刷题
导入试题
【单选题】
“空谈误国,实干兴邦”和“天下难事,必作于易;天下大事,必作于细”都体现了___的重要性。
A. 勤学
B. 修德
C. 明辨
D. 笃实
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
建设社会主义核心价值体系、培育和践行核心价值观都应该把___共同理想作为共同的主题。
A. 中国特色社会主义
B. 爱国主义
C. 马克思主义
D. 社会主义
【单选题】
公共生活的鲜明特点是___。
A. 透明性
B. 开放性和透明性
C. 开放性
D. 间接性
【单选题】
社会公德涵盖了___。
A. 人与人、人与社会、人与动物之间的关系
B. 人与人、人与社会、人与环境之间的关系
C. 人与人、人与社会、人与自然之间的关系
D. 人与人、人与社会、人与世界之间的关系
【单选题】
职业道德是指从事一定职业的人在职业生活中应当遵循的___。
A. 具有领域特征的道德要求和行为准则
B. 具有职业特征的道德要求和行为准则
C. 具有岗位特征的道德要求和行为准则
D. 具有行业特征的道德要求和行为准则
【单选题】
遵守职业道德是对每个从业人员的要求。从业人员在职业工作中慎待诺言、表里如一、言行一致、遵守劳动纪律,这是职业道德中___。
A. 办事公道的基本要求
B. 爱岗敬业的基本要求
C. 诚实守信的基本要求
D. 服务群众的基本要求
【单选题】
从业人员干一行爱一行,爱一行钻一行精益求精,尽职尽责。这是职业道德建设中___。
A. 办事公道的要求
B. 爱国守法的要求
C. 尊老爱幼的要求
D. 爱岗敬业的要求
【单选题】
下列选项中,属于家庭美德基本要求的是___
A. 邻里团结
B. 爱岗敬业
C. 保护环境
D. 服务群众
【单选题】
在与人相处中,要尽量做到替别人着想,力求有利于他人,有利于社会,使自己的行为能够给他人和社会带来有益的结果。这是 ___。
A. 小生产者的道德要求
B. 为人民服务的道德要求
C. 合理利已主义的道德要求
D. 社会各阶级普遍的道德要求
【单选题】
社会生活基本上可分为___。
A. 婚姻家庭生活、职业生活、公共生活
B. 婚姻生活、公共生活
C. 公共生活、职业生活
D. 婚姻家庭生活、公共生活
【单选题】
私人生活的主要特点是___。
A. 封闭性和隐秘性
B. 直接性
C. 内部性
D. 间接性
【单选题】
在人与人之间关系的层面上,社会公德主要体现为:___
A. 尊重他人、举止文明
B. 助人为乐
C. 为他人提供便利
D. 不妨碍他人
【单选题】
为调整和规范人类社会生活三大领域,相应分别形成了:___。
A. 生活道德、职业道德、家庭道德
B. 生活道德、职业道德、社会公德
C. 社会公德、生活道德、职业道德
D. 社会公德、职业道德、家庭美德
【单选题】
陶行知先生说:“爱之酒,甜而苦。两人喝是甘露,三人喝是酸醋,随便喝,要中毒。”这体现了爱情的___。
A. 生物本能性
B. 专一排他性
C. 平等互爱性
D. 强烈持久性
【单选题】
人们在公共生活中应该团结友爱、相互关心、相互帮助、见义勇为。这是社会公德中:___
A. 遵纪守法的要求
B. 助人为乐的要求
C. 文明礼貌的要求
D. 保护环境的要求
【单选题】
乘车、登机、坐船时主动购票,自觉排队;出行时自觉遵守交通规则,不闯红灯;在图书馆、影剧院不抽烟,不喧哗吵闹。这是人们在社会生活中应当遵循的___。
A. 社会公德
B. 职业道德
C. 环境道德
D. 家庭美德
【单选题】
从业人员在职业活动中应该树立为社会、为他人作奉献的职业精神。这是职业道德基本要求中___。
A. 办事公道的要求
B. 服务群众的要求
C. 爱岗敬业的要求
D. 奉献社会的要求
【单选题】
家庭美德是调节人们在家庭生活方面的关系和行为的道德准则。下列选项中,属于家庭美德基本内容的是___。
A. 尊老爱幼
B. 男尊女卑
C. 奢侈浪费
D. 见异思迁
【单选题】
从业人员对待职业服务对象的态度不能有亲疏、贵贱之分,不管是领导还是群众、是熟人还是生人、是强者还是弱者,都应自觉遵守规章制度,一视同仁、周到服务。这是职业道德建设中___。
A. 办事公道的要求
B. 爱国守法的要求
C. 尊老爱幼的要求
D. 助人为乐的要求
【单选题】
“真正的爱情是表现在恋人对他的偶像采取含蓄、谦恭甚至羞涩的态度,而绝不是表现在随意流露热情和过早的亲昵。”这是说,在恋爱过程中双方应___。
