【多选题】
以科学的态度对待马克思主义___.
A. 反对形式主义
B. 反对实用主义
C. 反对"对待别人采取马克思主义,对待自己采取自由主义"
D. 反对教条主义和经验主义
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCD
解析
暂无解析
相关试题
【多选题】
对立统一规律是唯物辩证法的实质和核心,是因为它___.👨
A. 揭示了事物发展的方向和道路
B. 揭示了事物发展的源泉和动力
C. 揭示了事物发展的形式和状态
D. 揭示了事物普遍联系的本质内容👨
E. 是贯穿于辩证法其他规律和范畴的主线👨
【多选题】
下列哪些说法是对矛盾特殊性原理的具体运用___.
A. 对症下药,量体裁衣
B. 因时制宜,因地制宜
C. 物极必反,相反相成
D. 欲擒故纵,声东击西
【多选题】
辩证的否定是___.
A. 事物的自我否定
B. 事物发展的环节
C. 事物联系的环节
D. 扬弃
【多选题】
在下列格言或成语中,体现质量互变规律的有___.
A. 九层之台,起于垒土
B. 有无相生,前后相随
C. 月晕而风,础润而雨
D. 不以善小而不为,不以恶小而为之
【多选题】
唯物辩证法和形而上学的对立表现在___.
A. 前者坚持用运动发展的观点看世界,后者则用静止的观点看问题
B. 前者坚持用联系的观点看问题,后者则用孤立的观点看问题
C. 前者认为事物内在矛盾性是事物运动发展的根本原因,后者否认事物的内在矛盾性
D. 前者主张规律是客观的,后者否认规律的客观性
【多选题】
古语说:"奢糜之始,危亡之渐."这句话是说,奢糜逐渐发展会导致危机.其中包含的哲学道理有___.
A. 现象是本质的外部表现
B. 特殊性包含着普遍性
C. 量变是质变的必要准备
D. 质变是量变的必然结果
【多选题】
在下列命题中,包含辩证法思想的有___
A. "易穷则变,变则通,通则久"
B. "祸兮福之所倚,福兮祸之所伏"
C. 道之太原出于天,天不变,道亦不变"
D. "天下之势,循则极,极则反"
E. 荣枯代谢而弥见其新"
【多选题】
中国古代的哲学家公孙龙提出的"白马非马"的命题,其错误是割裂了事物的___
A. 一般和个别的关系
B. 共性和个性的关系
C. 整体和部分的关系
D. 普遍和特殊的关系
E. 抽象和具体的关系
【多选题】
规律的客观性表现为___.
A. 不以人的意志为转移
B. 不能创造和消灭
C. 不能利用
D. 违背它要受到惩罚
【多选题】
"巧妇难为无米之炊"的哲学意义是___.
A. 意识是第一性的,物质是第二性的
B. 物质是第一性的,意识是第二性的
C. 主观能动性的发挥,必须尊重客观规律
D. 画饼不能充饥
【多选题】
"沉舟侧畔千帆过,病树前头万木春。"辩证法认为发展的实质是新事物的产生和旧事物的灭亡。新生事物必然取代旧事物,从根本上说,是因为___
A. 新生事物产生于旧事物之后,是新出现的事物
B. 新生事物具有新的结构和功能,能适应已经变化了的环境和条件
C. 新生事物是对旧事物的扬弃,并添加了旧事物所不能容纳的新内容
D. 在社会历史领域内,新生事物符合广大人民群众的根本利益和要求
【多选题】
目前蔓延全国的雾霾现象对于我们认识人与自然关系的警示意义在于___
A. 人类过分陶醉于对自然界的胜利将受到自然界的报复
B. 人与自然关系的紧张来自于不当的人类实践方式
C. 人与自然的关系本质上是对立的
D. 人类依附于自然是摆脱自身困境的根本出路
【多选题】
关于龙的形象,自古以来就有"角似鹿、头似驼、眼似蛇、腹似蜃、鳞似鱼、爪似鹰、掌似虎、耳似牛"的说法。这表明___
A. 观念的东西是移入人脑并在人脑中改造过的物质的东西
B. 一切观念都是现实的模仿
C. 虚幻的观念也是对事物本质的反映
D. 任何观念都可以从现实世界中找到其本质"原型"
【多选题】
鲁迅说过:"描神画鬼,毫无对证,本可以专靠神思,所谓'天马行空'地挥写了。然而他们写出来的却是三只眼、长颈子,也就是在正常的人体身上增加了眼睛一只,拉长了颈子二三尺而已。"这段话说明,人们头脑中的鬼神观念是___
A. 头脑中主观自生的
B. 人脑对客观世界的歪曲反映
C. 人脑对鬼神的虚幻反映
D. 可以从人世间找到它的原型
E. 人按照自己的形象塑造出来的
【多选题】
真理的属性有___.
A. 客观性
B. 相对性
C. 绝对性
D. 具体性
【多选题】
在关于真理标准问题上,下列说法中属于唯心主义观点的有___.
A. 符合圣人之言的就是真理
B. 公说公有理,婆说婆有理
C. 多数人认为正确的就是真理
D. 对我有用的就是真理
【多选题】
真理的客观性是指___.
A. 真理是不依赖于意识的客观存在
B. 真理是不以人的意志为转移的客观规律
C. 真理的内容是客观的
D. 检验真理的标准是客观的社会实践
【多选题】
实践是检验真理的唯一标准,这是由___
A. 客观需要决定的
B. 实践特点决定的
C. 主观需要决定的
D. 马克思主义哲学决定的
E. 真理本性决定的
【多选题】
做工作"不唯书、不唯上,只唯实",这一思想说明___.
