【单选题】
“风定花犹落,鸟鸣山更幽”形象地表达了动和静的辩证关系是( )
A. 静不是动,动不是静
B. 静中有动,动中有静
C. 动是必然的,静是偶然的
D. 动是静的原因,静是动的结果
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
B
解析
暂无解析
相关试题
【单选题】
毛泽东指示我们要“古为今用”“洋为中用”,既不能厚古薄今,又不能崇洋媚外。毛泽东的思想是符合唯物辩证法的( )
A. 事物的发展的方向是前进性和曲折性相统一原理
B. 质量互变规律的原理
C. 否定既是发展的环节,又是联系的环节的原理
D. 发展的实质是新事物的产生和旧事物灭亡的原理
【单选题】
“环境的改变和人的活动,只能被看作是并合理地理解为变革的实践。”这是( )
A. 一切唯物主义观点
B. 辩证唯物主义观点
C. 形而上学唯物主义观点
D. 一切唯心主义观点
【单选题】
医学科学证明,如果人的大脑皮层受损,就会丧失思维能力,没有意识。这说明( )
A. 人脑是意识的源泉
B. 人脑是意识的物质器官
C. 人脑健康自然会有正确的意识
D. 意识是对外界事物的正确反映
【单选题】
价值规律是通过商品交换中价格围绕价值上下波动表现出来的。这说明( )?
A. 必然性通过偶然性为自己开辟道路
B. 必然性可以转化为偶然性
C. 事物的发展是由量变向质变转变的过程
D. 事物发展是由可能性向现实性转化的过程
【单选题】
科学家洛仑兹提出“蝴蝶效应”理论,他说:“可预言:一只蝴蝶在巴西振动翅膀会在得克萨斯州引起龙卷风”,这个说法( )
A. 说明一种事物和现象可以通过一系列中介环节和另一事物.现象发生联系
B. 片面夸大了联系的普遍性 ‘
C. 把联系理解为主观随意的,否认联系的客观性
D. 否认了联系的多样性
【单选题】
一些封建迷信的东西以“科学预测学”的形式招摇过市。这属于( )
A. 内容决定形式的表现
B. 形式对内容有反作用的表现
C. 新内容采用旧形式的表现
D. 旧内容采用新形式的表现
【单选题】
循环论的错误在于 ( )
A. 夸大了事物发展的普遍性,否认了事物发展的特殊性
B. 夸大了事物运动的绝对性,否认了事物的相对静止
C. 夸大了事物发展的反复性,否认了事物发展的前进性趋势
D. 夸大了新旧事物之间的连续性,否认了新旧事物之间的间断性
【单选题】
对物质和意识哪个是第一性问题的不同回答,形成了哲学上的两大基本派别。这两大基本派别是( )
A. 唯物主义和唯心主义
B. 辩证法和形而上学
C. 一元论和二元论
D. 可知论和不可知论
【单选题】
劳动在人类意识产生过程中起了决定作用,这是因为劳动( )?
A. 使自然环境发生了变化
B. 为意识的产生提供了客观需要和可能
C. 为人类提供了生活资料
D. 使人更好地适应自然
【单选题】
现实可能性是指( )?
A. 现实中有充分根据和必要条件的可能性
B. 现实中虽有一定根据,但根据尚未充分展开的可能性
C. 目前尚未实现,将来可以实现的可能性
D. 实现的可能性
【单选题】
哲学上划分唯物主义和唯心主义两个基本派别的依据是( )?
A. 主张一元论还是二元论
B. 主张辩证法还是形而上学
C. 对哲学基本问题第一个方面的不同回答
D. 对哲学基本问题第二个方面的不同回答
【单选题】
“世界不是一成不变的事物的集合体,而是过程的集合体”,这一论断说明( )
A. 世界除了过程,什么都不存在
B. 一切都在变化和发展,没有永恒不变的事物
C. 世界作为过程的集合体本身是没有方向的运动状态
D. 承认运动就必然否认相对稳定
【单选题】
社会经济的发展推动教育事业的发展,而教育事业的发展又反过来促进经济进一步发展。从因果关系来看,这属于( )?
A. 原因和结果相互区别
B. 原因和结果相互依存
C. 原因和结果相互渗透
D. 原因和结果相互作用
推荐试题
【单选题】
信息网络安全的第三个时代是___
A. 主机时代,专网时代,多网合一时代
B. 主机时代,PC 时代,网络时代
C. PC 时代,网络时代,信息时代
D. 2001 年,2002 年,2003 年
【单选题】
在国家标准中,属于强制性标准的是:___
A. GB/T XXXX-X-200X
B. GB XXXX-200X
C. DBXX/T XXX-200X
D. QXXX-XXX-200X
【单选题】
在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?___
A. 当信息安全事件的负面影响扩展到本组织意外时
B. 只要发生了安全事件就应当公告
C. 只有公众的什么财产安全受到巨大危害时才公告
D. 当信息安全事件平息之后
【单选题】
在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?___
A. 标准(Standard)
B. 安全策略(Security policy)
C. 方针(Guideline)
D. 流程(Proecdure)
【单选题】
在信息安全管理工作中“符合性”的含义不包括哪一项?___
A. 对法律法规的符合
B. 对安全策略和标准的符合
C. 对用户预期服务效果的符合
D. 通过审计措施来验证符合情况
【单选题】
职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。
职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功
能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?___
A. 数据安全管理员
B. 数据安全分析员
C. 系统审核员
D. 系统程序员
【单选题】
中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括___。
A. 落实安全政策的常规职责
B. 执行具体安全程序或活动的特定职责
C. 保护具体资产的特定职责
D. 以上都对
【单选题】
资产的敏感性通常怎样进行划分?___
A. 绝密、机密、敏感
B. 机密、秘密、敏感和公开
C. 绝密、机密、秘密、敏感和公开等五类
D. 绝密、高度机密、秘密、敏感和公开等五类
【单选题】
“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:___。
A. “普密”、“商密”两个级别
B. “低级”和“高级”两个级别
C. “绝密”、“机密”、“秘密”三个级别
D. “一密”、“二密”,“三密”、“四密”四个级别
【单选题】
下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:___。
A. 能够盗取用户数据或者传播非法信息的
B. 能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、
C. 能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D. 其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
【单选题】
Linux 系统/etc 目录从功能上看相当于 Windows 的哪个目录?___
A. program files
B. Windows
C. system volume information
D. TEMP
【单选题】
Red Flag Linux 指定域名服务器位置的文件是___。
A. etc/hosts
B. etc/networks
C. etc/rosolv.conf
D. /.profile
【单选题】
Solaris 操作系统下,下面哪个命令可以修改/n2kuser/.profile 文件的属性为所有用户可读、科协、可执行?___
A. chmod 744 /n2kuser/.profile
B. chmod 755 /n2kuser/.profile
C. chmod 766 /n2kuser/.profile
D. chmod 777 /n2kuser/.profile
【单选题】
如何配置,使得用户从服务器 A 访问服务器 B 而无需输入密码?___
A. 利用 NIS 同步用户的用户名和密码
B. 在两台服务器上创建并配置/.rhost 文件
C. 在两台服务器上创建并配置$HOME/.netrc 文件
D. 在两台服务器上创建并配置/etc/hosts.equiv 文件