刷题
导入试题
【多选题】
中国人民政治协商会议是中国人民爱国统一战线的组织,是中国共产党领导的多党合作和政治协商的重要机构,也是中国政治生活中发扬社会主义民主的重要形式。中国人民政治协商会议的主要职能是___
A. 政治协商
B. 民主监督
C. 献计献策
D. 参政议政
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABD
解析
暂无解析
相关试题
【多选题】
中国共产党领导的多党合作和政治协商制度是中国特色社会主义的政党制度,也是当代中国的一项基本政治制度。多党合作的主要方式有___
A. 各民主党派成员、无党派民主人士参加人大、政协参与管理国家和参政议政
B. 共产党和各民主党派互派成员到对方担任领导职务
C. 共产党和各民主党派通过多种渠道实行政治协商和民主监督
D. 吸收各民主党派和无党派民主人士中的优秀人才到国家机关担任领导职务
【多选题】
民族区域自治制度___
A. 是解决所有国家民族问题的基本政策
B. 是解决中国民族问题的基本政策
C. 涉及国家整体与部分之间的关系
D. 涉及中央政府机关与地方政府机关的关系
【多选题】
基层群众自治制度是中国的一项基本政治制度。它是依照宪法和法律的规定,由居民(村民)选举的成员组成居民(村民)委员会,实行自我管理、自我教育、自我服务、自我监督的制度。其主要内容有___
A. 农村村民委员会
B. 城市居民委员会
C. 企业职工代表大会
D. 妇女联合会
【多选题】
邓小平说,“必须使民主制度化、法律化,使这种制度和法律不因领导人的改变而改变,不因领导人的看法和注意力的改变而改变。”这就是说___
A. 领导人和民主是对立的
B. 制度可以约束人
C. 民主需要法制来保障
D. 制度具有稳定性和长期性
【多选题】
依法治国是社会文明进步的显著标志,是国家长治久安的重要保证,是社会主义民主政治的基本要求。依法治国的科学内涵包括___
A. 依法治国的主体是党领导下的人民群众,也就是党领导人民实行依法治国
B. 依法治国是发展社会主义民主、实现人民当家作主的根本保证
C. 依法治国就是要保证对国家事务、经济文化事业和社会事务的管理工作都要依法进行
D. 依法治国所依之法,最重要的是宪法和法律。我国宪法和法律体现了党的主张和人民利益、人民意志的统一
【多选题】
在五千年历史发展过程中,中华民族形成了以爱国主义为核心的伟大民族精神,具体表现为___
A. 团结统一
B. 爱好和平
C. 勤劳勇敢
D. 自强不息
【多选题】
一个社会是否文明进步,一个国家能否长治久安,很大程度上取决于全体社会成员的思想道德素质。建设社会主义核心价值体系,要求把全面提高公民道德素质作为社会主义道德建设的根本任务。对公民思想道德素质方面的要求包括___
A. 有理想
B. 有道德
C. 有文化
D. 有纪律
【多选题】
新中国成立后,党对社会主义文化建设进行了积极探索。十一届三中全会以后,党对文化建设有了新的认识。但在物质文明建设和精神文明建设的关系问题上,我们必须反对以下错误观点___
A. 自发论,即物质文明建设搞好了,精神文明建设自然会上去
B. 先后论,即先抓物质文明建设,后抓精神文明建设
C. 代价论,即搞物质文明建设要以牺牲精神文明建设为代价
D. 两手论,即两手都要抓,两手都要硬
【多选题】
建设和发展中国特色社会主义,需要有一个能够被全社会共同接受和认同的社会主义核心价值体系来引领。社会主义核心价值体系是社会主义意识形态的本质体现,是社会主义制度的内在精神和生命之魂,体现了社会主义制度的内在价值取向,反映了全国各族人民的核心利益和共同愿望。它的基本内容包括___
A. 马克思主义指导思想
B. 中国特色社会主义共同理想
C. 以爱国主义为核心的民族精神和以改革创新为核心的时代精神
D. 社会主义荣辱观
【多选题】
荣辱观是人们对荣誉和耻辱的根本看法和态度,是世界观、人生观、价值观的生动体现。下列对以“八荣八耻”为主要内容的社会主义荣辱观评价正确的是___
A. 涵盖了个人、集体、国家三者之间的关系
B. 涉及人生态度、价值选择、社会风尚等方方面面
C. 体现了改革开放以来形成的时代精神,反映了社会主义道德的基本要求
D. 是新形势下加强社会主义思想道德建设的重要指导方针
【多选题】
中国特色社会主义文化建设的主要内容包括___
A. 和谐社会建设
B. 民主法制建设
C. 思想道德建设
D. 教育科学文化建设
【多选题】
社会主义和谐社会的基本特征是___
A. 民主法治、公平正义
B. 正直诚恳、政治坚定
C. 诚信友爱、充满活力
D. 安定有序、人与自然和谐相处的社会
【多选题】
我们所要建设的社会主义和谐社会中的民主法治是___
A. 社会主义民主得到充分发扬
B. 社会各方面的利益关系得到妥善协调
C. 依法治国基本方略得到切实落实
D. 各方面积极因素得到广泛调动
【多选题】
我们所要建设的社会主义和谐社会中的公平正义是___
A. 各方面积极因素得到广泛调动
B. 社会各方面的利益关系得到妥善协调
C. 人民内部矛盾和其他社会矛盾得到正确处理
D. 社会公平和正义得到切实维护和实现
【多选题】
我们所要建设的社会主义和谐社会中的诚信友爱是___
A. 全社会互帮互助、诚实守信
B. 社会保持安定团结
C. 全体人民平等友爱、融洽相处
D. 人民群众安居乐业
【多选题】
我们所要建设的社会主义和谐社会中的充满活力是___
A. 能够使一切有利于社会进步的创造愿望得到尊重
B. 能够使一切有利于社会进步的创造活动得到支持
C. 能够使一切有利于社会进步的创造才能得到发挥
D. 能够使一切有利于社会进步的创造成果得到肯定
【多选题】
我们所要建设的社会主义和谐社会中的安定有序是___
A. 社会组织机制健全
B. 社会管理完善、社会秩序良好
C. 人民群众安居乐业
