【单选题】
毛泽东关于“政权是由枪杆子中取得的”的著名论断提出是在___
A. 八七会议
B. 三湾改编
C. 古田会议
D. 中共六大
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
遵义会议后,中共中央政治局成立了新的三人团负责红军的军事行动,其成员是___。
A. 毛泽东、朱德、周恩来
B. 毛泽东、朱德、王稼祥
C. 毛泽东、周恩来、王稼祥
D. 毛泽东、张闻天、周恩来
【单选题】
中国共产党“八七”会议确定了___总方针
A. 中国共产党的工作重心由城市转入农村
B. 中国共产党正式确立了工人阶级的领导地位
C. 中国共产党的思想理论基础发生了根本变化
D. 中国共产党确定了武装反抗国民党的总方针
【单选题】
遵义会议主要纠正了___
A. 陈独秀的“右”倾错误
B. 王明的“左”倾错误
C. 瞿秋白的“左”倾错误
D. 李立三的“左”倾错误
【单选题】
将以前“没收一切土地”改为“没收一切公共土地及地主阶级的土地”的土地法是___
A. 《井冈山土地法》
B. 《兴国土地法》
C. 《五四指示》
D. 《中国土地法大纲》
【单选题】
红军是___年开始长征
A. 1932年
B. 1933年
C. 1934年
D. 1935年
【单选题】
中国工农红军长征的直接原因是___
A. 中共失去了广大人民的支持
B. 中共认识到北上抗日的重要性
C. 第五次反“围剿”的失败
D. 中共仍未找到革命胜利的道路
【单选题】
领导秋收起义的是___
A. 周恩来
B. 毛泽东
C. 朱德
D. 贺龙
【单选题】
1930年1月,毛泽东实际上否定了“城市中心论”,提出了“以乡村为中心”的思想的著作是___
A. 《中国的红色政权为什么能够存在》
B. 《井冈山的斗争》
C. 《星星之火,可以燎原》
D. 《反对本本主义》
【单选题】
1931年11月,中华苏维埃共和国临时中央政府在江西瑞金成立,___当选为主席。
A. 周恩来
B. 毛泽东
C. 朱德
D. 刘少奇
【单选题】
1927年湘赣边界秋收起义最明显的特征是___
A. 不以攻打中心城市为目标,而以建立农村根据地为目标。
B. 不仅是共产党创建人民军队的开端,而且揭开了土地革命战争的序幕。
C. 不再由国共两党合作领导,而是由共产党独立领导
D. 不再用国民革命军的名义,而公开打出了工农革命军的旗帜。
【单选题】
八路军第115师取得抗战以来的第一个大胜利是___
A. 淞沪会战
B. 平型关战役
C. 百团大战
D. 台儿庄战役
【单选题】
日本在沦陷区推行奴化教育的根本目的是___
A. 培养反华人才
B. 宣传法西斯主义
C. 泯灭中国民众民族意识和反抗精神
D. 缓和中日民族矛盾
【单选题】
1938年初,国民政府改组军事委员会,下设政治部,___被聘请担任政治部副部长
A. 叶剑英
B. 叶挺
C. 王若飞
D. 周恩来
【单选题】
1941年5月,毛泽东做了___的报告,整风运动首先在党的高级干部中进行。
A. 《反对党八股》
B. 《整顿党的作风》
C. 《改造我们的学习》
D. 《关于调查研究的决定》
【单选题】
1931年,日本精心策划的柳条湖事变是指___
A. “九、一八”事变
B. “七、七”事变
C. “一、二八”事变
D. “八、一三”事变
【单选题】
中国共产党提出全面抗战路线,其主要内容是___
A. 政府与军队共同努力作战
B. 在一切日本占领区都进行抵抗
C. 海外华侨也要参加抗战?
D. 动员全民族一切力量,进行人民战争
【单选题】
毛泽东在《论持久战》中指出,中国抗日战争取得最后胜利的最为关键的阶段是___
A. 战略防御阶段
B. 战略相持阶段
C. 战略反攻阶段
D. 战略决战阶段
【单选题】
八路军129师师长是___
A. 林彪
B. 徐向前
C. 叶挺
D. 刘伯承
【单选题】
华北事变发生后,中国共产党组织领导的一二九运动标志着___
A. 中国人民局部抗日战争的开始
B. 中国人民抗日救亡运动新高潮的到来
C. 中国抗日民族统一战线的形成
D. 中国抗日战争进入全国性抗战的新时期
【单选题】
1941年整风运动最主要的任务是___
A. 反对主观主义?
B. 反对宗派主义
C. 反对党八股
D. 反对官僚主义
【单选题】
东方会议后,日本制造了臭名昭著的___,提出了把“满蒙”从中国领土彻底分割出去。
A. 二十一条
B. 《对华政策纲要》
C. 《田中奏折》
D. 近卫声明
【单选题】
