【单选题】
____是我们立党立国的根本指导思想。___
A. 四项基本原则
B. 马克思主义
C. 毛泽东思想
D. 三个代表重要思想
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
掌握意识形态工作领导权,必须推进马克思主义 ____。___
A. 中国化时代化大众化
B. 民族化时代化大众化
C. 中国化科学化大众化
D. 民族化科学化大众化
【单选题】
构建中国特色哲学社会科学,是掌握意识形态工作领导权的_____。___
A. 必然要求
B. 基本要求
C. 根本要求
D. 内在要求
【单选题】
掌握意识形态工作领导权,要努力构建_____的哲学社会科学体系。___
A. 全球化、全领域、全要素
B. 全球化、全方位、全领域
C. 全方位、全领域、全要素
D. 全方位、全领域、全功能
【单选题】
构建中国特色哲学社会科学,要注重建设中国特色新型 ____。___
A. 网络
B. 舆论
C. 传媒
D. 智库
【单选题】
落实意识形态责任制,根本在于加强 ____,强化责任担当。___
A. 组织领导
B. 思想引导
C. 纪律约束
D. 群众监督
【单选题】
落实意识形态工作责任制,要加强 ____建设和管理,落实谁主管谁主办和属地管理。___
A. 网络
B. 平台
C. 渠道
D. 阵地
【单选题】
____是一个民族赖以维系的精神纽带,是一个国家共同的思想道德基础。___
A. 核心价值观
B. 核心价值体系
C. 民族精神
D. 社会主义荣辱观
【单选题】
社会主义核心价值观在公民层面的表达是 ____。___
A. 富强、民主、文明、和谐
B. 自由、平等、公正、法治
C. 爱国、敬业、诚信、友善
D. 爱岗、敬业、诚信、友善
【单选题】
社会主义核心价值观与社会主义核心价值体系的关系 ____。___
A. 辩证统一,各有侧重
B. 方向一致,各有侧重
C. 相互影响,相互促进
D. 相互制约,相互促进
【单选题】
培育和践行社会主义核心价值观要注意把我们所提倡的与人们日常生活联系起来,在 ____上下功夫。___
A. 落细、落小、落实
B. 落细、落小、落地
C. 落地、落实、落小
D. 落细、落实、落地
【单选题】
培育和践行社会主义核心价值观,要坚持 ____。___
A. 全民行动、干部带头,从家庭做起、从娃娃抓起
B. 全党行动、党员带头,从家庭做起、从娃娃抓起
C. 全党行动、党员带头,从基层做起、从小事抓起
D. 全民行动、干部带头,从基层做起、从小事抓起
【单选题】
培育和践行社会主义核心价值观,必须立足 ____。___
A. 中华优秀传统文化和革命文化
B. 中华优秀传统文化和社会主义先进文化
C. 民族精神和时代精神
D. 民族精神和革命精神
【单选题】
文化强国是指一个国家具有强大的 ____。___
A. 文化力量
B. 文化自信
C. 文化产业
D. 文化事业
【单选题】
深化文化体制改革,要把 ____放在首位。___
A. 经济效益
B. 社会效益
C. 政治效益
D. 环境效益
【单选题】
____是人民幸福之基、社会和谐之本。___
A. 民生
B. 健康
C. 教育
D. 社会保障
【单选题】
提高保障和改善民生水平,要优先发展 ____事业。___
A. 脱贫
B. 社保
C. 教育
D. 健康
【单选题】
打赢脱贫攻坚战,要动员全社会的力量,坚持 ____。___
A. 教育扶贫
B. 健康扶贫
C. 精准扶贫
D. 全方位扶贫
【单选题】
____是民族昌盛和国家富强的重要标志。___
A. 国民收入
B. 人民健康
C. 人民幸福
D. 社会安全
【单选题】
____是社会建设的重大任务,是国家治理的重要内容。___
A. 社会公平
B. 社会正义
C. 社会管理
D. 社会治理
【单选题】
社会治理的重心要向基层下移落到 ____。___
A. 城乡政府
B. 城乡党委
C. 城乡社区
D. 城乡社会
【单选题】
党的十八大以来,为了更好地适应我国国家安全面临的新形势新任务,我们党明确提出了 ____。___
A. 新发展理念
B. 文化强国战略
C. 深化党和国家机构改革理念
D. 总体国家安全观
【单选题】
总体国家安全观以_____为宗旨。___
A. 国家安全
B. 社会安全
C. 政治安全
D. 人民安全
【单选题】
____是国家安全的重要体现,一头连着经济社会发展,一头连着千家万户,是最基本的民生。___
A. 社会安全
B. 公共安全
C. 政治安全
D. 食品安全
【单选题】
_____是老百姓解决温饱后的第一需求,是极重要的民生,也是最基本的发展环境。___
A. 平安
B. 稳定
C. 健康
D. 教育
【单选题】
每年 ____是“全民国家安全教育日”。___
A. 3月15日
B. 4月15日
C. 5月15日
D. 6月15日
【单选题】
