刷题
导入试题
【判断题】
在抗日战争的初期和中期,游击战争虽然不具有战略地位,但起到了阻止日军进攻、减轻正面战场压力的作用。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
在抗日民族统一战线中,中国共产党必须坚持独立自主原则,既统一,又独立。
A. 对
B. 错
【判断题】
对抗日统一战线中的中间势力,中国共产党必须贯彻又联合又斗争的政策。
A. 对
B. 错
【判断题】
在中国共产党七大上,毛泽东明确提出了“马克思主义中国化”这个命题。
A. 对
B. 错
【判断题】
新民主主义理论的系统阐明,标志着毛泽东思想得到多方面展开而达到成熟。
A. 对
B. 错
【判断题】
反对宗派主义以整顿党风,是延安整风运动最主要的任务。
A. 对
B. 错
【判断题】
1945年8月14日,日本天皇广播“终战诏书”,标志着中国人民抗日战争战争胜利结束。
A. 对
B. 错
【判断题】
中国的抗日战争开辟了世界第一个大规模反法西斯战场,是世界反法西斯战争的东方主战场。
A. 对
B. 错
【判断题】
美国是最早为中国抗日战争提供援助的国家。
A. 对
B. 错
【判断题】
中国人民抗日战争,是近代以来中华民族反抗外敌入侵第一次取得完全胜利的民族解放战争。
A. 对
B. 错
【判断题】
世界反法西斯力量对中国的支持,是中国人民抗日战争胜利的决定性因素。
A. 对
B. 错
【判断题】
二战以后,在国共问题上,美国奉行中立政策,要求国民党和共产党和平解决政治纷争,反对国民党政府打内战。
A. 对
B. 错
【判断题】
抗战胜利后,国民党统治集团的根本目标是使中国恢复到战前的状态,继续走资本主义发展道路。
A. 对
B. 错
【判断题】
抗战胜利初期,中国民主同盟主张“以民主的方式争取民主,以合法地行动争取合法的地位”,企图走第三条道路。
A. 对
B. 错
【判断题】
1946年1月政治协商会议决议虽不是新民主主义性质的,但在一个时期内,是否忠实履行它,是人民衡量政治是非的重要尺度。
A. 对
B. 错
【判断题】
从1946年到1949年,中国共产党领导中国人民解放军,经过战略防御、战略相持、战略反攻三个阶段,最后打败了国民党,取得了解放战争的胜利。
A. 对
B. 错
【判断题】
《中国土地法大纲》是中国共产党制定和颁布的第一个土地改革法令,为打败蒋介石、建立新中国的建立奠定了深厚的群众基础。
A. 对
B. 错
【判断题】
国统区第二条战线的形成,表明在不仅在军事战线上,而且在政治战线上,国民党都打了败仗。
A. 对
B. 错
【判断题】
抗战胜利后,一些民主党派领导人所主张的“中间路线”实质上就是资产阶级共和国方案,是旧民主主义的道路。
A. 对
B. 错
【判断题】
内战爆发后,客观形势决定了人民没有走中间路线的余地,原先主张走第三条道路的各党派都靠近了中国共产党,站到了新民主主义革命的立场上来。
A. 对
B. 错
【判断题】
1949年9月的召开的中国人民政治协商会议,是新中国的创建会议,《共同纲领》起着临时宪法的作用。
A. 对
B. 错
【判断题】
民主党派参加新政协并在新中国参政,标志着民主党派地位的根本变化,它们不再是在野党,成为了中国人民民主专政的参加者。
A. 对
B. 错
【判断题】
人民民主专政的新中国的创建,标志着近代以来中国面临的两大历史任务的基本完成。
A. 对
B. 错
【单选题】
A vSphere content library administrator is attempting to unpublish the content library, but the option is grayed out as shown in the Exhibit. Which statement identifies the reason for not being able to unpublish? ___