D. 社会保持安定团结
【多选题】
党的十八届三中全会提出了社会建设的目标包括___
A. 深化教育领域综合改革、健全促进就业创业体制机制。
B. 深化医药卫生体制改革
C. 就业更加充分;收入分配差距缩小,中等收入群体持续扩大,扶贫对象大幅减少
D. 形成合理有序的收入分配格局,建立更加公平可持续的社会保障制度。
【多选题】
根据党的十八大提出的大力推进生态文明建设的总体要求,到2020年实现全面建成小康社会时,生态文明建设的目标是___
A. 资源节约型、环境友好型社会建设取得重大进展
B. 主体功能区布局基本形成,资源循环利用体系初步建立
C. 单位国内生产总值能源消耗和二氧化碳排放大幅下降,主要污染物排放总量显著减少
D. 森林覆盖率提高,生态系统稳定性增强,人居环境明显改善
【多选题】
党的十八届三中全会提出了深化政治体制改革的主要任务包括___
A. 推进人民代表大会制度与时俱进
B. 推进协商民主广泛多层制度化发展
C. 维护国家法制统一
D. 发展基层民主。
【多选题】
构建社会主义和谐社会,必须坚持的基本原则有___
A. 坚持以人为本和科学发展
B. 坚持改革开放
C. 坚持民主法治
D. 坚持正确处理改革发展稳定的关系
E. 坚持在党的领导下全社会共同建设
【多选题】
构建社会主义和谐社会的指导思想是___
A. 坚持以马克思列宁主义、毛泽东思想、邓小平理论和“三个代表”重要思想为指导
B. 坚持党的基本路线、基本纲领、基本经验
C. 坚持以科学发展观统领经济社会发展全局
D. 着力发展社会事业、促进社会公平正义。建设和谐文化、完善社会管理、增强社会创造活力
E. 推动社会建设与经济建设、政治建设、文化建设协调发展
【多选题】
推进社会主义和谐社会建设所面临的有利条件有___
A. 中国共产党的领导和我国的社会主义制度
B. 新中国成立以来特别是改革开放以来的不断发展
C. 我国仍然处于并将长期处于社会主义初级阶段
D. 各阶层、各党派、个民族、各团体政治上享有平等地位,根本利益是一致的
E. 马克思主义在党和国家工作中的指导地位不断得到巩固
【多选题】
依据香港特别行政区基本法,香港特别行政区享有___
A. 独立的外交权
B. 行政管理权
C. 立法权
D. 独立的司法权和终审权
【多选题】
“一国两制”方针政策的基本内容有___
A. 和平统一祖国是核心
B. 坚持一个中国是前提
C. 坚持“两种制度”长期共存,和平共处
D. 保证“高度自治”繁荣稳定的局面
【多选题】
“一国两制”基本方针形成与发展的客观依据是___
A. 从和平与发展成为世界主题的实际出发提出的
B. 从世界资本主义与社会主义两种社会制度长期并存的实际出发提出的
C. 从中国社会主义现代化建设的需要与可能这个实际出发提出的
D. 从港、澳、台的历史和现实出发提出的
【多选题】
我国党和政府在台湾问题上的基本立场是___
A. 坚持“和平统一、一国两制”的基本方针和发展两岸关系、推进和平统一的八项主张
B. 台湾问题和香港、澳门问题一样,都是殖民主义侵略遗留下来的问题
C. 主张用和平方式实现统一,但不承诺放弃使用武力
D. 坚持一个中国的原则,反对以任何方式改变台湾是中国一部分的地位
【多选题】
用“一国两制”和平统一中国,就是___
A. 通过经济交流的手段来解决
B. 通过政治谈判的方式来解决
C. 放弃使用武力方式
D. 力争用和平手段解决,但不承诺放弃运用武力的手段
【多选题】
英国政府用武力强迫清政府先后签订了有关香港的三个不平等条约,即___
A. 《南京条约》
B. 《广州条约》
C. 《展拓香港界址专条》
D. 《北京条约》
【多选题】
担任香港特别行政区行政长官的基本条件是___
A. 年满40周岁
B. 在香港居住连续20年
C. 在国外无居留权
D. 香港永久性居民;
【多选题】
香港特别行政区基本法___
A. 是我国的基本法律
B. 其法律效力低于宪法而高于行政法规和地方性法规
C. 属于行政法规和地方性法规
D. 其法律效力等同于宪法
【多选题】
和平共处原则适用于解决___
A. 社会制度相同国家之间的矛盾
B. 社会制度不同国家之间的矛盾
C. 一个国家内部不同地区社会制度的矛盾
D. 干部和群众之间的矛盾
【多选题】
“一国两制”的内涵是___
A. 坚持一个中国即中华人民共和国
B. 坚持两种社会制度即社会主义制度和资本主义制度
C. 坚持国家的主体是社会主义制度,部分地区是资本主义制度
D. 坚持运用法律手段解决大陆和特别行政区之间的矛盾
【多选题】
香港特别行政区是___
A. 我国不可分离的组成部分
B. 我国的一个地方行政区域
C. 直辖于中央人民政府的行政区域
D. 一个独立的政治实体
【多选题】
香港特别行政区的高度自治___
A. 是区别于我国普通地方行政区域的主要标志之一
B. 是区别于我国民族区域自治地方的主要标志之一
C. 是区别于国外实行联邦制条件下各成员国的标志之
D. 意味着它可以独立地处理对外关系
【多选题】
香港特别行政区___
A. 保持财政独立
B. 财政收入全部用于自身需要
C. 财政收入上交中央人民政府
D. 中央人民政府不在香港征税
【多选题】
香港回归祖国___
A. 洗刷了中国人民100年来蒙受的耻辱
B. 为解决台湾问题创造了条件
C. 标志着中国人民在完成祖国统一大业的道路上迈出了重要的一步
D. 标志着完全实现祖国和平统一的道路是十分顺利的
【多选题】
台湾问题___
A. 是中国国内战争的遗留问题
B. 是属于中国的内政问题
C. 决不允许外国势力插手
D. 只能用和平的方式解决
【多选题】
实现祖国完全统一与中华民族伟大复兴之间的相互关系是___
A. 前者是后者的重要内容
B. 前者是后者的重要标志
C. 后者以前者的完成为前提
D. 两者并无太大关联
【多选题】