生态文明的核心是坚持人与自然 ____。___
A. 和谐相处
B. 和睦相处
C. 和谐共生
D. 和睦共生
【单选题】
____,是人与自然相处时应秉持的首要态度。___
A. 尊重自然
B. 顺应自然
C. 保护自然
D. 改造自然
【单选题】
____,是人与自然相处时应遵循的基本原则。___
A. 尊重自然
B. 顺应自然
C. 保护自然
D. 改造自然
【单选题】
____,是人与自然相处时应承担的重要责任。___
A. 尊重自然
B. 顺应自然
C. 保护自然
D. 改造自然
【判断题】
伟大民族憧憬伟大梦想,伟大梦想成就伟大民族
A. 对
B. 错
【判断题】
今日中国,前所未有地接近民族复兴伟大梦想的实现
A. 对
B. 错
【判断题】
中国梦是中华民族伟大复兴的形象表达
A. 对
B. 错
【判断题】
中国梦成为中国走向未来的鲜明指引,成为激励中华儿女团结奋进、开辟未来的一面精神旗帜
A. 对
B. 错
【判断题】
中国梦的本质是人民幸福
A. 对
B. 错
【判断题】
国家富强是民族振兴、人民幸福的必然要求
A. 对
B. 错
【判断题】
家是最小国,国是千万家
A. 对
B. 错
【判断题】
中国梦归根到底是民族的梦
A. 对
B. 错
【判断题】
人民是中国梦的创造者和享有者
A. 对
B. 错
【判断题】
中国梦是空洞的口号
A. 对
B. 错
【判断题】
实现中国梦主要依靠少数社会精英
A. 对
B. 错
推荐试题
【单选题】
在windows操作系统的命令行下,打开组策略编辑器的命令是 。___
A. mstsc
B. gpedit.exe
C. msc
D. gpedit.msc
【单选题】
Windows中查看域名解析的命令是 。___
A. ipconfig
B. nslookup
C. route print
D. net user
【单选题】
windows操作系统在命令行下查看计算机的ip地址的命令是 。___
A. ifconfig
B. ipconfig/all
C. ipconfig/release
D. ipconfig/renew
【单选题】
Windows系统能设置为在几次无效登录后锁定帐号,这可以防止 。___
A. 木马
B. 暴力攻击
C. IP欺骗
D. 缓存溢出攻击
【单选题】
在Windows 操作系统中,哪一条命令能够显示ARP表项信息 。___
A. display arp
B. arp –a
C. arp –d
D. show arp
【单选题】
你是一台系统为windows server 2003的计算机的系统管理员,出于安全性的考虑,你希望使用这台计算机的用户账号在设置密码时不能重复前5次的密码,应该采取的措施是 。___
A. 设置计算机本地安全策略中的安全选项,设置“账户锁定时间”的值为5
B. 设置计算机本地安全策略中的密码策略,设置“强制密码历史”的值为5
C. 设置计算机本地安全策略中的密码策略,设置“密码最长存留期”的值为5
D. 设置计算机本地安全策略中的密码策略,设置“密码最短存留期”的值为5
【单选题】
拒绝服务攻击损害了信息系统的哪一项性能 。___
A. 完整性
B. 可用性
C. 保密性
D. 可靠性
【单选题】
以下措施不能防止计算机病毒的是 。___
A. 计算机不接入互联网就能保证安全
B. 先用杀病毒软件将从别人机器上拷来的文件清查病毒
C. 不用来历不明的U盘
D. 经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
【单选题】
宏病毒可感染下列 文件。___
A. exe
B. doc
C. bat
D. txt
【单选题】
U 盘病毒依赖于哪个文件达到自我运行的目的 。___
A. autoron.inf
B. autoexec.bat
C. config.sys
D. system.ini
【单选题】
关于计算机病毒,下列说法错误的是 。___
A. 计算机病毒是一个程序
B. 计算机病毒具有传染性
C. 计算机病毒的运行不消耗CPU资源
D. 病毒并不一定都具有破坏力
【单选题】
蠕虫和传统计算机病毒的区别主要体现在 上。___
A. 存在形式
B. 传染机制
C. 传染目标
D. 破坏方式
【单选题】
在描述信息传输中bps表示的是 。___
A. 每秒传输的字节数
B. 每秒传输的指令数
C. 每秒传输的字数
D. 每秒传输的位数
【单选题】
一个字节包括 个二进制位。___
A. 8
B. 16
C. 32
D. 64
【单选题】
在SQL中,建立表用的命令是 。___
A. create schema
B. create table
C. create view
D. create index
【单选题】
SQL语言中,删除表中数据的命令是 。___
A. delete
B. drop
C. clear
D. remove
【单选题】
