首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
公务员
当大家集体________痛苦的时刻,能表现出同情心的领导者往往会采取一些公开的行动,这种行动能________人们的痛苦。填入划横线部分最恰当的一项是:
当大家集体________痛苦的时刻,能表现出同情心的领导者往往会采取一些公开的行动,这种行动能________人们的痛苦。填入划横线部分最恰当的一项是:
admin
2016-11-25
27
问题
当大家集体________痛苦的时刻,能表现出同情心的领导者往往会采取一些公开的行动,这种行动能________人们的痛苦。填入划横线部分最恰当的一项是:
选项
A、担当 防止
B、承担 消除
C、遭受 减轻
D、忍受 阻止
答案
C
解析
第一空,“担当”与“痛苦”不搭配,排除A。第二空,领导者采取的一些公开行动,不可能“消除,’人们的痛苦,更不可能“阻止”痛苦,而只能在某种程度上“减轻”痛苦。故本题答案选C。
转载请注明原文地址:https://jikaoti.com/ti/A1rpFFFM
0
辽宁
行测
地方公务员
相关试题推荐
下山时的心情只是_______,心中浮起一首诗:“人言落日是天涯,望极天涯不见家;已恨碧山相阻隔,碧山还被暮云遮!”那时正是黄昏,在都市烟尘_______了的落日中,真的看到了一种悲剧似的橙色。依次填入画横线部分最恰当的一项是()。
化学在与社会可持续发展密切相关的领域如资源利用、环境保护等方面发挥着积极作用。下列做法与社会可持续发展理念相违背的是()。
2012年,我国电子信息产品进出口呈小幅增长态势,进出口总额11868亿美元,增长5.1%,增速比上年回落6.4个百分点,低于全国商品外贸总额增速1.1个百分点,占全国外贸总额的30.7%。其中,出口6980亿美元,增长5.6%,增速比上年回落6.3个百分
很多科学谬误现在几乎已无人相信,但在过去的时代里,即便是训练有素的科学家都曾深信不疑。现在连小孩子都知道羔羊是怎么来到这世上的,但科学上曾一度认为羊羔的肚脐上连着一条茎干,可以像小草一样从地上长出来。所以科学也有其局限性,由于客观和主观因素上的原因,人们有
中国古代诗歌灿若星河,下列有关诗歌的表述错误的是()。
人们总是首先认识了许多不同事物的特殊本质,然后才有可能更进一步地进行概括工作,认识诸种事物的共同本质。也就是说,认识个别事物的特殊本质,才有可能充分地认识矛盾的普遍性与特殊性。下列做法体现矛盾的特殊性的是()。
全球最大的科技专业人员组织IEEE的科学家认为,联网汽车将在未来交通运输中发挥关键作用,道路上的汽车联网,将促进车辆保护软件的升级,提高汽车的安全性能。以下哪项如果为真,最能削弱上述观点?()
因思之,而得之。所以思考是很重要的,按照自己的思想来做事,莫听他人言。思考能让你明白什么是美好的,什么是重要的,什么才是自己内心所追求的。而思想内容空洞的人是经不起诱惑的,因为在他的脑中没有一个完整的思想体系,诱惑就如脱缰之野马,任其在脑中横冲直撞,却没有
美国睡眠专家设计了一项测试,让志愿者在睡眠实验室里连续度过13个夜晚。前4个夜晚,志愿者每晚能睡足8小时;接下来6天,他们的睡眠时间缩短至每晚6小时;最后3个晚上,志愿者出现“补觉”现象,每天要睡10小时。测试结果显示,持续几天睡眠不足后,志愿者反应速度变
周代独特的文明组织方式从文化上看是不区分宗教与道德,不严格区分礼俗与法律,而是以一种包容性很大的礼,达到一种弥散性的文化目标。从政治管理到日常生活,并不被认为是不同质的社会领域,周人并不认为这些领域应遵循不同的法则,而是认为都可以由礼来整合规范,在此意义上
随机试题
鼻咽癌原发灶手术适应证为
下列哪项不是妊娠剧吐的临床表现( )
城镇体系规划的编制程序中,规划工作准备阶段包括以下()。
在计算盈亏平衡点的时候,以下各项都是对的,除了
当一种期权处于深度实值状态时,市场价格变动使它继续增加内涵价值的可能性(),使它减少内涵价值的可能性()。
如果进行50次囚徒困境实验,那可能会出现(否认、否认)的结果。()
一般资料:求助者,男性,21岁,大学三年级学生。案例介绍:求助者的一位女同学主动与他交朋友,交往了几个月后,他感觉对学习有影响,主动提出分手,分手后又后悔,又提出和好,可女友不同意。为此非常痛苦,睡不好觉,看不进去书。后来在同学中有一些关于他们的
Thehighestanxietymomentintheholidayseasonmustbethemomentjustbeforeyourlovedonesunwraptheirgifts.Theribbonc
GNU是一种用于开发基于Linux操作系统的工具软件套件。它包括了编译器、连接器、调试器以及文本编辑器、语法除错等工具。其中【79】是编译器、GDB是【80】工具。
A、 B、 C、 D、 D对密码系统的攻击有两类:一类是主动攻击,攻击者是通过采用删除、增添、重放、伪造等手段主动向系统注入假信息:另一类是被动攻击,攻击者只是对截获的密文进行分析和识别。
最新回复
(
0
)