“叶九条”承诺,国家统一后,台湾可作为特别行政区,享有高度自治权,并且台湾现行的___
A. 社会制度不变
B. 经济制度不变
C. 生活方式不变
D. 同外国的经济、文化关系不变
推荐试题
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
A. 2
B. 3
C. 4
D. 5
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
【单选题】
Which command enables port security to use sticky MAC addresses on a switch?___
A. switchport port-security violation restrict
B. switchport port-security mac-address sticky
C. switchport port-security violation protect
D. switchport port-security
【单选题】
When you edit an IPS subsignature, what is the effect on the parent signature and the family of subsignatures?___
A. The change applies to the parent signature and the entire family of subsignatures
B. The change applies to the parent signature and the subsignature that you edit
C. The change applies only to subsignatures that are numbered sequentially after the subsignature that you edit
D. Other signatures are unaffected, the change applies only to the subsignature that you dit
【单选题】
Which type of mechanism does Cisco FirePOWER de ploy to protect ag detected moving across other networks?___
A. antivirus scanning
B. policy-based
C. reputation-based
D. signature-based
【单选题】
What action must you take on the ise to blacklist a wired device?___
A. Locate the switch through which the device is connected and push an a cl restricting all access by the device
B. Issue a CoA request for the de vice's mac address to each access switch in the network
C. Revoke the device's certificate so it is unable to authenticate to the network
D. Add the device's MAc address to a list of black listed devices
【单选题】
Which type of firewall can perform deep packet inspection?___
A. packet-filtering firewall
B. stateless firewall
C. application firewall
D. personal firewall
【单选题】
What is the main purpose of Control Plane Policing?___
A. to prevent exhaustion of route-proce ssor resources
B. to organize the egress packet queues
C. to define traffic classes
D. to maintain the policy map
【单选题】
Which attack can be prevented by OSPF authentication?___
A. smurf attack
B. IP spoofing attack
C. denial of service attack
D. buffer overflow attack
【单选题】
What is the best definition of hairpinning?___
A. ingress traffic that traverses the outbound interface on a device
B. traffic that enters one interface on a device and that exits through another interface
C. traffic that enters and exits a device through the same interface
D. traffic that tunnels through a device interface
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用