相关试题
【单选题】
认识是主体对客体的反映,这是: ___
A. 只有辩证唯物主义才承认的观点
B. 唯心主义的错误观点
C. 一切唯物主义都承认的观点
D. 形而上学的观点
【单选题】
认识的本质是: ___
A. 主体对各种认识要素的建构
B. 主体对客体的能动反映
C. 主体对客体本质的内省
D. 主体对客体信息的选择
【单选题】
反映的能动性的基本标志是: ___
A. 目的性
B. 计划性
C. 创造性
D. 摹写性
【单选题】
感性认识和理性认识的根本区别在于: ___
A. 感性认识是包含错误的认识,理性认识是正确的认识
B. 感性认识反映事物的现象,理性认识反映事物的本质
C. 感性认识来源于社会实践,理性认识来源于抽象思维
D. 感性认识产生于日常生活,理性认识产生于科学实验
【单选题】
坚持理性认识依赖于感性认识,就是坚持了认识论的: ___
A. 可知论
B. 唯物论
C. 辩证法
D. 唯心论
【单选题】
坚持感性认识有待于上升到理性认识,这体现了: ___
A. 认识论中的唯物论
B. 认识论中的辩证法
C. 认识论中的唯理论
D. 认识论中的经验论
【单选题】
对同一句格言,年轻人所理解的意义,总没有饱经风霜的老年人所理解得广泛和深刻。这一哲学观点在认识论上说明了: ___
A. 理性认识包含感性认识
B. 理性认识对实践有指导作用
C. 老年人的认识在一切方面都超过青年人的认识
D. 感性认识积累到一定程度就一定能上升为理性认识
【单选题】
过分强调理性认识的可靠性和作用,否认感性认识的重要性的观点,在哲学上属于: ___
A. 可知论
B. 不可知论
C. 唯理论
D. 经验论
【单选题】
过分强调感性认识的可靠性和作用,否认理性认识的重要性的观点,在哲学上属于: ___
A. 唯理论
B. 经验论
C. 唯物主义
D. 唯心主义
【单选题】
有些人在工作中单纯凭自己的经验办事,轻视理论的指导作用。他们在认识论上犯了: ___
A. 类似唯心主义的先验论
B. 类似唯理论的错误
C. 类似客观主义的错误
D. 类似经验论的错误
【单选题】
霍尔巴赫认为人们对自然界的认识都起源于感觉,各种理智机能都是感觉机能派生出来的。他说:“只有物质才能对我们的感官起作用,没有感官就不可能有任何东西被我们所认识”。“经验要求人们活动,理性要求人们思考”。“认真思考过的经验则把我们引向理性,而理性是不能欺骗我们的。……理性使我们认识事物的真正本性,推知我们期待它们发生的结果。”撇开他的机械主义的缺陷,就感性认识与理性认识的关系而言,其观点是: ___
A. 唯物主义经验论
B. 辩证唯物主义反映论
C. 唯物主义唯理论
D. 唯心主义经验论
【单选题】
人们常常不是先掌握了全部的事实材料再进行逻辑推理,得出正确结论,而是凭借少量的事实的启发,通过创造性联想,运用大胆的想象和“幻想”,实现对这些复杂事物的本质、结构或规律的认识。这种观点是: ___
A. 形而上学唯物主义的观点
B. 辩证唯物主义的观点
C. 唯心主义的观点
D. 唯心主义唯理论的观点
【单选题】
“在实践基础上的理论创新是社会变革的先导”,这一命题: ___
A. 强调了认识对实践的决定作用
B. 夸大了认识对实践的反作用
C. 强调了认识对实践的能动作用
D. 低估了实践对认识的决定作用
【单选题】
一个完整的认识过程是指: ___
A. 感觉——知觉——表象
B. 概念——判断——推理
C. 实践——认识——实践
D. 感性认识——理性认识——感性认识
【单选题】
“认识开始于感觉”,这是: ___
A. 唯物主义的观点
B. 唯心主义的观点
C. 唯物主义和唯心主义都承认的观点
D. 辩证唯物主义的观点
【单选题】
判断对某一事物的认识是否完成的标志是: ___
A. 占有的感性材料是否十分丰富而又真实
B. 感性认识是否已经上升到理性认识
C. 对该事物的认识是否经过多次反复
D. 对该事物的理论认识是否运用于实践,并取得预期效果
【单选题】
概念、判断、推理是: ___
A. 理性认识的三种形式
B. 感性认识的三种形式
C. 社会心理的三种形式
D. 意识形态的三种形式
【单选题】
真理是: ___
A. 被大多数人普遍认同的意见
B. 客观事物及其规律
C. 人们有用的观点或理论
D. 人们对客观事物及其规律的正确认识
【单选题】
关于真理,正确的说法是: ___
A. 真理即客观事物本身
B. 有用就是真理
C. 真理是人们对客观事物及其规律的正确认识
D. 绝对真理和相对真理是两种不同的真理
【单选题】
真理的客观性决定了真理的: ___
A. 一元性
B. 多元性
C. 实用性
D. 相对性
【单选题】
真理的绝对性是指: ___
