【单选题】
我国纬度最高和最低的省区是 ___
A. 黑龙江和广东
B. 黑龙江和海南
C. 新疆和台湾
D. 内蒙古和海南
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
B
解析
暂无解析
相关试题
【单选题】
下列各组山脉,由南向北的正确排序是___
A. 大兴安岭、阴山、秦岭、巫山
B. 南岭、大别山、祁连山、天山
C. 喜马拉雅山、秦岭、武夷山
D. 阿尔泰山、阴山、巴颜喀拉山
【单选题】
“他在位期间成功地统一了西晋末年以来近300年的分裂局面,改革制度,发展生产,注重吏治.国家安定。人民负担较轻,经济繁荣。”他在1978年美国学者麦克·哈特所著的《影响人类历史进程的100名人排行榜》中排行第82位。这位在西方人眼中影响深远的中国皇帝是
A. 秦始皇
B. 汉武帝
C. 隋文帝
D. 汉文帝
【单选题】
宋朝李纲曾高度评价隋文帝,“混南北为一区”的历史功绩。他认为隋文帝“有雄才大略.过人之聪明。其所建立.又有卓然出于后世者”。李纲的评价反映了隋文帝一生的最大功绩是
A. 加强中央集权
B. 实现国家统一
C. 开通大运河
D. 促进社会经济发展
【单选题】
唐朝杜佑所撰《通典》中记载;“隋炀帝大业元年,更令开导,名通济渠。西通河洛,南达江淮。……运漕商旅,往来不绝。”这段史料体现了隋朝大运河开通的主要作用是( )
A. 促进南北经济文化交流
B. 提高了隋朝的造船技术
C. 使得b了隋炀帝巡游玩乐
D. 结束了南北分裂局面。
【单选题】
有人说,秦朝和隋朝是两个非常相似的王朝。下列属于两者的相同点的是( )
①都结末了分裂局面;②灭亡的根本原因都是暴政;
③存在时间都较为短暂,都是两世而亡;④都曾留下了举世闻名的工程;⑤都通过科举制度选拔官员。
A. ①②③④
B. ②③④⑤
C. ①②③⑤
D. ①②③④⑤
【单选题】
古代的日本、朝鲜等国仿照我国的科举制度选任官员,近代西方文官制度的产生也借鉴了我国科举制度的一些办法。这些主要说明( )
A. 朝鲜、日本的政治制度落后
B. 科举制度有利于人才的选拔
C. 隋唐时期中国领先于全世界。
D. 科举制度优于西方三权分立
【单选题】
有学者认为科举制所体现的许多有价值的观念具有永久的生命力……成为人类共同的基本理念。科举制“具有永久的生命力”主要是指( )
A. 平等竞争
B. .注重实践
C. .分科考试
D. 以德取才
【单选题】
成语“罄竹难书”出自《旧唐书·李密传》:“罄南山之竹,书罪未穷;决东海之波,流恶难尽。”这是李密(隋末农民起义的领袖)为声讨哪一人物而写的( )
A. 隋文帝
B. 隋炀帝
C. 秦始皇
D. 秦二世
【简答题】
材料一:魏晋时创立九品中正制,由中央特定官员,按出身、品德等考核民间人才,分为九品录用。但魏晋时代,世族势力很大,常影响中正官考核人才,后来甚至所凭准则仅限于门第出身。于是造成“上品无寒门,下品无世族”的现象。
材料二:隋炀帝大业三年(607年)四月,诏令文武官员有职事者,可以“孝悌有闻”“德行敦厚”“结义可称”“文才秀美”等10科举荐人才。……大业年间,隋炀帝还设置明经、进士二科,并以“试策”取士。
11、⑴材料一所提及魏晋时选官的主要依据是什么?你认为这种方法有什么弊端?
⑵材料二中的这种选官方法是什么制度?与材料一中制度的相比哪种更好?请说明你的理由。
【判断题】
利用配位滴定测定无机盐中的SO42-时,加入定量过量的BaCl2溶液,是生成BaSO4沉淀,剩余的Ba2+用EDTA标准溶液滴定,则有n(SO42-)=n(Ba2+);n(Ba2+)=n(EDTA)。
A. 对
B. 错
【判断题】
高效液相色谱法分析结束后,对于常用的C18烷基键合硅胶柱,应以纯甲醇代替流动相(特别是含有缓冲盐组分的流动相)继续走柱20min,以保护高压输液泵及色谱柱。
A. 对
B. 错
推荐试题
【判断题】
本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:系统审计保护级;第二级:用户自主保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
A. 对
B. 错
【判断题】
用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
A. 对
B. 错
【判断题】
系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,
A. 对
B. 错
【判断题】
安全标记保护级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
A. 对
B. 错
【判断题】
400,结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。
A. 对
B. 错
【判断题】
访问验证保护级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统町信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。
A. 对
B. 错
【判断题】
《计算机信息系统雷电电磁脉冲安全防护规范》,适用于计算机信息系统设备本身对雷电电磁脉冲诱发的过电压和过电流的防护,其他计算机网络设备可参照执行。本标准不适用于计算机信息系统设备所在场地建筑物对直接雷击的防护。
A. 对
B. 错