A. 平等履行道德义务
B. 把个人纵欲作为爱情的目的
C. 有高尚的情趣和健康的交往方式
D. 追求脱离现实生活的“纯精神”关系
【单选题】
我国自古就有“君子成人之美”、“为善最乐”、“博施济众”等广为流传的格言,把帮助别人视为自己应做之事,看作自己的快乐。这是社会公德中___。
A. 保护环境的要求
B. 遵纪守法的要求
C. 爱护公物的要求
D. 助人为乐的要求
【单选题】
道德是以___为评价方式,主要依靠社会舆论、传统习俗和内心信念来发挥作用的行为规范的总和。
A. 真假
B. 善恶
C. 是非
D. 美丑
【单选题】
道德产生的主观条件是___。
A. 个人利益与集体利益矛盾
B. 人的自我意识
C. 社会分工的不同
D. 社会关系
【单选题】
道德赖以产生的客观条件是___。
A. 社会关系
B. 人的自我意识
C. 生产实践
D. 人类的自我进化
【单选题】
___创造了人和人类社会,是人类道德起源的第一个历史前提。
A. 劳动
B. 自然
C. 宗教
D. 合作
【单选题】
道德的产生、发展和变化,归根到底根源于___。
A. 社会经济关系
B. 在法律上的反映
C. 全体人民的意愿
D. 统治阶级的意志
【单选题】
___是指道德通过评价等方式,指导和纠正人们的行为和实践活动,协调社会关系和人际关系的功效与能力。
A. 道德的认识功能
B. 道德的规范功能
C. 道德的调节功能
D. 道德的导向功能
【单选题】
在道德的历史发展中出现了多种历史类型,其中出现最早的是___。
A. 原始社会的道德
B. 奴隶社会的道德
C. 封建社会的道德
D. 资本主义的道德
【单选题】
中国革命道德的定义是指___。
A. 中国共产党人、一切先进分子和人民群众在中国革命和建设中所形成的优良传统
B. 人类社会特有现象,是社会意识形态之一
C. 一定社会调整人与人、个人与社会之间关系的行为准则和规范的总和
D. 通过社会舆论、传统习俗和人们内心信念来维持
【单选题】
孔子强调“己欲立而立人,己欲达而达人”,墨子提出“兼相爱,交相利”,体现的是中华传统美德中___的基本精神。
A. 重视整体利益.强调责任奉献
B. 推崇“仁爱”原则,注重以和为贵
C. 提倡人伦价值,重视道德义务
D. 追求精神境界,向往理想人格
【单选题】
中国革命道德萌芽于___前后,发端于中国共产党成立以后蓬勃发展的伟大工人运动和农民运动,经过土地革命战争、抗日战争、解放战争以及社会主义革命、建设、改革的长期发展,逐渐形成并不断发扬光大。
A. 义和团运动
B. 太平天国运动
C. 五四运动
D. 一二九运动
【单选题】
社会主义道德区别和优越于其他社会形态道德的显著标志是___。
A. 集体主义原则
B. 正确的义利观
C. 恪守诚信
D. 以为人民服务为核心
【单选题】
社会主义道德的核心是___。
A. 集体主义
B. 为人民服务
C. 共产主义
D. 爱国主义
【单选题】
___是社会主义道德的原则。
A. 爱国主义
B. 集体主义
C. 为人民服务
D. 遵纪守法
【单选题】
下列不属于公共生活的特征的是___。
A. 活动范围的广泛性
B. 活动内容的开放性
C. 交往对象的复杂性
D. 活动方式的一致性
【单选题】
___是指人们在社会交往和公共生活中应该遵守的行为准则。
A. 职业道德
B. 社会公德
C. 家庭美德
D. 个人品德
【单选题】
下列不属于社会公德的主要内容的是___。
A. 文明礼貌
B. 助人为乐
C. 爱护公物
D. 勤俭持家
【单选题】
应该遵守公德的场合不包括 ___ 。
A. 图书馆
B. 卧室
C. 公交车
D. 电影院
【单选题】
下列的内容中不属于网络生活中的道德要求的是___。
A. 正确使用网络工具
B. 健康进行网络交往
C. 实名制登记上网
D. 加强网络道德自律
【单选题】
我国公民道德建设的重点是___。
A. 爱岗敬业
B. 诚实守信
C. 办事公道
D. 奉献社会
【单选题】
___是社会主义职业道德中最高层次的要求,体现了社会主义职业道德的最高目标指向。
A. 爱岗敬业
B. 诚实守信
C. 办事公道
D. 奉献社会
推荐试题
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
A. 0
B. 50
C. 10
D. 200
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用