【单选题】
将以毛泽东为主要代表的中国共产党人把马克思列宁主义的基本原理同中国革命的具体实际相结合所创造的理论成果,正式命名为毛泽东思想的会议是___
A. 六届六中全会
B. 六届七中全会
C. 七大
D. 七届二中全会
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
C
解析
暂无解析
相关试题
【单选题】
美国国务卿艾奇逊说过:“美国在中国碰到了三种可能的选择:(一)它可以一干二净的撤退(二)它可以大规模的军事干涉,帮助国民党毁灭共产党;(三)它可以帮助国民党把他们的权利在中国最大可能地建立起来⋯⋯”美国政府实际上选择了三种可能中的___
A. 第一种
B. 第二种
C. 第三种
D. 都不对
【单选题】
毛泽东同志有诗云:“钟山风雨起苍黄,百万雄师过大江。虎踞龙盘今胜昔,天翻地覆慨慷。”该诗反映的重大历史事件是___
A. 八路军发起的百团大战
B. 人民解放军攻占南京
C. 人民解放军解放上海
D. 中国人民志愿军赴朝作战
【单选题】
七届二中全会上,毛泽东告诫全党要警惕资产阶级“糖衣炮弹”的袭击,主要是因为___
A. 全国大陆已基本解放
B. 党的工作重心需要转移
C. 中共即将成为执政党
D. 资产阶级准备向党进攻
【单选题】
新中国成立之初,中共和中国人民面临的严峻考虑从根本上说是由于___
A. 解放区的土改是否完成
B. 帝国主义的威胁是否解除
C. 新的解放区剿匪能否胜利
D. 人民民主专政能否巩固
【单选题】
建国以后人民政府没收国民政府财产和官僚资本,这一措施___
A. 属于新民主主义革命性质
B. 属于社会主义革命性质
C. 兼有旧民主主义革命和新民主主义革命的性质
D. 兼有新民主主义革命和社会主义革命的性质
【单选题】
1951年底到1952年开展的三反运动是___
A. 反贪污、反浪费、反官僚主义
B. 反贪污、反浪费、反偷税漏税
C. 反浪费、反官僚主义、反偷工减料
D. 反行贿、反盗窃国家资财、反偷税漏税
【单选题】
社会主义改造基本完成后,中国共产党的中心任务是___
A. 调动一切积极因素,为社会主义事业服务
B. 正确处理人民内部矛盾,巩固社会主义制度
C. 集中力量发展生产力,建设社会主义现代化强国
D. 加强和改进党的建设,巩固党的执政地位
【单选题】
163中共八大提出党和全国人民当前的主要任务是___
A. 把我国从落后的农业国变为先进的工业国
B. 正确处理人民内部矛盾
C. 把我国建设成为富强、民主、文明的国家
D. 坚持四项基本原则,坚持改革开放
【单选题】
人民公社化运动对我国国民经济造成严重伤害,其错误的实质是___
A. 生产关系的调整不符合生产力的实际水平
B. 打破国家财政收支平衡
C. 破坏国民经济正常的比例关系
D. 没有注意到生态环境的保护
【单选题】
中国农民说:吃饭靠“两平”,一靠邓小平,二靠袁隆平。袁隆平的主要成就是___
A. 培育籼型杂交水稻,提高粮食产量
B. 研制导弹、原子弹获得成功
C. 提出实行家庭联产承包责任制
D. 实业救国
【单选题】
“ 芝麻赛玉米,玉米比人大”。这句出现于20世纪50年代的打油诗反映的是___
A. 土地改革的成果
B. 农业合作社的优越性
C. “一五”计划的建设成就
D. “大跃进”时的浮夸风
【单选题】
曾有报刊不切实际地宣传“某人民公社小麦亩产10万公斤,一棵白菜250公斤”这种宣传应出现在___
A. 土地革命时期
B. 三大改造时期
C. 大跃进时期
D. 改革开放时期
推荐试题
【单选题】
“军队通用计算机系统使用安全要求”规定,A 类媒体是指:媒体上的记录内容对系统、设备功能来说是___,不能替代的,毁坏后不能立即恢复的。
A. 缺少的
B. 最重要的
C. 立即恢复的
D. 替代的
【单选题】
526,“军队通用计算机系统使用安全要求”中“媒体的保护要求”规定重要数据的处理过程中,被批准使用数据人员以外的其他人员不应进入机房工作。处理结束后,应清除不能带走的本作业数据。妥善处理打印结果,任何记有重要信息的废弃物在处理前应进行___ 。
A. 处理
B. 清除
C. 粉碎
D. 数据
【多选题】
___,依照《中华人民共和国刑法》的规定构成犯罪的,依法追究刑事责任;尚不够刑事处罚,应当给予治安管理处罚的,依照本条例处罚。
A. 扰乱社会秩序
B. 妨害公共安全
C. 侵犯公民人身权利
D. 侵犯公私财产
【多选题】
10,全国人民代表大会常务委员会关于维护互联网安全的决定的主要目的是___。
A. 为了兴利除弊
B. 促进我国互联网的健康发展
C. 维护国家安全和社会公共利益
D. 保护个人、法人和其他组织的合法权益
【多选题】
为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:___。
A. 侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B. 故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C. 违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D. 利用互联网侵犯他人合法权益
