相关试题
【单选题】
日本挑起“九一八”事变的借口是___
A. 诬蔑中国军队炸毁柳条湖铁路一段
B. 士兵失踪
C. 大山事件
D. 保护侨民
【单选题】
日本制造的策动华北五省二市“防共自治”运动的事变是___
A. “九一八”事变
B. 华北事变
C. 皇姑屯事变
D. 卢沟桥事变
【单选题】
标志中国人民抗日战争进入全民族抗战的新阶段的事件是___
A. “九一八”事变
B. 华北事变
C. 卢沟桥事变
D. 淞沪抗战
【单选题】
日本发动全面侵华战争的标志是___
A. “九一八”事变
B. 华北事变
C. 皇姑屯事变
D. 卢沟桥事变
【单选题】
1932年日本在东北地区扶植的傀儡政权是___
A. 中华民国临时政府
B. 伪“满洲国”
C. 中华民国维新政府
D. 伪中华民国国民政府
【单选题】
1933年,冯玉祥在张家口成立的抗日队伍是___
A. 东北抗日义勇军
B. 第十九路军
C. 东北抗日联军
D. 察哈尔抗日同盟军
【单选题】
被国民党杀害的察哈尔抗日同盟军北路前敌总指挥是___
A. 冯玉祥
B. 杨靖宇
C. 吉鸿昌
D. 蔡廷错
【单选题】
1934年4月,由共产党提出、宋庆龄等签名发表的号召中国人民自己起来武装驱逐日本侵略者的是___
A. 《论持久战》
B. 《为抗日救国告全国同胞书》
C. 《中国人民对日作战的基本纲领》
D. 《停战议和一致抗日通电》
【单选题】
标志着中国人民抗日救亡运动新高潮的到来的是___
A. 十九路军抗战
B. 卢沟桥抗战
C. 华北事变
D. 一二九运动
【单选题】
根据国共两党协议,红军主力改编为___
A. 国民革命军第八路军
B. 抗日义勇军
C. 国民革命军新编第四军
D. 抗日同盟军
【单选题】
1946年,全面内战爆发的标志是 ___
A. 国民党军进攻中原解放区
B. 国民党军进攻延安
C. 国民党限令撤销中共驻南京、上海、重庆代表
D. 国民党军进攻陕北和山东解放区
【单选题】
第二条战线是指 ___
A. 国统区民主党派的斗争
B. 国统区广大人民的起义
C. 国民党与共产党的军事对立
D. 国统区的民主运动
【单选题】
解放战争第二年的基本任务是 ___
A. 人民解放军转入战略反攻
B. 同敌人进行战略决战
C. 粉碎国民党军队的重点进攻
D. 歼灭敌人的有生力量
【单选题】
千里跃进大别山的是 ___
A. 陈、谢率领的晋冀鲁豫解放军一部
B. 陈、粟率领的华东解放军主力
C. 刘、邓率领的晋冀鲁豫解放军主力
D. 彭德怀率领的西北野战军主力
【单选题】
1947年,国民党战略进攻的重点是 ___
A. 全面进攻解放区
B. 重点进攻山东和陕北解放区
C. 抢占战略要地和交通线
D. 集中兵力防守战略要地
【单选题】
中国新民主主义革命胜利的基本经验中,最重要的一条是 ___
A. 建立统一战线
B. 坚持中国共产党的领导
C. 开展武装斗争
D. 走社会主义道路
【单选题】
抗战胜利后,中国共产党的基本政治主张是 ___
A. 进行重庆谈判,商讨建国大计
B. 召开政治协商会议,改组国民政府
C. 揭露美蒋阴谋,避免全面内战
D. 争取和平民主,反对独裁内战
【单选题】
国民政府解散民盟的真正原因是 ___
A. 民盟与共产党一起组织武装,共同参加人民解放战争
B. 民盟企图推翻国民政府,取代国民党在中国的统治地位
C. 民盟反对国民党的内战独裁
D. 国民党发动的内战进展顺利,民盟已没有利用价值
【单选题】
中国共产党变抗日战争时期减租减息的土地政策为实现“耕者有其田”政策的文件是 ___
A. 《关于清算、减租及土地问题的指示》
B. 《中国土地法大纲》
C. 《井冈山土地法》
D. 《中华人民共和国土地改革法》
【单选题】
决定党的工作中心开始由乡村转入城市的会议是 ___
A. 十二月会议
B. 中共七届二中全会
C. 中国人民政治协商会议
D. 全国土地会议
【单选题】
中共七届二中全会在党的建设方面所作出的重大贡献是 ___
A. 清算了“左”的和右的错误思想,达到了空前的团结和统一
B. 确定了毛泽东思想为党的指导思想
C. 妥善处理了党内存在的分歧和矛盾
D. 要求全党抵制腐朽思想的侵蚀,继续保持艰苦奋斗的优良作风
【单选题】
抗战胜利后,美国帮助蒋介石将大后方的军队运送到内地,其直接目的是___
A. 帮助蒋介石打内战
B. 扶蒋反共
C. 阻止共产党完全控制中国
D. 在中国建立一个亲美反共政府
【单选题】
解放战争时期制定的《中国土地法大纲》规定 ___
A. 实现土地国有
B. 调整减租减息政策
C. 按贫雇农人口分配土地
D. 废除封建土地私有制
【单选题】
抗日战争胜利后,某些民主党派的领导人物曾坚持“中间路线”,其实质是 ___
A. 介于国民党与共产党之间的第三势力
B. 以实现政治民主化,军队国家化为目标
C. 仿效西方民主,走旧民主主义的道路
D. 反对暴力革命,主张和平改良
【单选题】
1949年蒋介石元旦“求和”声明的直接意图是 ___
A. 缓兵之计