全国抗日战争开始的事件是___
A. “九·一八”事变
B. “一·二八”事变
C. “七·七”事变
D. “八·一三”事变
【单选题】
1941年,国民党蒋介石制造了震惊中外的___。
A. “珍珠桥”事件
B. “皖南”事变
C. “下关”惨案
D. “李闻”血案
【单选题】
1940年8月创办的___是中共历史上第一个开展自然科学教学与研究的专门机构。
A. 延安大学
B. 延安公学
C. 鲁迅艺术学院
D. 延安自然科学院
【单选题】
毛泽东在___上,第一次提出“马克思主义中国化”的命题
A. 党的二大
B. 遵义会议
C. 党的六届六中全会
D. 党的七大
【单选题】
1937年11月,国民政府迁都重庆,中国西部大部分地区成为抗日战争时期国民政府的实际管辖区,人们通常称之为___
A. 根据地
B. 游击区
C. 敌占区
D. 国统区
【单选题】
抗日民族统一战线中同顽固派作斗争应坚持的原则是___
A. 抗战、团结、进步?
B. 有理、有利、有节
C. 减租减息
【单选题】
抗日战争时期,根据地政权民主建设主要体现为___
A. 建立中华苏维埃共和国
B. 实行“三三制原则”
C. 开展整风运动
D. 推行精兵简政政策
【单选题】
中国人民抗日战争胜利的纪念日是___
A. 8/15
B. 9/3
C. 9/2
D. 10/25
【单选题】
中国抗日战争进入全国性抗战的新时期是在___
A. 九一八事变爆发后
B. 卢沟桥事变爆发后
C. 一二八事变爆发后
D. 华北事变爆发后
【单选题】
全民族抗战以来中国军队正面战场取得的第一次重大胜利是___
A. 雁门关大捷
B. 奇袭阳明堡日军机场
C. 台儿庄大捷
D. 平型关大捷
【单选题】
日本天皇向公众宣布无条件投降的时间是___
A. 1945/8/14
B. 1945/8/15
C. 1945/9/2
D. 1945/9/3
【单选题】
1937年8月,中国共产党在陕北洛川召开的政治局扩大会议制定了___
A. 抗日救国十大纲领
B. 抗日民族统一战线的策略总方针
C. 中国人民对日作战的基本纲领
D. 持久抗战的总方针
【单选题】
抗日民族统一战线正式建立的标志是___
A. 中共发表《八一宣言》
B. 西安事变的和平解决
C. 红军改编为八路军和新四军
D. 国民党通讯社发布《国共合作宣言》和蒋介石承认共产党的合法地位谈话
【单选题】
下列关于抗战胜利的意义评述不恰当的是___
A. 是中国近百年来第一次取得反对外来侵略的完全胜利
B. 为世界反法西斯战争作出了贡献
C. 提高了中国的国际地位
D. 结束了半殖民地的历史
【单选题】
全民族抗日战争开始后,中国军队取得的第一次重大胜利是___
A. 台儿庄战役
B. 平型关战役
C. 淞沪会战
D. 百团大战
【单选题】
毛泽东认为:游击战争在抗日战争中具有___地位。
A. 重要
B. 战术
C. 战略
D. 次要
【单选题】
一二八事变爆发后,抵抗进攻上海的日军的中国国军是___
A. 二十九军
B. 十九路军
C. 东北军
D. 十七路军
【单选题】
中国人民抗日战争进入相持阶段后,国民党蒋介石掀起了三次反共高潮。其中,最为险恶、影响最大、反共面目暴露得最彻底的一次事件发生在___
A. 1939年底
B. 1940年秋
C. 1941年初
D. 1943年夏
【单选题】
十年内战的局面结束的标志是___
A. 卢沟桥事变
B. 西安事变
C. 长征胜利
D. 三大主力会师陕北
推荐试题
【单选题】
防火墙提供的接入模式通常不包括____。
A. :网关模式
B. :透明模式
C. :混合模式
D. :旁路接入模式
【多选题】
TCP攻击的种类有哪些?
A. :被动攻击
B. :主动攻击
C. :物理临近攻击
D. :内部人员攻击
E. :软硬件装配分发攻击
【多选题】
数据库安全风险,SQL注入的危害,这些危害包括但不局限于__。
A. :数据库信息泄漏
B. :网页篡改
C. :数据库被恶意操作
D. :服务器被远程控制,被安装后门
E. :破坏硬盘数据,瘫痪全系统
【多选题】
Windows 提供了两个微软管理界面(MMC)的插件作为安全性配置工具,即_______和_________。
A. :安全性模版
B. :IP 过滤器
C. :安全性配置/分析
D. :SAM
【多选题】
以下属于渗透测试的方法是?
A. :远程溢出攻击
B. :口令破解
C. :网络嗅探监听
D. :Web脚本及应用测试
【多选题】
以下关于防火墙的特性描述正确的是?
