【单选题】
2019年2月18日,中共中央、国务院印发了《粤港澳大湾区发展规划纲要》,并发出通知,要求各地区各部门结合实际认真贯彻落实。建设粤港澳大湾区,既是新时代推动形成全面开放新格局的新尝试,也是推动______事业发展的新实践。___
A. 统一战线
B. “一国两制”
C. 中国特色社会主义
D. 新时代中国特色社会主义
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
应当从国家安全利益出发,共同保护军事设施,维护国防利益。___
A. 各级党委和军事机关
B. 各级党委和人民政府
C. 各级人民政府和军事机关
D. 各级人民政府及其直属机关、军事机关
【单选题】
军事设施是指国家直接用于()目的的建筑、场地和设备。___
A. 国防
B. 军事
C. 作战
D. 安全
【单选题】
设有军事设施的地方,有关军事机关和()以上地方人民政府应当建立军地军事设施保护协调机制,相互配合,监督、检查军事设施的保护工作。___
A. 乡镇
B. 县级
C. 地市级
D. 省级
【单选题】
中华人民共和国的所有()都有保护军事设施的义务。___
A. 组织和公民
B. 组织和人民
C. 机关、企事业单位和公民
D. 机关、企事业单位和人民
【单选题】
国家对军事设施实行()的方针。___
A. 分类保护、确保重点
B. 保护重点、兼顾一般
C. 全面保护、重点防护
D. 分类保护、轻重兼顾
【单选题】
军事设施改作民用的,军用机场、港口、码头实行军民合用的,需经()批准。___
A. 省、自治区、直辖市军事设施保护委员会
B. 中央军委联合参谋部
C. 国务院和中央军事委员会或者国务院和中央军事委员会授权的机关
D. 中央军委国防动员部
【单选题】
国家根据军事设施的性质、作用、安全保密的需要和()的要求,划定军事禁区、军事管理区。___
A. 使用效能
B. 使用目的
C. 作战任务
D. 军事目的
【单选题】
没有划入军事禁区、军事管理区的军事设施,()应当采取保护措施。___
A. 军事设施管理单位
B. 当地人民政府
C. 军事机关
D. 公安机关
【单选题】
陆地和水域的军事禁区、军事管理区的范围,由军区和省、自治区、直辖市人民政府共同划定,或者由军区和()划定。___
A. 省、自治区、直辖市人民政府、国务院有关部门共同划定
B. 中央军委联合参谋部
C. 国务院中央军事委员会
D. 中央军委国防动员部
【单选题】
空中军事禁区和特别重要的陆地、水军事禁区的范围,由()划定。___
A. 省、自治区、直辖市军事设施保护委员会
B. 中央军委联合参谋部
C. 国务院和中央军事委员会
D. 中央军委国防动员部
【单选题】
军事禁区、军事管理区范围的划定或者调整,应当在确保军事设施的 ()的前提下,兼顾经济建设、自然环境保护和当地群众的生产、生活。___
A. 安全保密和使用效能
B. 安全保和功能效用
C. 安全可靠和使用效能
D. 安全可靠和功能效用
【单选题】
县级以上地方人民政府编制国民经济和社会发展规划、土地利用总体规划、城乡规划和海洋功能区,安排可能影响军事设施保护的建设项目,应当兼顾军事设施保护的需要,并征求()的意见。___
A. 上级人民政府
B. 有关军事机关
C. 同级人民代表大会
D. 中央军事委员会
【单选题】
军事禁区外围安全控制范围的安全警戒标志设置地点,由军事禁区管理单位和当地()以上人民政府确定。___
A. 乡镇
B. 县级
C. 地市级
D. 省级
【单选题】
在军事禁区外围安全控制范围内,当地群众可以照常生产、生活,但是不得进行()以及其他危害军事设施安全和使用效能的活动。___
A. 爆破、射击
B. 取土、采石
C. 捕捞、饲养
D. 种植、放牧
【单选题】
每年()为全民国家安全教育日。___
A. :4月14日
B. :4月15日
C. :5月14日
D. :5月15日
【单选题】
下列不属于国家秘密的是?___
A. :国家事务重大决策中的秘密事项
B. :国民经济和社会发展中的秘密事项
C. :科学技术中的秘密事项
D. :某网络公司经营中的秘密事项
【单选题】
国家工作人员或者其他公民发现国家秘密已经泄露或者可能泄露时,应当立即()并及时报告有关机关、单位。___
A. :销毁
B. :采取补救措施
C. :采取隐藏措施
D. :采取保密措施
【单选题】
实施间谍行为,有()或立功表现的,可以从轻、减轻或者免除处罚,有重大立功表现的,给予奖励。___
A. :自首
B. :坦白
C. :悔过
D. :隐瞒
【单选题】
小明是中华人民共和国公民,关于其国防义务和权利,以下说法错误的是___
A. :小明应当保护国防设施,不得破坏、危害国防设施
B. :小明应当遵守保密规定,不得泄露国防方面的国家秘密,不得非法持有国防方面的秘密文件、资料和其他秘密物品。
C. :小明应当支持国防建设,为武装力量的军事训练、战备勤务、防卫作战等活动提供便利条件或者其他协助。
