相关试题
【多选题】
以下哪些情形申请集会、游行、示威,将不予许可___。
A. 支持台独言论的集会
B. 携带烟花爆竹等在闹市区游行
C. 以静坐方式抗议宪法所确定的基本原则
D. 佛教协会的诵经活动
【多选题】
《道路交通安全法》的基本原则主要有___。
A. 人车平等
B. 从严治理原则
C. 依法管理原则
D. 以人为本,与民方便原则
【多选题】
《环境保护法》的基本原则有___。
A. 经济建设与环境保护协调发展原则
B. 以经济建设为中心,兼顾环境美化原则
C. 谁污染谁治理、谁开发谁保护原则
D. 预防为主、防治结合、综合整治原则
【多选题】
下列___行为属于社会公德范畴。
A. 践行“低碳”生活
B. 自修结束,随手关闭空教室的电灯再离开
C. 与他人交往时,信守诺言
D. 将好友的生活照片私自发布到网络上
【多选题】
下列各项中,属于社会公德实践活动的有___。
A. “春蕾计划”
B. “保护母亲河”
C. “志愿者”
D. “百城万店无假货”
【多选题】
下列使用网络的行为中,构成犯罪的,依照刑法有关规定将受到刑事追究的有___。
A. 利用互联网损坏他人商业信誉和商品声誉
B. 利用互联网窃取、泄露国家秘密、情报或者军事秘密
C. 利用互联网煽动民族仇恨、民族歧视,破坏民族团结
D. 利用互联网销售伪劣产品或者对商品、服务作虚假宣传
【多选题】
下列使用网络的行为中,构成犯罪的,依照刑法有关规定将受到刑事追究的有___。
A. 利用互联网侮辱他人或者捏造事实诽谤他人
B. 利用互联网侵犯他人知识产权
C. 利用互联网侵犯公民通信自由和通信秘密
D. 利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一
【多选题】
根据《道路交通安全法》的规定,___是符合道路通行规则的。
A. 机动车通过没有交通信号灯、交通标志、交通标线或交警指挥的交叉路口时,应当减速慢行,并让行人和优先通行的车辆先行
B. 没有人行道的道路,行人可以直行
C. 在没有非机动车道的路口,非机动车应该在人行道的右侧行驶
D. 在没有非机动车道的路口,非机动车应该在车行道的右侧行驶
【多选题】
以下___是违反《道路交通安全法》的。
A. 行人走在人行道的右侧
B. 在没有人行道的马路上,行人靠边走
C. 列车上,乘客将吃剩的食物抛出车窗
D. 行人坐在道路隔离设施上小憩
【多选题】
在道路上发生交通事故,以下___是符合《道路交通安全法》的。
A. 肇事车辆立即停车
B. 注意保护现场
C. 有人员伤亡的,立即送医院抢救
D. 目击者拨打报警电话或者急救电话
【多选题】
爱岗敬业是职业道德的核心和基础。下列表现属于爱岗敬业的有___。
A. 在本职工作中勤奋努力,不偷懒,不怠工
B. 喜欢自己的工作,能心情愉快、乐观向上地从事自己的本职工作
C. 为了求得未来自己理想的职业,利用现有的职业劳动时间全力为求新职做准备
D. 不情愿地成为了现有职业的劳动者,在没有调换工作之前,仍坚守工作岗位,履行职业责任
E. 把自己看成现职工作单位的一分子,把自己从事的工作视为生命存在的表现方式,尽心尽力地去工作
【多选题】
遵守职业道德是对每个从业人员的要求。从业者在职业工作中的下列行为,符合职业道德要求的有___。
A. 在不被领导发现的情况下,可以适当降低工作质量
B. 干一行爱一行,热爱自己的工作岗位
C. 尊重职业对象的利益,满足他们的需要
D. 遵守规章制度,秉公办事,不滥用职权
E. 主动承担社会义务,为社会、为他人作出贡献
【多选题】
职业道德是人们在一定职业活动中所应遵循的、具有自身职业特征的道德原则和规范。加强职业道德建设是___。
A. 提高劳动者素质的重要途径
B. 社会主义道德建设的重要任务
C. 社会主义精神文明建设的重要内容
