相关试题
【单选题】
中国革命的主要斗争形式是___
A. 武装斗争
B. 议会斗争
C. 合法斗争
D. 地下斗争
【单选题】
中国新民主主义革命的动力不包括___
A. 城市小资产阶级
B. 大资产阶级
C. 民族资产阶级
D. 农民阶级
【单选题】
毛泽东论述新民主主义革命三大法宝的著作是___
A. 《中国革命和中国共产党》
B. 《共产党人发刊词》
C. 《新民主主义论》
D. 《论持久战》
【单选题】
在对资本主义工商业实行社会主义改造的过程中,在利润分配上采取的政策是___
A. 统筹兼顾
B. 劳资两利
C. 公私兼顾
D. 四马分肥
【单选题】
在我国剥削制度被消灭的标志是___
A. 中华人民共和国的建立
B. 全国大陆的统一
C. 三大改造的基本完成
D. 土地改革的完成
【单选题】
党在过渡时期总路线的主要内容被概括为"一化三改".其中"一化"是指逐步实现国家的社会主义___
A. 工业化
B. 现代化
C. 城市化
D. 信息化
【单选题】
社会主义改造的基本完成,标志着社会主义基本制度在中国的确立.这一基本制度的确立,为当代中国的一切发展进步奠定了___
A. 物质基础
B. 思想基础
C. 文化基础
D. 制度基础
【单选题】
认清国情,是认清和解决革命问题的基本依据.近代中国最基本的国情是___
A. 生产力发展水平低下
B. 中国沦为半殖民地半封建社会
C. 社会制度腐败
D. 资本主义经济开始萌芽
【单选题】
从1949年至1952年,党的主要任务是___
A. 进行社会主义改造
B. 发展生产,消灭私有制
C. 恢复国民经济,继续完成民主革命遗留的任务
D. 恢复生产,进行初步社会主义改革
【单选题】
1953年到1956年中国国内的主要矛盾是___
A. 人民大众同帝国主义、封建主义及其国民党反动派残余的矛盾
B. 工人阶级同资产阶级的矛盾
C. 人民日益增长的物质文化需要同落后的社会生产之间的矛盾
D. 帝国主义和中华民族的矛盾、封建主义和人民大众的矛盾
【单选题】
我国社会主义改造完成之后,占统治地位的经济形式是___
A. 个体经济
B. 公有制经济
C. 私人资本主义经济
D. 国家资本主义经济
【单选题】
新民主主义社会是___
A. 社会主义社会
B. 过渡性的社会
C. 独立的社会形态
D. 从属于资本主义的社会
【单选题】
《论十大关系》报告确定的一个基本方针是___
A. 正确区分和处理两类不同性质的矛盾
B. 努力把党内党外、国内国外的一切积极的因素,直接的、间接的积极因素全部调动起来,为社会主义建设服务
C. 长期共存,互相监督
D. 调整、巩固、充实、提高
【单选题】
毛泽东提出的社会主义现代化的战略目标是___
A. 实现经济、政治、文化的现代化
B. 把我国建设成为富强、民主、文明、和谐的社会主义现代化国家
C. 实现工业化和经济的社会化、市场化和现代化
D. 把我国建设成为一个具有现代农业、现代工业、现代国防和现代科学技术的强国
【单选题】
系统论述社会主义社会矛盾理论的报告是___
A. 《不要四面出击》
B. 《论联合政府》
C. 《关于正确处理人民内部矛盾的问题》
D. 《论十大关系》
【单选题】
党的八大提出我国国内的主要矛盾是___
A. 人民大众同帝国主义、封建主义及其国民党反动派残余势力的矛盾
B. 无产阶级同资产阶级的矛盾
C. 社会主义道路与资本主义道路的矛盾
D. 人民对于经济文化迅速发展的需要同当前经济文化不能满足人民需要的状况之间的矛盾
【单选题】
对科学文化领域的矛盾,毛泽东提出实行的方针是___
A. 古为今用,洋为中用
B. 百花齐放,百家争鸣
C. 团结---批评----团结
D. 让工农兵占领文化艺术舞台
【单选题】
20世纪50年代末60年代初,党在科学和教育方面提出的口号是___
A. 科学技术是第一生产力
B. 百年大计教育为本
C. 向科学进军
D. 科技决定未来
【单选题】
社会主义初级阶段是指___