A. :内部和外部之间的所有网络数据流必须经过防火墙
B. :防病毒、防木马
C. :只有被安全政策允许的数据包才能通过防火墙
D. :防火墙本身要具有很强的抗攻击、渗透能力
【多选题】
电子商务系统可能遭受的攻击有( )。
A. :系统穿透
B. :植入
C. :违反授权原则
D. :通信监视
E. :计算机病毒
【多选题】
在安全评估过程中,安全威胁的来源包括( )。
A. :外部黑客
B. :内部人员
C. :信息技术本身
D. :物理环境
E. :自然界
【多选题】
黑客所使用的入侵技术主要包括( )。
A. :协议漏洞渗透
B. :密码分析还原
C. :应用漏洞分析与渗透
D. :拒绝服务攻击
E. :病毒或后门攻击
【多选题】
通用的DoS攻击手段有哪些?
A. :SYN Attack
B. :ICMP Flood
C. :UDP Flood
D. :Ping of Death
E. :Tear Drop
F. :Ip Spoofing
【多选题】
常见Web攻击方法有一下哪种?( )
A. :SQL Injection
B. :Cookie欺骗
C. :跨站脚本攻击
D. :信息泄露漏洞
E. :文件腹泻脚本存在的安全隐患
F. :GOOGLE HACKING
【多选题】
防火墙的主要功能有哪些?
A. :过滤进、出网络的数据
B. :管理进、出网络的访问行为
C. :封堵某些禁止的业务,对网络攻击进行检测和报警
D. :记录通过防火墙的信息内容和活动
【多选题】
防火墙常见的集中工作模式有( )。
A. :路由
B. :透明
C. :NAT
D. :旁路
【多选题】
防范DOS攻击的方法主要有()。
A. :安装Dos检测系统
B. :对黑洞路由表里的地址进行过滤
C. :及时打好补丁
D. :正确配置TCP/IP参数
【多选题】
Web服务的安全威胁分为( )。
A. :完整性
B. :保密性
C. :拒绝服务
D. :认证鉴别
【多选题】
Windows系统登录流程中使用的系统安全模块有( )。
A. :.安全帐号管理(SemrityAccountManager,简称SAM)模块
B. :Windows系统的注册(Winhgon)模块
C. :本地安全认证(LocalSecurityAuthority,简称LSA)模块
D. :安全引用监控器模块
【多选题】
网页防篡改技术包括( )。
A. :网站采用负载平衡技术
B. :防范网站、网页被篡改
C. :访问网页时需要输入用户名和口令
D. :网页被篡改后能够自动恢复
E. :采用HITPS协议进行网页传输主
【判断题】
发起大规模的DDoS攻击通常要控制大量的中间网络或系统
A. 对
B. 错
【判断题】
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
A. 对
B. 错
【判断题】
入侵检测是网络防火墙的逻辑补充,扩展了系统管理员的安全管理能力,提供了安全审计、监控、识别攻击和响应。
A. 对
B. 错
【判断题】
VPN实质上就是利用加密技术在公网上封装出一个数据通讯隧道。
A. 对
B. 错
【判断题】
状态检测防火墙虽然工作在协议栈较低层,但它监测所有应用层的数据包,从中提取有用信息。
A. 对
B. 错
【判断题】
在网络安全领域,防火墙是指一种将内部网和公众网络(如 Internet)分开的方法,它实际 上是一种入侵检测防攻击系统。
A. 对
B. 错
【判断题】
实现端口重定向是为了隐藏公认的默认端口,降低主机的受破坏率。
A. 对
B. 错
【判断题】
在清除攻击痕迹时,由于日志文件中不会记录到入侵行为,所以不用修改日志文件。
A. 对
B. 错
【判断题】
代理防火墙的基本思想是选择路由的同时对数据包进行检查,根据定义好的过滤规则审查每个数据包并确定数据包是否与过滤规则匹配,从而决定数据包能否通过。
A. 对
B. 错
【判断题】
双宿/多宿主机防火墙的特点是主机的路由功能是开放的。
A. 对
B. 错
【判断题】
用户选择安全扫描产品应在意升级、可扩充性、人员培训和全面的解决方案等问题。
A. 对
B. 错
【判断题】
防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
A. 对
B. 错
【判断题】
当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
A. 对
B. 错
【判断题】
与 IDS 相比,IPS 具有深层防御的功能。
A. 对
B. 错
【判断题】
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
A. 对
B. 错
【判断题】
入侵检测系统是网络信息系统安全的第一道防线。
A. 对
B. 错
【判断题】
非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
A. 对
B. 错
【判断题】
可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
A. 对
B. 错
【判断题】
拒绝服务攻击属于被动攻击的一种。
A. 对
B. 错
【判断题】
网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
A. 对
B. 错
【判断题】
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
A. 对
B. 错
【判断题】
有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。
A. 对
B. 错
【判断题】
防止网络窃听最好的方法就是给网上的信息加密,使得侦听程序无法识别这些信息模式。
A. 对
B. 错