D. 提高工作效率和质量,促进社会生产力发展的必要条件
E. 纠正行业不正之风,形成良好社会道德风尚的重要手段
【多选题】
爱岗敬业是职业道德的核心和基础。从业人员的下列表现中,体现了爱岗敬业要求的有___。
A. 对本职工作马马虎虎,大错不犯,小错不断
B. 喜欢自己的工作,心情愉快,乐观向上地从事自己的职业
C. 用一种恭敬的态度对待工作,勤奋认真,不偷懒,不怠工
D. 对于被动选择的职业岗位敷衍了事,消极应付,争取早日调换工作
【多选题】
爱情的产生和发展通常表现为恋爱。男女恋爱中的基本道德要求有___。
A. 真诚负责
B. 平等互尊
C. 朝秦暮楚
D. 文明相爱
【多选题】
家庭美德内容有___。
A. 尊老爱幼
B. 男女平等
C. 夫妻和睦
D. 勤俭持家
E. 文明礼貌
【多选题】
爱情是人类特有的现象,“是人类高度文明的体现。”下列有关爱情基本特征的说法中,正确的有___。
A. 爱情只是出于异性吸引的一种感情冲动
B. 爱情的最终目的是金钱、权势和个人纵欲
C. 爱情是男女双方发自内心的、自觉自愿的选择
D. 爱情是男女双方彼此用自己的生活对对方的生活作出的完全承诺
E. 爱情是一个男子和一个女子之间互相爱慕的关系,容不得第三者插足
【多选题】
男女双方的恋爱行为,客观上是对社会负有相应道德责任的行为。下列选项中,属于恋爱中男女应遵循的基本道德要求的有___。
A. 恋爱应以寻找爱情、培养爱情为目的
B. 恋爱过程中要有高尚的情趣和健康的交往方式
C. 恋爱应尊重对方情感和人格,平等履行道德义务
D. 恋爱是积累经验的过程,随便谈谈,不考虑将来结婚
E. 恋爱中的男女应拒绝同恋爱对象以外的其他任何人进行交往
【多选题】
职业道德,是人们在一定的职业活动中所应遵循的,具有自身职业特征的道德准则和规范。从业者在下列职业活动中,体现了职业道德要求的有___。
A. 干一行爱一行,安心本职工作,热爱自己的工作岗位
B. 诚实劳动,有一分力出一分力,出满勤,干满点,不怠工,不推诿
C. 自觉遵守规章制度,平等待人,秉公办事,不违章犯纪,不滥用职权
D. 处处为职业对象的实际需要着想,尊重他们的利益,满足他们的需要
E. 恪尽职守,顾全大局,主动承担社会义务,为社会、为他人作出奉献
【多选题】
爱情是男女双方基于一定的客观现实基础和共同的生活理想,在各自内心形成的最真挚的彼此倾慕和互相爱悦,并渴望对方成为自己终身伴侣的最强烈持久、纯洁专一的感情。下列选项中,真正属于爱情的有___。
A. 单相思、一厢情愿
B. 相濡以沫,终身对爱侣承担责任
C. “只求曾经拥有,不求天长地久”
D. “三角恋爱”、“多角恋爱”、“婚外情”
E. 爱恋双方彼此尊重对方的情感和人格,平等履行道德义务
【多选题】
下列行为符合家庭美德要求的有___。
A. 某父亲长年沉溺于打麻将,从不管教子女
B. 某对夫妻整天吵架呕气,丈夫甚至对妻子拳脚相加
C. 某丈夫不辞劳苦,20多年精心待候卧病在床的妻子
D. 某夫妇长年热情主动地照顾身边无子女的邻居大妈
E. 某儿媳每逢周未都去看望不在一起生活的公婆,帮他们洗刷打扫做家务
【多选题】
职业道德的基本要求有___。
A. 爱岗敬业
B. 诚实守信
C. 办事公道
D. 服务群众
E. 奉献社会
【多选题】
劳动法是指调整关于劳动关系以及由劳动关系产生的其他关系的法律规范的总称。下列选项中,属于我国劳动法的基本原则的有___。
A. 自愿原则
B. 按劳分配原则
C. 男女平等原则
D. 劳动者民主管理原则
E. 公民享有劳动权利、履行劳动义务的原则
【多选题】
爱情是一个古老而常新的人生话题,人们不惜用最美丽的语言来描绘它的永恒和不朽。但不管怎么说,就本质和特征而言,爱情是___。
A. 一个男子和一个女子之间相互爱慕的关系,容不得第三者插足