D. :小明因国防建设和军事活动在经济上受到直接损失的,无法取得补偿。
【单选题】
王某明知其表弟被境外间谍组织指示窃取我国导弹技术资料,在国家安全机关调查时,拒绝提供相关证据,国家安全机关可以处()行政拘留。___
A. :七日以下
B. :十五日以下
C. :三十日以下
D. :四十五日以下
【多选题】
提高污染排放标准,强化排污者责任,健全_______、_______、______等制度。___
A. 环保信用评价
B. 污染企业备案
C. 信息强制性披露
D. 严惩重罚
【多选题】
扫黑除恶专项斗争的重大意义是什么?___
A. 事关社会大局稳定和国家长治久安
B. 事关人心向背和基层政权巩固
C. 事关进行伟大斗争、建设伟大工程、推进伟大事业、实现伟大梦想
D. 事关家庭和睦和健康生活
【多选题】
我国宪法规定,社会主义的建设事业必须依靠工人、农民和知识分子,团结一切可以团结的力量。在长期的革命、建设、改革过程中,已经结成由中国共产党领导的,有各民主党派和各人民团体参加的,包括_____、_____、_____、_____的广泛的爱国统一战线,这个统一战线将继续巩固和发展。___
A. 全体社会主义劳动者
B. 社会主义事业的建设者
C. 拥护社会主义的爱国者
D. 拥护祖国统一和致力于中华民族伟大复兴的爱国者
【多选题】
青年兴则国家兴,青年强则国家强。青年一代____、____、____,国家就有前途,民族就有希望。___
A. 有品德
B. 有理想
C. 有本领
D. 有担当
【多选题】
完成_____、_____、_____三条控制线划定工作。___
A. 生态保护红线
B. 永久基本农田
C. 城镇开发边界
D. 国土绿化面积
【多选题】
必须坚持____、____、____为主的方针,形成节约资源和保护环境的空间格局、产业结构、生产方式、生活方式,还自然以宁静、和谐、美丽。___
A. 事先预防
B. 节约优先
C. 保护优先
D. 自然恢复
【多选题】
加强社会治理制度建设,完善党委领导、政府负责、社会协同、公众参与、法治保障的社会治理体制,提高社会治理________水平。___
A. 社会化
B. 法治化
C. 智能化
D. 专业化
【多选题】
提高就业质量和人民收入水平,鼓励勤劳守法致富,就要____。___
A. 扩大中等收入群体
B. 增加低收入者收入
C. 调节过高收入
D. 取缔非法收入
【多选题】
实施乡村振兴战略。______问题是关系国计民生的根本性问题,必须始终把解决好“三农”问题作为全党工作重中之重。___
A. 农业
B. 农村
C. 农民
D. 农田
【多选题】
引导应对气候变化国际合作,成为全球生态文明建设的重要____、____、____。___
A. 参与者
B. 贡献者
C. 引领者
D. 领导者
【多选题】
_____和_____,是中国共产党人的精神支柱和政治灵魂,也是保持党的团结统一的思想基础。___
A. 新时代中国特色社会主义共同理想
B. 共产主义远大理想
C. 共产主义崇高理想理想
D. 中国特色社会主义共同理想
【多选题】
党的十九大报告明确提出,在全面建成小康社会的基础上,分两步走,到本世纪中叶把我国建成_____、_____、_____、_____、_____的社会主义现代化强国。___
A. 富强
B. 民主
C. 文明
D. 和谐
E. 美丽
【多选题】
中国特色社会主义是由___三位一体构成的,三者统一于社会主义伟大实践。
A. 道路
B. 理论体系
C. 制度
D. 理想信念
【多选题】
中国特色社会主义理论体系,是马克思主义中国化最新成果,包括___。
A. 毛泽东思想
B. 邓小平理论
C. “三个代表”重要思想
D. 科学发展观
【多选题】
培育和弘扬社会主义核心价值观,要突出道德价值的作用。要继承和弘扬我国人民在长期实践中培育和形成的传统美德,加强___建设。
A. 社会公德
B. 职业道德
C. 家庭美德
D. 个人品德
【多选题】
要旗帜鲜明坚持党性原则,坚持正确政治方向,站稳政治立场,坚定宣传___,坚决和党中央保持高度一致,坚决维护中央权威。
A. 党的理论和路线方针政策
B. 中央重大工作部署
C. 中央关于形势的重大分析判断
D. 普世价值观
【多选题】
中国梦的本质是___。
A. 国家富强
B. 民族振兴
C. 人民幸福
D. 百姓安康
【多选题】
实现中国梦必须___。
A. 走中国道路
B. 弘扬中国精神
C. 凝聚中国力量
D. 继承优秀传统。
【多选题】
中国梦是___的梦,与世界各国人民的美好梦想相通。
A. 和平
B. 发展
C. 合作
D. 共赢
【多选题】
全面深化改革的总目标是___。
A. 完善和发展中国特色社会主义制度
B. 实现经济健康、可持续发展
C. 推进国家治理体系和治理能力现代化
D. 惠及十三亿人口的全面小康社会
推荐试题
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT