的矛盾,其解决的根本办法是资本主义制度___
A. 从自由竞争向垄断过渡
B. 被社会主义所代替
C. 不断地自我扬弃
D. 向国际垄断过渡
【多选题】
一切哲学都是___
A. 包罗万象的“科学之科学”
B. 世界观的理论体系
C. 科学的世界观和方法论
D. 世界观和方法论的统一
E. 关于自然、社会和思维发展的普遍规律的科学
【多选题】
下列选项中,正确表述世界观和方法论关系的有___
A. 有什么样的世界观就有什么样的方法论
B. 世界观和方法论是一致的
C. 一定的方法体现着一定的世界观
D. 世界观和方法论没有直接联系
E. 方法论就是世界观
【多选题】
世界观、历史观和人生观的关系是___
A. 人生观是世界观、历史观的组成部分
B. 世界观、历史观可以代替人生观
C. 世界观、历史观在一定程度上决定着人生观
D. 人生观决定着世界观、历史观
E. 人生观是世界观、历史观的现实表现
【多选题】
将唯物主义和辩证法结合在一起的有___
A. 朴素唯物主义
B. 唯心辩证法
C. 机械唯物主义
D. 辨证唯物主义
E. 历史唯物主义
【多选题】
马克思主义哲学产生的社会实践基础和阶级条件是___
A. 自然科学的突飞猛进发展
B. 无产阶级反对资产阶级的斗争需要
C. 资本主义固有矛盾日益激化
D. 德国古典哲学的优秀理论成果
E. 前人提供的一切思想资料
【多选题】
马克思主义哲学的创立意味着___
A. 哲学发展的伟大变革
B. 哲学发展达到顶峰
C. 绝对真理的真正体现
D. 科学的哲学体系的最终完成
E. 它为哲学在更高阶段上发展提供新起点
【多选题】
马克思主义哲学是科学的世界观。这是因为___
A. 它把科学的实践观作为自己的重要观点
B. 它把唯物论和辩证法结合起来
C. 它把唯物主义自然观和唯物主义历史观结合起来
D. 它把现代自然科学的成果汇集起来
E. 它把现代社会科学的成果汇集起来
【多选题】
马克思主义哲学是完备的唯物主义(或马克思主义哲学是完整严密的科学体系),这是因为它在内容上实现了___
A. 唯物主义和辩证法的高度统一
B. 世界观和方法论的高度统一、
C. 理论和实践的高度统一
D. 唯物辩证的自然观和历史观的高度统一
E. 技术性和科学性的高度统一
【多选题】
马克思主义哲学具有强大的生命力,是因为___
A. 它是科学的理论体系
B. 它是一个开放的体系
C. 它不惧怕斗争,在斗争中不断丰富和发展
D. 它建立在实践基础上
E. 它建立在现代科学基础上
【多选题】
马克思主义哲学与以往旧哲学的区别在于___
A. 它是彻底完备的唯物主义理论体系
B. 它是凌驾于各门科学之上的“科学之科学”
C. 它是关于自然、社会和思维发展一般规律的科学
D. 它是以实践为基础的科学性和革命性相统一的哲学
E. 它是无产阶级和劳动人民认识世界、改造世界的思想武器
【多选题】
下列选项中,属于哲学基本问题内容的有___
A. 物质和意识何者为第一性的问题
B. 物质世界是否运动发展的问题
C. 物质世界可不可以认识的问题
D. 物质世界是否普遍联系的问题
E. 矛盾是不是事物发展源泉的问题
【多选题】
在思维能否正确认识存在的问题上___
A. 唯心主义的回答都是否定的
B. 唯物主义的回答都是肯定的
C. 有些唯心主义的回答是肯定的
D. 有些唯物主义的回答是否定的
E. 不可知论者的回答均是否定的
【多选题】
辩证法和形而上学同唯物主义和唯心主义之间的联系主要表现在___
A. 辩证法和形而上学的斗争从属于唯物主义和唯心主义的斗争
B. 唯物主义和辩证法相结合的哲学是科学的世界观
C. 与唯心主义结合的辩证法是不科学的辩证法
D. 与形而上学结合的唯物主义不是彻底的唯物主义
E. 辩证法和形而上学的斗争影响着唯物主义和唯心主义的斗争
【多选题】
近代欧洲唯物主义的主要缺陷是___
A. 不懂得实践的科学含义及其在哲学中的基础地位
B. 不懂得人类社会的物质性
C. 具有机械性
D. 具有形而上学性
E. 在社会历史领域重新陷入了唯心主义
推荐试题
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互