SQL语言中,删除一个表的命令是 。___
A. delete
B. drop
C. clear
D. remove
【单选题】
SQL Server 2000中表查询的命令是 。___
A. use
B. select
C. update
D. drop
【单选题】
SQL Server 2000中表更新数据的命令是 。___
A. use
B. select
C. update
D. drop
【单选题】
向用户授予操作权限的SQL语句是 。___
A. create
B. revoke
C. select
D. grant
【单选题】
数据库的三要素,不包括 。___
A. 完整性规则
B. 数据结构
C. 恢复
D. 数据操作
【单选题】
安装MSSQL Server时,系统自动建立几个数据库,其中有一个数据库被删除后,不影响系统的正常运行,这个数据库是 。___
A. master数据库
B. model数据库
C. tempdb 数据库
D. pubs数据库
【单选题】
以下情况发生,往往要求我们立即对master数据库进行备份,错误的是 。___
A. 增加用户数据库
B. 删除用户数据库
C. 执行与登录有关的操作
D. 增加数据库用户
【单选题】
能够实现执行SQL语句、分析查询计划、显示查询统计情况和实现索引分析等功能的SQL工具是 。___
A. 企业管理器
B. 查询分析器
C. 服务管理器
D. 事件探查器
【单选题】
当数据库损坏时,数据库管理员可通过何种方式恢复数据库 。___
A. 事务日志文件
B. 主数据文件
C. DELETE语句
D. 联机帮助文件
【单选题】
数据备份常用的方式主要有:完全备份、增量备份和 。___
A. 逻辑备份
B. 按需备份
C. 差异备份
D. 物理备份
【单选题】
SQL Sever 的默认DBA账号是 。___
A. administrator
B. sa
C. root
D. SYSTEM
【单选题】
主要用于加密机制的协议是 。___
A. HTTP
B. FTP
C. TELNET
D. SSL
【单选题】
当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 。___
A. 缓存溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDOS攻击
【单选题】
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 。___
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
【单选题】
如果要使H3C交换机当前配置在系统重启后继续生效,在重启设备前应使用_________命令将当前配置保存到配置文件中。___
A. save
B. delete
C. write
D. update
【单选题】
查看H3C交换机的系统版本信息的命令是_________。___
A. display current
B. show version
C. show running
D. display version
【单选题】
IP地址125.1.1.1对应的自然分类网段的广播地址为___。___
A. 125.1.1.1
B. 125.0. 0.1
C. 125.255.255.255
D. 125.0.0.0
【单选题】
IP地址172.15.1.1对应的自然分类网段包含的可用主机地址数为________个。___
A. 128
B. 256
C. 512
D. 65535
【单选题】
在windows操作系统的命令行下,进入控制台的命令是在“运行”里面键入___________。___
A. regedit
B. mstsc
C. mmc
D. gpedit、exe
【单选题】
在windows操作系统的命令行下,打开注册表的命令是___ __________。___
A. mstsc
B. gpedit、msc
C. regedit
D. nslookup
【单选题】
默认情况下,Windows远程桌面被启用后,被打开的端口为_______。___
A. 3306
B. 1433
C. 3389
D. 443
【单选题】
一般情况下,HTTPS默认使用TCP端口号________。___
A. 433
B. 1433
C. 8443
D. 443
【单选题】
H3C交换机查看当前所有配置信息的命令是________。___
A. show running-config
B. show current-config
C. dis running-config
D. display current-config
【单选题】
以下哪个选项不是防火墙提供的安全功能:___
A. IP地址欺骗防护
B. NAT
C. 访问控制
D. SQL注入攻击防护