A. 任何国家进入社会主义都会经历的起始阶段
B. 我国生产力落后,商品经济不发达条件下建设社会主义必然要经历的阶段
C. 新民主主义向社会主义过渡的阶段
D. 资本主义向社会主义过渡的阶段
【单选题】
我国社会主义初级阶段需要的时间是___
A. 上百年
B. 五十年
C. 二十年
D. 十年
【单选题】
邓小平说,在改革中,我们始终坚持两条根本原则,一是以社会主义公有制经济为主体,一是___
A. 共同富裕
B. 市场经济
C. 依法治国
D. 和谐社会
【单选题】
邓小平南方谈话发生在哪一年春天___
A. 1984
B. 1978
C. 1979
D. 1992
【单选题】
( )对社会主义初级阶段理论作了系统阐述,是党对我国社会主义发展阶段和国情认识上的一次飞跃___
A. 十二大
B. 十四大
C. 十三大
D. 十一届三中全会
【单选题】
社会主初级阶段的起点是在___
A. 中华人民共和国成立
B. 社会主义改造基本完成
C. 党的十一届三中全会
D. 党的十三大正式提出社会主义初级阶段的理论
【单选题】
党的十五大对社会主义初级阶段的特征做出了几方面的概括___
【单选题】
( )是建设中国特色社会主义的总依据,是党制定和执行正确路线、方针、政策的基本出发点___
A. 社会主义市场经济
B. 社会主义初级阶段
C. 社会主义民主政治
D. 社会主义和谐社会
【单选题】
社会主义初级阶段的长期性,从根本上说是中国进入社会主义的历史条件和建成社会主义所需要的( )所决定的.___
A. 物质基础
B. 文化基础
C. 社会基础
D. 思想基础
【单选题】
党的十三大正式提出了___
A. 党在社会主义初级阶段的社会性质
B. 党在社会主义初级阶段的主要矛盾
C. 党在社会主义初级阶段的基本纲领
D. 党在社会主义初级阶段的基本路线
【单选题】
党的基本路线最主要的内容是___
A. 领导和团结各族人民
B. 一个中心,两个基本点
C. 自力更生,艰苦创业
D. 建设富强民主文明和谐的社会主义现代化国家
【单选题】
坚持党的基本路线不动摇,关键是___
A. 坚持两手抓,两手都要硬的方针不动摇
B. 坚持四项基本原则不动摇
C. 坚持以经济建设为中心不动摇
D. 坚持改革开放不动摇
【单选题】
党制定了社会主义初级阶段的基本纲领是在___
A. 十四大
B. 十二大
C. 十三大
D. 十五大
【单选题】
邓小平理论首要的基本理论问题是___
A. 什么是解放思想,怎样坚持解放思想
B. 什么是实事求是,怎样坚持实事求是
C. 什么是改革开放,怎样实施改革开放
D. 什么是社会主义,怎样建设社会主义
【单选题】
首次提出"社会主义本质"概念的领导人是___
A. 毛泽东
B. 邓小平
C. 江泽民
D. 胡锦涛
【单选题】
邓小平明确提出社会主义本质的著名论断是在___
A. 十一届三中全会
B. 十二大
C. 十三大
D. 1992年南方谈话
【单选题】
"三个代表"重要思想的主要创立者是___
A. 毛泽东
B. 邓小平
C. 江泽民
D. 胡锦涛
【单选题】
科学发展观的主要创立者是___
A. 毛泽东
B. 邓小平
C. 江泽民
D. 胡锦涛
【单选题】
中国特色社会主义的根本任务是___
A. 共同富裕
B. 建设法治国家
C. 解放和发展生产力
D. 实现中华民族伟大复兴
【单选题】
在社会主义本质中,明确提出社会主义的根本目标是___
A. 解放和发展生产力
B. 消灭剥削
C. 消除两极分化
D. 实现共同富裕
【单选题】
"向科学进军"的口号是党中央在何时提出的___
A. 1956年
B. 1986年
C. 1997年
D. 2012年
【单选题】
"科学技术是第一生产力"的提出者是___
A. 毛泽东
B. 邓小平
C. 江泽民
D. 周恩来
推荐试题
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group