A. 真理不能继续发展
B. 真理的无条件性、无限性
C. 真理的运用不受条件限制
D. 真理不需要检验
【单选题】
辩证唯物主义认识论认为真理的本性是: ___
A. 主观的形式客观的内容
B. 客观的形式主观的内容
C. 主观同客观相符合
D. 绝对性和相对性的统一
【单选题】
“真理是思想形式,是人类经验的组织形式”,这是: ___
A. 主观唯心主义真理论
B. 辩证唯物主义真理论
C. 客观真理论
D. 形而上学真理论
【单选题】
任何科学理论都不能穷尽真理,而只能在实践中不断开辟认识真理的道路。这说明: ___
A. 真理具有客观性
B. 真理具有绝对性
C. 真理具有相对性
D. 真理具有片面性
【单选题】
真理的相对性应理解为: ___
A. 真理的内容没有确定性
B. 真理和谬误之间没有固定的界限
C. 没有确定的检验真理的标准
D. 真理是主观对客观事物近似正确的反映
【单选题】
牛顿力学是科学史上的重要成果,直到今天仍然在指导人们的实践。但随着科学技术的发展,出现了许多牛顿力学不能解释的新的科学事实,于是诞生了如相对论和量子力学等这样的新的科学理论。这些科学发展事实说明了: ___
A. 科学真理具有相对性
B. 科学真理是绝对的
C. 人的认识能力是有限的
D. 科学真理是人类永远无法认识的
【单选题】
“当一个杰出的老科学家说什么是可能的时候,他差不多总是对的;但当他说什么是不可能的时候,他差不多总是错的。”这一名言的哲学意蕴是: ___
A. 在科学研究中,经验是不可靠的
B. 事物的可能性是因人而异的
C. 世界上一切事物只有可能性,没有不可能性
D. 每代人所获得的真理性认识,既有绝对性,又有相对性
【单选题】
真理与谬误之间的相互关系是: ___
A. 在任何情况下都是绝对对立的
B. 没有相互转化的可能性
C. 在一定条件下可以互相转化
D. 两者之间没有原则区别
【单选题】
检验真理的标准只能是: ___
A. 逻辑证明
B. 客观事物
C. 科学理论
D. 社会实践
【单选题】
实践之所以是检验真理的唯一标准是由: ___
A. 真理的相对性和绝对性决定的
B. 真理的本性和实践的特点决定的
C. 实践的具体性和历史性决定的
D. 实践的有条件性和相对性决定的
【单选题】
逻辑证明是: ___
A. 实践标准的一个重要补充
B. 实践标准以外的又一个检验标准
C. 先于实践标准的检验真理的标准
D. 优于实践标准的检验真理的标准
【单选题】
绝对真理和相对真理是: ___
A. 两种性质不同的真理
B. 两种各自独立的真理
C. 真理的两个不同阶段
D. 客观真理的两种不同属性
【单选题】
任何真理都有自己适用的条件和范围,这表明真理具有: ___
A. 相对性
B. 阶级性
C. 主观性
D. 绝对性
【单选题】
在下列成对的理论中,属于唯物主义与唯心主义对立的是: ___
A. 能动反映论与机械反映论的对立
B. 反映论与先验论的对立
C. 可知论与不可知论的对立
D. 唯理论与经验论的对立
【单选题】
“从群众中来,到群众中去”的工作方式和领导方法同辩证唯物主义认识论中的哪一个原理一致: ___
A. 从认识到实践,从实践到认识
B. 从实践到认识,从认识到实践
C. 从理性认识回到实践
D. 从实践回到理性认识
【单选题】
在真理观上坚持辩证法,就必须承认: ___
A. 真理既是绝对的,又是相对的
B. 真理既是感性的,又是理性的
C. 真理的内容是客观的,形式是主观的
D. 真理既是正确的,又包含错误因素
【单选题】
实践是检验认识真理性的唯一标准,这个标准: ___
A. 是绝对确定的
B. 是不确定的
C. 既是确定的又是不确定的
D. 既是历史的又是逻辑的
【单选题】
检验真理的实践标准之所以具有不确定性是因为: ___
A. 任何实践都是有人的主观因素参与其中的活动
B. 作为检验真理标准的社会实践总要受历史条件的限制
C. 任何实践都是客观物质活动
D. 有些认识任何实践都无法检验的
【单选题】
马克思说:“人的思维是否具有客观的真理性,这不是一个理论问题,而是一个实践的问题。人应该在实践中证明自己思维的真理性,即自己思维的现实性和力量,自己思维的此岸性。”这句话表明: ___
A. 实践才是检验真理的唯一标准
B. 实践是认识发展的动力
C. 实践是认识的唯一来源
D. 实践产生了认识的需要
【单选题】
关于价值,正确的说法有: ___
A. 价值是主体的需要和利益
B. 价值是客体的某种属性或性能
C. 价值是客体满足主体需要的意义关系
D. 价值是指是否值钱
推荐试题
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface