【单选题】
中共十八届四中全会提出,法律的权威源自人民的内心拥护和真诚信仰。___
A. 正确
B. 错误
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
我国婚姻法规定的结婚年龄是___。
A. 男女均不得早于二十周岁
B. 男不得早于二十二周岁,女不得早于十八周岁
C. 男不得早于二十四周岁,女不得早于二十周岁
D. 男不得早于二十二周岁,女不得早于二十周岁
【单选题】
《合同法》规定,收受定金的一方不履行约定的债务的,应当___返还定金。
A. 不返还
B. 一倍
C. 双倍
D. 三倍
【单选题】
《未成年人保护法》所指未成年人是未满___周岁的公民。
A. 十六
B. 十七
C. 十五
D. 十八
【单选题】
国家对不动产实行___制度。
A. 统一管理
B. 统一调度
C. 统一登记
D. 统一使用
【单选题】
下列不属于企业法人终止原因的是___。
A. 依法被撤销
B. 解散
C. 依法宣告破产
D. 法定代表人变更
【单选题】
本人知道他人以本人名义实施民事行为而不作否认表示的,对该行为应由___承担责任。
A. 他人
B. 本人
C. 相对第三人
D. 本人与他人
【单选题】
___制定中国妇女发展纲要。
A. 国务院
B. 国务院民政部门
C. 省级人民政府
D. 全国妇女联合会
【单选题】
无配偶的男性收养女性的,收养人与被收养人的年龄应当相差___周岁以上。
A. 二十
B. 三十
C. 四十
D. 五十
【单选题】
___不属于《著作权法》保护的作品。
A. 口述作品
B. 文字作品
C. 工程设计图
D. 通用数表
【单选题】
关于收养人具备的条件说法错误的是___。
A. 无子女
B. 有抚养教育被收养人的能力
C. 未患有在医学上认为不应当收养子女的疾病
D. 年满二十五周岁
【单选题】
分期付款的买受人未支付到期价款的金额达到全部价款的___的,出卖人可以要求买受人支付全部价款或者解除合同。
A. 二分之一
B. 三分之一
C. 四分之一
D. 五分之一
【单选题】
租赁期限___月以上的,应当采用书面形式。
A. 一个
B. 三个
C. 六个
D. 十个
【单选题】
现役军人的配偶要求离婚的,须得___同意,但军人一方有重大过错的除外。
A. 父母
B. 军人
C. 单位
D. 军人所在部队领导
【单选题】
___应当对其使用商标的商品质量负责。
A. 商标使用人
B. 商标注册人
C. 商标管理人
D. 广告商
【单选题】
《合同法》规定,旅客坚持携带或者夹带违禁物品的,承运人应当___。
A. 拒绝运输
B. 分类运输
C. 予以扣押
D. 有偿运输
【单选题】
下列属于民事法律行为的有___。
A. 8岁的学生李某独自到商场购买29英寸彩电一台
B. 作家甲立书面遗嘱捐赠所有藏书,但未经公证处公证
C. 某酒厂以散装白酒冒充茅台酒卖给某百货公司
D. 甲、乙签订买卖一张大熊猫皮的合同
【单选题】
国务院专利行政部门收到专利申请文件之日为申请日,如果申请文件是邮寄的,以___为申请日。
A. 申请文件制作完成日
B. 收到申请文件日
C. 寄出的邮戳日
D. 申请文件拆封日
【单选题】
国务院工商行政管理部门___主管全国商标注册和管理的工作。
A. 商标局
B. 商标评审委员会
C. 广告监督管理局
D. 企业注册局
【单选题】
受遗赠人应当在知道受遗赠后___内,作出接受或者放弃受遗赠的表示。
A. 一个月
B. 两个月
C. 三个月
D. 一年
【单选题】
___的公民,以自己的劳动收入为主要生活来源的,视为完全民事行为能力人。
A. 十四周岁以上不满十六周岁
B. 十五周岁以上不满十八周岁
C. 十六周岁以上不满二十周岁
D. 十六周岁以上不满十八周岁
【单选题】
法律规定专属于国家所有的不动产和动产,任何单位和个人不能取得___。
A. 所有权
B. 用益物权
C. 担保物权
D. 使用权
【单选题】
国有财产由___代表国家行使所有权。
A. 财政部
B. 国务院
C. 发改委
D. 国家工商总局
【单选题】
一般保证的保证人与债权人未约定保证期间的,保证期间为主债务履行期届满之日起___。
A. 一个月
B. 一年
C. 四个月
D. 六个月
【单选题】
下列___财产可以抵押。
A. 土地所有权
B. 被查封的财产
C. 自留山使用权
D. 抵押人所有的汽车
【单选题】
继承权纠纷提起诉讼的期限为___。
A. 十个月
B. 二年
C. 三年
D. 四年
【单选题】
对拒不执行有关抚养费、赡养费等判决或裁定的,由___依法强制执行。
A. 公安机关
B. 人民法院
C. 检察机关
D. 基层人民政府民政部门
【单选题】
下列___遗嘱的效力最高。
A. 自书
B. 代书
C. 录音
D. 公证
【单选题】
下列不属于第一顺序继承人的是___。
A. 配偶
B. 无扶养关系的继子女
C. 养父母
D. 对公婆尽了主要赡养义务的丧偶儿媳
【单选题】
公民出生的时间以___证明为准。
A. 医院的出生
B. 两个以上的人的
C. 单位的
D. 户籍
【单选题】
侵权责任法规定,二人以上共同实施侵权行为,造成他人损害的,应当___。
A. 各自承担责任
B. 不承担责任
C. 按行为轻重承担责任
D. 承担连带责任
【单选题】
下列___不应由侵权责任法调整。
A. 健康权
B. 监护权
C. 用益物权
D. 选举权
【单选题】
侵害他人造成人身损害的,不属于应当赔偿的是___。
A. 医疗费
B. 护理费
C. 误工费
D. 护理人员交通费
【单选题】
侵权责任法自___起施行。
A. 2009年12月1日
B. 2010年7月1日
C. 2009年1月1日
D. 2010年1月1日
【单选题】
因防止、制止他人民事权益被侵害而使自己受到损害的,由___承担责任。
A. 侵权人
B. 第三人
C. 受益人
D. 本人
【单选题】
受害人和行为人对损害的发生都没有过错的,可以根据实际情况,由___损失。
A. 双方分担
B. 人民政府赔偿
C. 受益人赔偿
D. 第三人赔偿
【单选题】
有财产的无民事行为能力人造成他人损害的,从___财产中支付赔偿费用。
A. 本人
B. 监护人
C. 受益人
D. 单位
【单选题】
用人单位的工作人员因执行工作任务造成他人损害的,由___承担侵权责任。
A. 工作人员
B. 带队负责人
C. 单位领导
D. 用人单位
【单选题】
无民事行为能力人或者限制民事行为能力人在幼儿园、学校或者其他教育机构学习、生活期间,受到幼儿园、学校或者其他教育机构以外的人员人身损害的,由___承担侵权责任。
A. 幼儿园或者学校
B. 侵权人
C. 教育主管部门
D. 公安机关
【单选题】
机动车不明或者该机动车未参加强制保险,需要支付被侵权人人身伤亡的抢救、丧葬等费用的,由___垫付。
A. 道路交通事故社会救助基金
B. 交通主管部门
C. 同级人民政府民政部门
D. 被侵害人自己
【单选题】
职务作品在完成___年内,未经单位同意,作者不得许可第三人以与单位使用的相同方式使用该作品。
A. 一年
B. 两年
C. 三年
D. 四年
推荐试题
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning