【单选题】
19世纪60年代以后产生的早期维新思想的代表人物有___。
A. 张之洞、丁汝昌
B. 邓世昌、王韬
C. 王韬、郑观应
D. 郑观应、谭嗣同
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
C
解析
暂无解析
相关试题
【单选题】
据统计,“上海轮船招商局创办三年内,外轮就损失了1300万两;湖北官办织布局开办后,江南海关每年洋布进口减少了10万匹”,这说明洋务运动___
A. 改变了中国对外贸易入超的局面
B. 加快了长江流域民族工业的发展
C. 实现了“自强”、“求富”的目的
D. 对外国经济势力扩张有一定抵制作用
【单选题】
《马关条约》签定后,日本归还辽东半岛的主要原因是___
A. 实力不如俄、德、法
B. 贪图中国3000万两白银
C. 李鸿章请求英国调解成功
D. 清政府利用西方列强与日本的矛盾
【单选题】
“⋯⋯欲自强,必先致富,欲致富,必首在振工商,欲振工商必先霁求学校,速立宪法,尊重道德,改良政治。”这是哪一派的观点?___
A. 顽固派
B. 洋务派
C. 维新派
D. 资产阶级革命派
【单选题】
51下列对戊戌变法的评价中,不正确的是___。
A. 是中国近代史上首次思想解放运动
B. 是一次资产阶级的改良运动
C. 是一次救亡图存的爱国运动
D. 具有广泛群众基础的变法运动
【单选题】
53义和团反帝爱国运动的直接意义是:___
A. 打击了清政府的反动统治,加速了它的灭亡
B. 暴露了清政府的卖国本质,促进了人民的觉醒
C. 粉碎了帝国主义瓜分中国的的狂妄计划
D. 促进了资产阶级革命团体的建立
【单选题】
义和团“扶清灭洋”口号突出反映了当时社会最主要矛盾是___。
A. 帝国主义与中华民族的矛盾
B. 帝国主义与清政府的矛盾
C. 封建主义与人民大众的矛盾
D. 农民阶级与教会势力的矛盾
【单选题】
中国同盟会的成立标志着中国资产阶级民主革命进入了一个新阶段。这里的“新阶段”主要是___
A. 资产阶级革命派开始正式形成
B. 开始与保皇派展开激烈论战
C. 革命派开始积极发动武装起义
D. 革命有了统一的领导和纲领
【单选题】
武昌起义爆发后,列强的态度由准备武装干涉变为“严守中立”,后又变为扶植袁世凯策划“南北议和”,造成这一系列变化的决定性因素是___
A. 帝国主义在华利益的得失
B. 革命形势的迅速发展
C. 袁世凯卖国求荣
D. 清政府土崩瓦解
【单选题】
有人说:“20世纪初期的立宪派实际上成了封建主义的同盟军”。持此观点的依据是___
A. 立宪派已成为封建势力的代理人
B. 立宪派维护清王朝的统治
C. 立宪派具有软弱性和妥协性
D. 立宪派维护君主专制制度
【单选题】
73前期新文化运动的主要功绩在于___
A. 确立了“民主”和“科学”的主导地位
B. 批判了资产阶级改良主义思潮
C. 揭开了传播马克思主义的新篇章
D. 沉重打击了封建正统思想的权威
【单选题】
78五四运动最主要的作用是___
A. 迫使北洋军阀政府拒绝在对德和约上签字
B. 迫使北洋军阀政府释放被捕学生
C. 促使北洋军阀政府撤消三个卖国贼的职务
D. 促成中国人民的新觉醒
【单选题】
今天我们仍然应当继承五四运动的传统和精神,而最值得弘扬的是___
A. 走向工农群众相结合道路的精神
B. 民主与科学的精神
C. 不惧怕帝国主义和封建势力的精神
D. 坚定不移跟共产党走、走社会主义道路的精神
推荐试题
【单选题】
下面哪个功能属于操作系统中的安全功能?
A. :对计算机用户访问系统和资源情况进行记录
B. :控制用户的作业排序和运行
C. :保护系统程序和作业,禁止不合要求的对程序和数据的访问
D. :实现主机和外设的并行处理以及异常情况的处理
【单选题】
对信息安全的理解,正确的是?