A. 书本知识是不重要的
B. 上级指示和决议作为行动的依据
C. 要事事取得直接经验
D. 一切要从实际出发👨
E. 实践对认识具有决定作用
【多选题】
实事求是体现了___.
A. 在实践基础上的主观和客观的统一
B. 唯物论和辩证法的统一
C. 客观规律和主观能动性的统一
D. 唯物主义的科学态度和辩证方法的统一
【多选题】
实践对认识的决定作用表现为实践是___👨
A. 认识的主体
B. 认识发展的动力
C. 认识的目的👨
D. 检验认识正确与否的唯一标准
E. 认识的来源💋
【多选题】
感性认识和理性认识的联系表现在___.
A. 理性认识来源于感性认识
B. 感性认识有待于发展到理性认识
C. 感性认识依赖于理性认识
D. 感性认识和理性认识相互渗透
【多选题】
理性认识的基本形式有___.
A. 概念
B. 推理
C. 表象
D. 判断
【多选题】
感性认识的基本形式有___.
A. 感觉
B. 知觉
C. 判断
D. 表象
【多选题】
感性认识的特点是___.
A. 直接性
B. 能动性
C. 客观性
D. 形象性
【多选题】
下列观点中包含实践对认识的决定作用原理的是:___
A. 没有调查就没有发言权
B. 百闻不如一见,百见不如一干
C. 不登高山,不知天之高也;不临深溪,不知地之厚也
D. 机遇偏爱有准备的头脑
【多选题】
"实践、认识、再实践、再认识"的原理,表明___
A. 人的认识运动的反复性和无限性
B. 人的认识运动是主观和客观的矛盾运动
C. 马克思主义认识论和党的群众路线的一致性
D. 认识论和辩证法的一致性
E. 人类认识是不可靠的
【多选题】
科学家对1994年夏发生的彗星撞击木星的天文现象进行了准确的预报和大量的观察研究,这一事实表明___
A. 世界是可以认识的
B. 人类已能预测一切自然现象
C. 人类对宇宙的认识正在不断深化
D. 人类对宇宙的认识是无止境的
E. 现代科学手段在认识宇宙中有着巨大作用
【多选题】
"感觉到了的东西,我们不能立刻理解它,只有理解了的东西,我们才能更深刻地感觉它"这表明___
A. 感性认识不可靠
B. 理性认识与感性认识根本对立
C. 理性认识与感性认识相互联系
D. 理性认识与感性认识相互依赖
E. 理性认识与感性认识相互促进
【多选题】
"真理是有用的,所以有用即真理"这是___
A. 唯心主义真理观
B. 主观唯心主义真理观
C. 形而上学真理观
D. 实用主义真理观
E. 辩证唯物主义真理观
【多选题】
关于社会历史发展的动力问题,下列说法正确的有___.
A. 社会基本矛盾是社会发展的根本动力
B. 阶级斗争是阶级社会发展的直接动力
C. 革命是历史的火车头
D. 改革对社会发展起推动作用
【多选题】
关于社会革命与社会改革的区别,下列说法正确的是:___
A. 前者是社会发展中质的飞跃,后者是社会发展中的量变或部分质变
B. 前者的根源是阶段斗争,后者的根源是社会基本矛盾
C. 前者是革命阶级发动的,后者是统治阶级组织和领导的
D. 前者破坏生产力的发展,后者促进生产力的发展
【多选题】
马克思说,人的本质"在其现实性上,它是一切社会关系的总和"。其内涵有___
A. 人的本质是具体的、历史的
B. 人的本质在于人的社会性
C. 人的本质是自由
D. 人的本质形成于人的各种社会关系中
【多选题】
"随着新生产力的获得….人们也就会改变自己的一切社会关系,手推磨产生的是封建主义的社会,蒸汽磨产生的是工业资本家的社会。"这段话表明科学技术是___
A. 历史上起推动作用的革命力量
B. 历史变革中的唯一决定性力量
C. 推动生产方式变革的重要力量
D. 一切社会变革中的自主性力量
【多选题】
我国经济体制改革的实践表明,这种改革是___
A. 同原来的经济体制"一刀两断"
B. 吸收资本主义某些管理体制的优点
C. 社会主义经济制度的自我否定
D. 社会主义制度的自我完善、自我发展
E. 对旧的经济体制的"扬弃"
【多选题】
"时势造英雄"和"英雄造时势"___.
A. 是两种根本对立的观点
B. 前者是历史唯物主义,后者是历史唯心主义
C. 这两种观点是相互补充的
D. 前者是科学历史观,后者是唯心史观
【多选题】
唯物史观第一次科学地解决了历史创造者的问题,认为人民群众是历史的创造者。人民群众___
A. 从量上说是指社会人的绝大多数
B. 从质上说是对社会历史发展起推动作用的人们
C. 在任何历史时期都不包括剥削阶级
D. 最稳定的主体部分始终是从事物质资料生产的劳动群众及其知识分子
【多选题】
生产工具是___.
A. 衡量生产力水平的客观尺度
B. 生产力中最活跃的因素
C. 凝结着科学技术的成果
D. 生产力中唯一起作用的要素
E. 经济基础中的决定要素
【多选题】
下列各项属于社会意识相对独立性表现的有___.
A. 社会意识与社会存在变化发展的不完全同步性
B. 社会意识的发展具有历史继承性
C. 社会意识与经济发展水平的不平衡性
D. 社会意识各种形式之间的相互影响
【多选题】
下列各项属于生产关系内容的有___.
A. 历史主体与历史客体的关系
B. 生产资料的所有制关系
C. 生产中人与人之间的关系
D. 产品的分配关系
推荐试题
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability