【多选题】
公孙龙提出的“白马非马”命题,其错误在于割裂了事物的( )?
A. 共性和个性的关系
B. 普遍性和特殊性的关系
C. 整体和部分的关系
D. 一般和个别的关系
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
ABD
解析
暂无解析
相关试题
【多选题】
下列例子中表现了否定之否定规律的是( )?
A. 麦粒——麦株——麦粒
B. 光的微粒说——光的波动说——光的波粒二像说
C. 团结——批评——团结
D. 古代朴素唯物主义与辩证法自发的结合——近代唯物论与辩证法的分裂——现代辩证法与唯物主义的自觉结合
【多选题】
在物质和意识的关系问题上,辩证唯物主义的观点是( )?
A. 物质和意识相互起决定作用
B. 物质决定意识
C. 意识对物质具有能动作用
D. 物质不能决定意识,意识也不能决定物质
【多选题】
人类社会的物质性主要表现在( )?
A. 人类社会是物质世界的组成部分
B. 人类获取生活资料的活动是物质性的
C. 人类社会存在和发展的基础是物质资料的生产方式
D. 以上都对
【多选题】
量和事物的关系是( )?
A. 直接同一
B. 并不是直接同一的,同一事物可以有不同的量
C. 量可以离开事物而独立存在
D. 在一定限度内,量的变化并不导致事物质的根本变化
【多选题】
矛盾的斗争性在事物发展中的作用是( )?
A. 使矛盾双方发生对抗
B. 在事物量变过程中推动矛盾双方力量对比的变化
C. 在事物质变过程中,促使旧的矛盾统一体的分解,新的统一体的产生
D. 消除矛盾双方的对立
【多选题】
意识的能动作用主要表现在( )?
A. 意识活动具有目的性和计划性
B. 意识活动具有创造性
C. 意识具有指导实践改造客观世界的作用
D. 意识具有调控人的行为和生理活动的作用
【多选题】
意识是自然界长期发展的产物,它的形成和发展经历了三个阶段,即( )?
A. 一切物质所具有的反应特性到低等生物的刺激感应性
B. 低等生物的刺激感应性到高等动物的感觉和心理
C. 高等动物的感觉和心理到人的意识
D. 生物的刺激感应性到人的意识
【多选题】
认识的主体和客体的相互关系,从根本上说( )?
A. 是认识关系和实践关系
B. 不仅是认识与被认识,而且是改造与被改造的关系
C. 是主观与客观的关系
D. 主观与客体的关系
【多选题】
唯物主义和唯心主义认识论的不同表现在( )?
A. 唯物主义认识论承认物质第一性,意识第二性
B. 唯物主义认识论坚持从物到感觉和思想的认识路线
C. 唯物主义认识论承认认识是主体对客体的反映
D. 唯物主义认识论认为人的认识是主观自生的
【多选题】
马克思主义的认识论的主要内容有( )?
A. 实践是认识的基础
B. 人们在实践的基础上,从感性认识能动地发展到理性认识,又从理性认识而能动地指导革命实践
C. 在认识过程中,人们通过实践发现真理,又通过实践证实真理和发展真理
D. 实践.认识.再实践.再认识,这种形式,循环往复以至无穷,而实践和认识之每一循环的内容,都比较地进到了高一级的程度
【多选题】
价值和真理在实践中是辩证统一的,表现在( )?
A. 真理既是制约实践的客观尺度,又是实践追求的价值目标之一
B. 价值则是实践追求的根本目标,同时又是制约实践的主体尺度
C. 成功的实践必然是以真理和价值的辩证统一为前提
D. 价值的形成和实现以坚持真理为前提,而真理又必然是具有价值的
推荐试题
【判断题】
本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:系统审计保护级;第二级:用户自主保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
A. 对
B. 错
【判断题】
用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
A. 对
B. 错
【判断题】
系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,
A. 对
B. 错
【判断题】
安全标记保护级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
A. 对
B. 错
【判断题】
400,结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。
A. 对
B. 错
【判断题】
访问验证保护级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统町信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。
A. 对
B. 错
【判断题】
《计算机信息系统雷电电磁脉冲安全防护规范》,适用于计算机信息系统设备本身对雷电电磁脉冲诱发的过电压和过电流的防护,其他计算机网络设备可参照执行。本标准不适用于计算机信息系统设备所在场地建筑物对直接雷击的防护。
A. 对
B. 错