【多选题】
为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:___。
A. 利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家;破坏国家统一
B. 通过互联网窃取、泄露国家秘密、情报或者军事秘密
C. 利用互联网煽动民族仇恨、民族歧视,破坏民族团结
D. 利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施
【多选题】
为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的丫依照刑法有关规定追究刑事责任:___。
A. 利用互联网销售伪劣产品或者对商品、服务作虚假宣传
B. 利用互联网损害他人商业信誉和商品声誉、利用互联网侵犯他人知识产权
C. 在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片
D. 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息
【多选题】
为了保护个人、法人和其他组织的人身、财产等合法权利,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:___。
A. 利用互联网侮辱他人或者捏造事实诽谤他人
B. 利用互联网实施违法行为,违反社会秩序
C. 利用互联网进行盗窃、诈骗、敲诈勒索
D. 非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
【多选题】
有关主管部门要加强对互联网的___的宣传教育,依法实施有效的监督管理,防范和制止利用互联网进行的各种违法活动,为互联网的健康发展创造良好的社会环境。
A. 运行安全
B. 信息安全
C. 操作安全
D. 实施安全
【多选题】
单位和个人自行建立或使用其他信道进行国际联网的,公安机关可___。
A. 责令停止联网
B. 处 15000 元以下罚款
C. 有违法所得的,没收违法所得
D. 给于警告处分
【多选题】
进行国际联网的专业计算机信息网络在经营国际互联网络业务时,公安机关可以根据实际情况给予___。
A. 警告
B. 处 15000 元以下罚款
C. 记过
D. 有违法所得的,没收违法所得
【多选题】
企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,在公开使用时,由公安机关根据实际情况给予___。
A. 警告
B. 记过
C. 处 15000 元以下罚款
D. 有违法所得的,没收违法所得
【多选题】
计算机信息系统的安全保护,应当保障___。
A. 计算机及其相关的和配套的设备、设施(含网络)的安全
B. 计算机运行环境的安全
C. 计算机信息的安全
D. 计算机操作人员的安全
【多选题】
计算机信息系统的安全保护工作的重点是___。
A. 维护国家事务的计算机信息系统的安全
B. 维护经济建设的计算机信息系统的安全
C. 维护一般科学技术领域的安全
D. 维护国防建设的计算机信息系统的安全
【多选题】
公安机关对计算机信息系统安全保护工作行使以下监督职权___。
A. 监督、检查、指导计算机信息系统安全保护工作
B. 负责计算机产品的销售工作
C. 履行计算机信息系统安全保护工作的其他监督职责
D. 查处危害计算机信息系统安全的违法犯罪案件
【多选题】
有下列哪些行为,将由公安机关处以警告或停机整顿:___。
A. 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全
B. 违反计算机信息系统国际联网备案制度
C. 不按规定时间报告计算机信息系统中发生的案件
D. 有危害计算机信息系统安全的其他行为
【多选题】
运输、携带、邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照( )和___以及其他有关法律、法规的规定处理。
A. 《中华人民共和国治安处罚条例》
B. 《中华人民共和国海关法》
C. 《中华人民共和国计算机信息系统安全保护条例》
D. 《中华人民共和国国家安全法》
【多选题】
违反《中华人民共和国计算机信息系统安全保护条例》的当事人,如对公安机关作出的具体行政行为不服___。
A. 可以不予理会
B. 可以依法申请行政复议
C. 继续进行自己的行为,以维护自己的权益,同时依法提起诉讼
D. 可以依法提起行政诉讼
【多选题】
计算机病毒是指编制或者在计算机程序中插入的___,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A. 危害操作人员健康
B. 破坏计算机功能
C. 毁坏数据
D. 危害机房环境安全
【多选题】
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组___。
A. 计算机指令
B. 数据
C. 寄存在计算机内的一种微生物
D. 程序代码