A. :通过信息安全保障措施,确保信息不被丢失
B. :通过信息安全保证措施,确保固定资产及相关财务信息的完整性
C. :通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性
D. :信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的
【单选题】
一个组织将制定一项策略以定义了禁止用户访问的WEB 站点类型。为强制执行这一策略,最有效的技术是什么?
A. :WEB 缓存服务器
B. :应用代理服务器
C. :WEB内容过滤器
D. :状态检测防火墙
【单选题】
一个组织已经创建了一个策略来定义用户禁止访问的网站类型。哪个是最有效的技术来达成这个策略?
A. :状态检测防火墙
B. :网页内容过滤
C. :网页缓存服务器
D. :代理服务器
【单选题】
对安全策略的描述不正确的是?
A. :策略应有一个属主,负责按复查程序维护和复查该策略
B. :安全策略一旦建立和发布,则不可变更
C. :安全策略的内容包括管理层对信息安全目标和原则的声明和承诺
D. :信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程
【单选题】
企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的?
A. :相信来自陌生人的邮件,好奇打开邮件附件
B. :开着电脑就离开座位
C. :及时更新系统和安装系统和应用的补丁
D. :只关注外来的威胁,忽视企业内部人员的问题
【单选题】
下面 ___ 安全措施对提高linux系统的安全性没有起到作用。
A. :确保用户口令文件/etc/shadow的安全
B. :仔细设置每个内部用户的权限
C. :合理划分子网和设置防火墙
D. :为了保护系统的稳定,不用经常更新系统内核
【单选题】
下面 ____ 正确的描述了基于C语言的编程体系经历的四个阶段。
A. :C语言->SDK编程->面向对象的C++语言->MFC编程
B. :C语言->面向对象的C++语言->MFC编程->SDK编程
C. :C语言->MFC编程->面向对象的C++语言->SDK编程
D. :C语言->面向对象的C++语言->SDK编程->MFC编程
【单选题】
Windows系统日志有系统日志、应用程序日志和安全日志,日志的使用体现了Windows系统的安全机制中的 _____ 。
A. :Windows 审计/日志机制
B. :Windows 访问控制机制
C. :Windows 认证机制
D. :Windows 协议过滤和防火墙
【单选题】
在“注册表项的权限”对话框,在名称中选择某一个用户,然后在“访问类型”下拉列表中选择访问类型,不属于访问类型的是____。
A. :写入
B. :读取
C. :完全控制
D. :选择性访问
【单选题】
下面 ____ 不属于Windows系统的安全机制。
A. :Windows 认证机制
B. :/var/log/lastlog 文件的作用
C. :Windows 访问控制机制
D. :Windows 审计/日志机制
【单选题】
在数据还原的过程中,会出现“如何还原”界面,下列选项中____不可以在此界面上设置。
A. :直接覆盖
B. :保留现有文件
C. :如果现有文件比备份文件旧,将其替换
D. :替换先有文件
【单选题】
在数据备份的过程中,将出现“如何备份”界面,下列选项中不可以在此界面上设置。
A. :选择是否需要备份后进行数据验证
B. :是否使用硬件压缩
C. :是否禁用卷影复制
D. :增量备份
【单选题】
操作系统本身的安全等级对操作系统的安全起着基础作用,下面()不在加强行为的范围内。
A. :I/O运行的保护
B. :身份鉴别机制
C. :访问控制机制
D. :系统的可用性
【单选题】
在DHCP服务配置完成后,手动在客户端获得TCP/IP信息,重新获得TCP/IP信息的命令是()。
A. :ipconfig/release
B. :ipconfig/renew
C. :ipconfig/all
D. :nslookup
【单选题】
下列哪个不属于常见的网络安全问题()。
A. :网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B. :侵犯隐私或机密资料
C. :拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
D. :在共享打印机上打印文件
【单选题】
()是为了防止对知识、事实、数据或功能未经授权的使用、误用、未经授权的修改或拒绝使用而采取的一组措施。
A. :物理安全
B. :个人安全
C. :信息安全
D. :人身安全
【单选题】
使用( ) 来判断故障发生在企业网内部还是外部。
A. :ping 1.202.66.222
B. :tracert 1.202.66.222
C. :netstat 1.202.66.222
D. :arp 1.202.66.222