B. 男女双方发自内心的、自觉自愿的选择,不依赖任何客观现实基础而存在
C. 男女之间基于一定自然基础之上,并受制于社会物质和文化因素的互相爱慕精神
D. 男女双方真诚相爱,渴望对方成为自己终身伴侣的一种极为强烈持久的情感关系
E. 男女双方彼此用自己的生活对对方的生活作出完全承诺的决定,终生对爱侣承担责任
【多选题】
爱岗敬业所表达的最基本的道德要求是___。
A. 干一行,爱一行
B. 不谋私利,不徇私情
C. 精益求精,尽职尽责
D. 以辛勤劳动为荣
【多选题】
结婚是指男女双方依照法律规定的条件和程序,确立夫妻关系的法律行为。结婚必须具备的条件是___。
A. 男女双方完全自愿
B. 达到法定年龄
C. 符合一夫一妻制
D. 男女双方身体健康
【多选题】
就业是民生之本,为了缓解就业压力,提供更多的就业机会,近年来国家采取了积极的就业措施,即确立了___就业方针。
A. 劳动者自主就业
B. 市场调节就业
C. 单位引导就业
D. 政府促进就业
【多选题】
职业道德中,最基本的与最高层次的要求分别是___。
A. 诚实守信
B. 爱岗敬业
C. 奉献社会
D. 服务群众
【多选题】
下列关于法律的说法正确的是___。
A. 法律的制定是国家行为
B. 法律的内容总是随社会物质生活条件的发展而变化
C. 法律是全体民众的全部意志的体现
D. 法律由国家强制力保证实施
E. 我国的法律与社会主义制度密切相关
【多选题】
在阶级社会中,法律是统治阶级意志的体现。下列选项中,对这个命题理解错误的是___。
A. 法律体现的是个别统治者的意志
B. 法律所体现的是统治阶级意志的全部
C. 法律不是统治者个人意志的简单相加
D. 统治阶级及其成员可以不服从和遵守法律
【多选题】
法律的国家强制力表现为___。
A. 国家对违法行为的制裁
B. 国家对合法行为的保护
C. 法律的每一个实施过程都要借助于国家的强制力
D. 国家是保证法律实施的唯一力量
【多选题】
我国的法律体系包括___。
A. 宪法
B. 行政法
C. 民商法
D. 经济法
E. 刑法
【多选题】
属于行政法范畴的法律有___。
A. 公务员法
B. 行政处罚法
C. 行政复议法
D. 婚姻法
【多选题】
下列机关中有权制定地方性法规的有___。
A. 直辖市人民代表大会及其常务委员会
B. 省、自治区人民代表大会及其常委会
C. 省、自治区人民政府所在市的人民代表大会及其常委会
D. 经国务院批准的较大的市的人民代表大会及其常委会
【多选题】
国家机关的立法活动必须遵循法定的程序,包括___。
A. 法律案的提出
B. 法律案的审议
C. 法律案的表决
D. 法律案的公布
【多选题】
行政执法的主体除中央和地方各级政府外,还包括各级政府中享有执法权的下属行政机构,比如___等部门。
A. 工商
B. 税务
C. 国土资源管理
D. 计划生育
【多选题】
“法治”与“法制”的关系是___。
A. 两者内涵没有区别
B. 两者内涵有重大区别
C. “法制”是一种治理国家的理论、原则、理念和方法,是一种社会意识
D. “法治”是一种治理国家的理论、原则、理念和方法,是一种社会意识
E. “法制”通常是指国家的法律和制度的简称,是一种社会制度
【多选题】
当前,我国全面落实依法治国基本方略,加快建设社会主义法治国家的主要任务,除了要完善中国特色社会主义法律体系外,还包括___。
A. 提高党依法行政的水平
B. 加快建设法治政府
C. 深化司法体制改革
D. 完善权力制约和监督机制
E. 培植新型的社会主义法律文化
【多选题】
社会主义法治观念包括___。
A. 自由平等观念
B. 权利义务观念
C. 社会主义民主法治观念
D. 公平正义观念
推荐试题
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers