【单选题】
以陈独秀为首的中共中央在大革命期间犯了右倾机会主义的错误,主要指的是___。
A. 坚持和国民党实行党内合作
B. 放弃了对革命的领导权
C. 没有摆脱共产国际的错误指导
D. 不善于将马克思主义中国化
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
B
解析
暂无解析
相关试题
【单选题】
八七会议前后,中共发动的几次大规模武装起义均以夺取大城市为目标,这种情况表明___
A. 我党在城市拥有相对强大的革命力量
B. 敌人在某些大城市力量不足
C. 我党的革命道路脱离实际
D. 我党尚未充分认识到农民是革命的主力
【单选题】
1929年4月制定的《兴国土地法》对《井冈山土地法》的一个原则性纠正是___
A. 改土地归工农民主政府所有为归农民自己所有
B. 改没收一切土地为没收一切公共土地及地主阶级的土地
C. 改按人口平分土地为按劳动力分配土地
D. 改“抽多补少”为“抽肥补瘦”
【单选题】
1931年1月至1935年1月存在的“左”倾错误使中国革命受到严重挫折,它是___
A. 瞿秋白的“左”倾盲动错误
B. 李立三的“左”倾冒险主义
C. 王明的“左”倾教条主义
D. 共产国际的瞎指挥
【单选题】
1935年12月,毛泽东作了___的报告,系统解决了中国共产党的政治路线上的问题。
A. 《发对本本主义》
B. 《论反对日本帝国主义的策略》
C. 《中国革命战争的战略问题》
D. 《矛盾论》
【单选题】
1935 年8月1日,中共驻共产国际代表团发表___,呼吁一致抗日。
A. 《为抗日救国告全国同胞书》
B. 《停止内战一致抗日》
C. 《停战议和一致抗日》
D. 《反日反蒋的初步协定》
【单选题】
1938年5月至6月间,毛泽东发表讲演,总结抗战十个月来的经验,揭示了抗日战争的发展规律和必须实行的战略方针。这一讲演就是___
A. 《论反对日本帝国主义的策略》
B. 《论抗日游击战争》
C. 《论持久战》
D. 《抗日游击战争的战略问题》
【单选题】
抗日战争进入相持阶段后,日本帝国主义对国民党政府采取的政策是___
A. 以军事打击为主,政治诱降为辅
B. 以政治诱降为主,军事打击为辅
C. 军事打击和政治诱降并重
D. 速战速决,武力征服
【单选题】
在抗日战争中,国民党由比较积极地抗战转向消极抗战的标志是___
A. 国民党五届三中全会的召开
B. 国民党五届四中全会的召开
C. 国民党五届五中全会的召开
D. 国民党五届六中全会的召开
推荐试题
【单选题】
1小牛在对某公司的信息管理系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是___.
A. 降低风险
B. 规避风险
C. 转移风险
D. 放弃风险
【单选题】
2___第二十三条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照( )实行分级保护。( )应按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经( )后,方可投入使用。
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
信息安全保障技术框架(Information Assurance Technical Framework, IATF),目的是为保障政府和工业的___提供了( )。信息安全保障技术框架的核心思想是( )。深度防御战略的三个核心要素:( )、技术和运行(亦称为操作)。
A. 信息基础设施;技术指南;深度防御;人员
B. 技术指南;信息基础设施;深度防御;人员
C. 信息基础设施;深度防御;技术指南;人员
D. 信息基础设施; 技术指南;人员; 深度防御
【单选题】
《国家信息化领导小组关于加强信息安全保障工作的意见》中办发2003/27号明确了我国信息安全保障工作___、加强信息安全保障工作的( )、需要重点加强的信息安全保障工作。27号文的重大意义是,它标志着我国信息安全保障工作有了( )、我国最近十余年的信息安全保障工作都是围绕着此政策文件来( )的、促进了我国( )的各项工作。
A. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设
【单选题】
下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求___
A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定
B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家工作部门确定
D. 对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关。
【单选题】
GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廓和安全目标的评估准则,提出了评估保证级共分为___个递增的评估保证等级。
A. 4
B. 5
C. 6
D. 7
【单选题】
主体和客体是访问控制模型中常用的概念,下面描述中正确的是___
A. 主体是访问的发起者,是一个主动的实体可以操作被动实体的相关信息或数据
B. 客体也是一种实体,是操作的对象
C. 主体是动作的实施者
D. 一个主体为了完成任务,可以创建另外的主体
【单选题】
由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的___。在IATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域( ),区域边界即本地计算环境的外缘:( )支持性基础设施,在深度防御技术方案中推荐( )原则、( )原则。
A. 网络和基础设施;安全保护问题;本地的计算环境;多点防御;多层防御
B. 安全保护问题;本地的计算环境;多点防御;网络和基础设施;多层防御
C. 安全保护问题;本地的计算环境;网络和基础设施;多点防御;多层防御
D. 本地的计算环境;安全保护问题;网络和基础设施;多点防御;多层防御
【单选题】
分组密码算法是一类十分重要的密码算法,下面描述中,精误的是___
A. 分组密码算法要求输入明文按组分成固定的块
B. 分组密码算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称为序列密码算法
D. 常见的DES、IDEA算法都属分组密码算法