B. 屈服求和
C. 划江而治
D. 国共合作
【单选题】
有人说:“民盟被迫解散,是民盟史上的一大挫折,但也正是民盟转变的起点。”这里“转变”的根本涵义指的是 ___
A. 由公开斗争转入地下斗争
B. 由合法斗争转入武装斗争
C. 站到新民主主义的立场并承认中国共产党的领导
D. 对国共双方采取中立态度
【单选题】
解放战争时期,国民党统治区人民民主运动高涨的根本原因是 ___
A. 中国共产党组织了反蒋统治的第二条战线
B. 上海学生举行了声势浩大的“三反”斗争
C. 国民党蒋介石集团的经济崩溃和政治危机
D. 民主党派的联合斗争和人民起义遍及各地
【单选题】
标志着国民党政权在大陆统治覆灭的重大事件是 ___
A. 1949年南京解放
B. 1949年北平解放
C. 1949年上海解放
D. 1949年中共开国大典
【单选题】
1946年8月,毛泽东与美国记者安娜·路易斯·斯特朗谈话时,提出的著名论断是___
A. 枪杆子里面出政权
B. 一切反动派都是纸老虎
C. 党指挥枪
D. 农民是中国革命的主力军
【单选题】
解放战争时期,毛泽东提出十大军事原则的核心是___
A. 在运动中歼灭敌人
B. 集中优势兵力,各个歼灭敌人
C. 夺取中小城市和乡村
D. 利用战争间隙休整部队
【单选题】
中共七届二中全会决定将中国共产党的工作重心___
A. 放在军事斗争上
B. 放在政治斗争上
C. 由农村转向城市
D. 由城市转向农村
【单选题】
是___
A. 《<共产党人>发刊词》
B. 《论联合政府》
C. 《新民主主义论》
D. 《论人民民主专政》
【单选题】
毛泽东第一次公开使用“人民民主专政”概念的文献是___
A. 1948年9月中共中央政治会议的报告
B. 《将革命进行到底》
C. 七届二中全会报告
D. 《论人民民主专政》
【单选题】
抗日战争胜利后国内的主要矛盾是___
A. 工人同农民的矛盾
B. 工人阶级同资产阶级的矛盾
C. 国民党反动集团同中国人民的矛盾
D. 农民同资产阶级的矛盾
【单选题】
1945年7月,与毛泽东谈到“其兴也悖焉,其亡也忽焉”周期率的人是 ___
A. 郭沫若
B. 黄炎培
C. 陈铭枢
D. 张治中
【单选题】
1945年8月25日,中共中央《对目前时局的宣言》发表,正式提出:___
A. “针锋相对,寸土必争”的斗争策略
B. “和平、民主、团结”三大口号
C. “向北发展,向南防御”的战略方针
D. “一切反动派都是纸老虎”的著名论断
【单选题】
参加1945年8月重庆谈判的中共代表是:___
A. 毛泽东、叶剑英、秦邦宪
B. 毛泽东、周恩来、王若飞
C. 毛泽东、周恩来、王稼祥
D. 毛泽东、叶剑英、张闻天
【单选题】
在1945年重庆谈判期间,我党粉碎国民党军队向我解放区进攻,促进了《双十协定》签订的战役是:___
A. 上党战役
B. 苏北战役
C. 鲁西南战役
D. 邯郸战役
【单选题】
人民解放军从战略防御转如战略进攻的历史转折点是___
A. 1947年,粉碎国民党军队向解放区发动的全攻和重点进攻
B. 1947年,刘邓大军在鲁西南强渡黄河挺进大别山
C. 1947年,粉碎国民党军队对陕甘宁解放区的进攻
D. 1948年秋,辽沈战役胜利
【单选题】
毛泽东完整地提出新民主主义革命总路线和总政策的著作有:___
A. 《中国社会各阶级的分析》
B. 《中国革命和中国共产党》
C. 《新民主主义论》
D. 《在晋绥干部会议上的讲话》
推荐试题
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
【单选题】
Which command enables port security to use sticky MAC addresses on a switch?___
A. switchport port-security violation restrict
B. switchport port-security mac-address sticky
C. switchport port-security violation protect
D. switchport port-security
【单选题】
When you edit an IPS subsignature, what is the effect on the parent signature and the family of subsignatures?___
A. The change applies to the parent signature and the entire family of subsignatures
B. The change applies to the parent signature and the subsignature that you edit
C. The change applies only to subsignatures that are numbered sequentially after the subsignature that you edit
D. Other signatures are unaffected, the change applies only to the subsignature that you dit
【单选题】
Which type of mechanism does Cisco FirePOWER de ploy to protect ag detected moving across other networks?___
A. antivirus scanning
B. policy-based
C. reputation-based
D. signature-based
【单选题】
What action must you take on the ise to blacklist a wired device?___
A. Locate the switch through which the device is connected and push an a cl restricting all access by the device
B. Issue a CoA request for the de vice's mac address to each access switch in the network
C. Revoke the device's certificate so it is unable to authenticate to the network
D. Add the device's MAc address to a list of black listed devices
【单选题】
Which type of firewall can perform deep packet inspection?___
A. packet-filtering firewall
B. stateless firewall
C. application firewall
D. personal firewall
【单选题】
What is the main purpose of Control Plane Policing?___
A. to prevent exhaustion of route-proce ssor resources
B. to organize the egress packet queues
C. to define traffic classes
D. to maintain the policy map
【单选题】
Which attack can be prevented by OSPF authentication?___
A. smurf attack
B. IP spoofing attack
C. denial of service attack
D. buffer overflow attack
【单选题】
What is the best definition of hairpinning?___
A. ingress traffic that traverses the outbound interface on a device
B. traffic that enters one interface on a device and that exits through another interface
C. traffic that enters and exits a device through the same interface
D. traffic that tunnels through a device interface
【单选题】
Which SNMPv3 security level provides authentication using HMAC with MD5, but does not use encryption?___
A. authPriv
B. authNo Priv
C. noAuthNoPriv
D. NoauthPriv
【单选题】
You have implemented a dynamic blacklist, using security intelligence to block illicit network activity. However, the blacklist contains several approved connections that users must access for usiness pur poses. Which action can you take to retain the blacklist while allowing users to access the approve d sites?___
A. Create a whitelist and manually add the approved addresses.
B. Disable the dynamic blacklist and deny the specif ic address on a whitelist while permitting the others
C. Edit the dynamic blacklist to remove the approved addresses
D. Disable the dynamic blacklist and create a static blacklist in its place
【单选题】
When connecting to an external resource,you must change a source IP address to use one IP address from a range of 207.165.201.1 to 207.165.1.30. Which option do you implement ?___
A. dynamic source NAT that uses an IP ad dress as a mapped source
B. static destination NAT that uses a subnet as a real de stination
C. dynamic source NAT that uses a range as a mapped source
D. static destination NAT that uses a subnet as a real source
【单选题】
Refer to the exhibit. 【nat(ins,any)dynamic interface】Which ty pe of NaT is configured on a Cisco ASA?___
A. dynamic NAT
B. source identity NAT
C. dynamic PAT
D. identity twice NAT
【单选题】
Which mitigation technology for web-based threats prevents the removal of confidential data from the network?___
A. CTA
B. DCA
C. AMP
D. DLP
【单选题】
Refer to the exhibit. What is the effect of the given configuration?___
A. It establishes the preshared key for the switch
B. It establishes the preshared key for the firewall.
C. It establishes the preshared key for the Cisco ISE appliance
D. It establishes the preshared key for the router.
【多选题】
What are two major considerations when choosing between a SPAN and a TAP when plementing IPS?___
A. the type of analysis the iS will perform
B. the amount of bandwidth available
C. whether RX and TX signals will use separate ports
D. the way in which media errors will be handled
E. the way in which dropped packets will be handled
【多选题】
What are two direct-to-tower methods for redirecting web traffic to Cisco Cloud Web Security?___
A. third-party proxies
B. Cisco Catalyst platforms
C. Cisco NAC Agent
D. hosted PAC files
E. CiSco ISE
【多选题】
Which three descriptions of RADIUS are true? ___
A. It uses TCP as its transport protocol.
B. Only the password is encrypted
C. It supports multiple transport protocols
D. It uses UDP as its transport protocol
E. It combines authentication and authorization
F. It separates authentication,authorization,and accounting
【多选题】
Which two configurations can prevent VLAN hopping attack from attackers at VLAN 10?___
A. using switchport trunk native vlan 10 command on trunk ports
B. enabling BPDU guard on all access ports
C. creating VLAN 99 and using switchport trunk native vlan 99 command on trunk ports
D. applying ACl between VLAN
E. using switchport mode access command on all host ports
F. using switchport nonegotiate command on dynamic desirable ports
【多选题】
What are two features of transparent firewall mode ___
A. It conceals the presence of the firewall from attackers
B. It allows some traffic that is blocked in routed mode
C. It enables the aSA to perform as a router.
D. It acts as a routed hop in the network.
E. It is configured by default
【多选题】
Which two models of A sa tend to be used in a data center?___
A. 5555X
B. 5585X
C. ASA service module
D. 5512X
E. 5540
F. 5520
【多选题】
Which two statements about hardware-based encrption are true?___
A. It is widely accessible
B. It is potentially easier to compromise than software-based encryption. It requires minimal configuration
C. It requires minimal configuration
D. It can be implemented without impacting performance
E. It is highly cost-effective
【多选题】
In which two modes can the Cisco We b Security appliance be de ployed?___
A. as a transparent proxy using the Secure Sockets Layer protocol
B. as a transparent proxy using the Web Cache Communication Protocol
C. explicit proxy mode
D. as a transparent proxy using the Hyper Text Transfer Protocol
E. explicit active mode
【单选题】
1.三相刀开关的图形符号与交流接触器的主触点符号是___。
A. 一样的
B. 可以互换
C. 有区别的
D. 没有区别
【单选题】
5.熔断器的作用是___。
A. 短路保护
B. 过载保护
C. 失压保护
D. 零压保护
【单选题】
6.热继电器的作用是___。
A. 短路保护
B. 过载保护
C. 失压保护
D. 零压保护