A. The content library is optimized for syncing over HTTP.
B. A synchronization operation is in progress with this content library.
C. There are active subscriptions on this content library.
D. Underlying storage for this content library is not accessible.
【单选题】
Assuming a mirrored (RAID-1) object configuration, how many hosts must contribute storage in a non-stretched VMware vSAN cluster to satisfy the “Number of failures to tolerate” policy option?“n” is the desired “Number of failures to tolerate” value for all options.___
A. 2n+2
B. 2n
C. 2n+1
D. 3n
【单选题】
An administrator must change the statistics level for short-term performance monitoring and wants to collect metrics for all counters, excluding minimum and maximum rollup values. What would be the statistics level?___
A. Level 3
B. Level 1
C. Level 2
D. Level 4
【单选题】
In a vSphere environment, two resource pools are created as shown in the Exhibit. Each VM is configured with 1 GB of memory. When the administrator tried to power on VM3, the operation failed. What action in the resource pool settings will allow VM3 to power on successfully?___
A. Deselect Expandable Memory Reservation
B. Increase Memory Reservation
C. Deselect Expandable CPU Reservation
D. Increase the CPU Reservation
【单选题】
Which network is used by vSphere HA when VMware vSAN is enabled?___
A. Management network
B. vSphere Replication network
C. vMotion network
D. VSAN network
【单选题】
Which statement is correct when migrating from a Windows vCenter Server to the vCenter Server Appliance 6.5?___
A. Migration deployments do not migrate local OS users from the source vCenter Server.
B. Migration deployments support DHCP on the source vCenter Server.
C. Migration deployments allow the source vCenter Server to remain powered on afterwards.
D. Migration deployments support custom ports for all services on the source vCenter Server.
【单选题】
How can failback of a recovered virtual machine in vSphere Replication be performed?___
A. No action required, because failback is automatically performed to the source site.
B. Configure a new replication in the reverse direction at the target site.
C. Disable or Stop the virtual machine replication on the source site.
D. Power off and unregister the virtual machine on the target site.
【单选题】
After upgrading the vSphere infrastructure and VMware Tools to version 6.5, the “Upgrade VM Compatibility” option is grayed out in the vSphere Web Client. (See Exhibit.) What must the administrator do to enable the VM compatibility upgrade?___
A. VMware Tools should be upgraded last.
B. Restart the ESXi server.
C. Uninstall VMware Tools.
D. Power off the virtual machine.
【单选题】
What availability mode does vCenter HA provide?___
A. Active-Passive
B. Active-Standby
C. Active-Active
D. Load-balanced
【单选题】
In which scenario will vSphere DRS balance resources when set to Fully Automated?___
A. Hosts with only shared storage
B. Hosts are part of a vSphere HA cluster
C. Power Management is set to Balanced on hosts
D. Hosts with shared or non-shared storage
【单选题】
What VMware technology can be used to move physical servers to the vSphere infrastructure?___
A. VMware vMotion
B. VMware Converter
C. VMware vCenter Server
D. OVF transport
【单选题】
Upgrading vCenter Server with Microsoft SQL database fails with the following error message: The DB User entered does not have the required permissions needed to install and configure vCenter Server with the selected DB. Please correct the following error(s): %sWhat could cause this error?___
A. incorrect ports open on SQL Server
B. incorrect database on the SQL server
C. incorrect compatibility mode on the SQL server
D. incorrect permission on SQL Server database
【单选题】
What is a potential downside of having more than four paths per datastore?___
A. limits the storage protocols
B. increases storage latency for VM
C. limits the path selection policies
D. limits the number of LUNs per host
【单选题】
Which feature facilitates the sharing of templates via vCenter Server?___
A. Content Library
B. OVF
C. folders
D. vApp
【单选题】
A vSphere Administrator is in the process of configuring replication for a virtual machine, but is not able to select the Recovery Point Objective (RPO) value of 5 minutes. Which statement could explain why the RPO value cannot be lower than 15 minutes?___
A. The OS quiescing option is selected for Replication options.
B. The virtual machine hardware version is not compatible.
C. The target and source sites use different types of datastores.
D. The target and source sites are not using VMFS 6.0 datastore.
【单选题】
What advanced parameter defines a custom isolation IP address for a vSphere HA cluster?___
A. das.usedefaultisolationaddress
B. das.isolationshutdowntimeout
C. fdm.isolationpolicydelaysec
D. das.isolationaddress
【单选题】
Which method is supported for backing up the virtual machine that contains vCenter Server?___
A. differential
B. incremental
C. full image
D. individual disks
【单选题】
A vSphere Administrator must ensure that a user is able to view and manage the system configuration in vSphere Web Client. In the vCenter Single Sign-On domain, which group should the user be a part of?___
A. SystemConfiguration.BashShellAdministrators
B. ComponentManager. Administrators
C. Administrators
D. SystemConfiguration.Administrators
推荐试题
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项。___
A. 弱点挖掘
B. 信息收集
C. 攻击实施
D. 痕迹清除
【单选题】
下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?___
A. FIN探测
B. TCP ISN取样
C. TCP校验和差异
D. TCP初始化窗口值差异
【单选题】
著名的Nmap软件工具不能实现下列哪一项功能?___
A. 端口扫描
B. 安全漏洞扫描
C. 高级端口扫描
D. 操作系统类型探测
【单选题】
下列哪个工具不是用于端口扫描检测。___
A. ProtectX
B. Nessus
C.
D. TK
【单选题】
扫描类型都有哪些。___
A. Ping扫描
B. 端口扫描
C. 漏洞扫描
D. 以上都是
【单选题】
对网络数据包,BlackICE依据4个不同级别来调整监控力度,这四个级别中哪个安全级别最低 ___
A. Trusting
B. Cautious
C. Nervous
D. Paranoid
【单选题】
下列哪个不是常用的修改Banner的方法?___
A. 修改网络服务的配置文件
B. 修改服务软件的源代码
C. 修改操作系统的
D. 修改软件的可执行文件
【单选题】
TCP/IP以什么为单位发送数据。___
A. 表
B. 段
C. 区
D. 块
【单选题】
X-Scan是一款免费的网络综合扫描器软件,其在扫描参数中需要哪些模块___
A. 检测范围
B. 全局设置
C. 插件设置
D. 以上都是
【单选题】
目前的Web应用,基本都是基于___Browser/Server结构
A. 3
B. 4
C. 5
D. 6
【单选题】
在动态网页技术中,通过___能建立Web页面与脚本程序之间的联系。
A. ASP
B. CGI
C. JSP
D. PHP
【单选题】
在远程Web页面的HTML代码中插入具有恶意目的的代码片段,用户认为该页面是可依赖的,但是当浏览器下载该页面时,嵌入其中的脚本将被解释执行。这属于___安全问题
A. 命令注入漏洞
B. 跨脚本漏洞
C. 缓冲区溢出
D. 远程管理漏洞
【单选题】
CGI一般从___中获取用户的请求信息
A. URL
B. 表单
C. 路径信息
D. 以上都是
【单选题】
PHP存在着哪些安全问题___
A. 全局变量未初始化漏洞
B. 文件上传功能
C. 库文件引用问题
D. 以上都是
【单选题】
最早的Web扫描脚本之一,针对web站点的PHF漏洞的是___
A. phfscan
B. cgiscan
C. Grinder
D. Sitescan
【单选题】
如果一个IP地址快速的多次请求Web页面,那么就应该怀疑是在进行自动扫描,并考虑封闭此IP地址对Web页面的访问。这属于防御Web页面盗窃的方法的哪种?___
A. 提高Web页面代码的质量
B. 在Web站点上设置garbage.cgi脚本
C. 监视访问日志中快速增长的GET请求
D. 关注新公布的安全漏洞,及时进行修补或采取其他有效的措施
【单选题】
XSS攻击的最主要目标是哪一个?___
A. Web服务器
B. 计算机
C. 登录网站的用户
D. 数据库
【单选题】
在常见的验证码中,通过算法加入各种难点如噪声、字体、字符出现位置、字符个数等,生成一幅需要用户识别的图片属于哪一种验证码?___
A. 文本验证码
B. 手机验证码
C. 图片验证码
D. 邮件验证码
【单选题】
不但不会占用大量的服务器及数据库资源,攻击者还可能使用这些账户为其他用户制造麻烦如发送垃圾邮件或通过同时登录多个账户来延迟服务速度等。这属于HTTP攻击的___安全问题。
A. 攻击者可以通过反复登录来暴力破解密码,导致用户隐私信息的泄露
B. 攻击者可以在短时间内注册大量的Web服务账户
C. 攻击者可以在论坛中迅速发表成千上万的垃圾帖子用来严重影响系统性能,甚至导致服务器奔溃
D. 攻击者可以对系统实施SQL注入或其他脚本攻击,从而窃取管理员密码,查看、修改服务器本地文件,对系统安全造成极大威胁
【单选题】
下列不属于access_log的日志记录内容的是?___
A. 访问者的IP地址
B. 身份验证时的用户名,在匿名访问时是空白
C. 访问者HTTP数据包的命令行
D. Web服务器返回给访问者的总字节数
【单选题】
以下修改Banner的方法中,错误的是___
A. 修改控制文本的资源数据
B. 修改网络服务的配置文件
C. 修改服务软件的源代码
D. 直接修改软件的可执行文件
【单选题】
以下四个选项中,哪个是Linux一般使用的FTP服务器软件___
A. wu-ftpd
B. wu-ftped
C. lu-ftpd
D. lu-ftped
【单选题】
现在Internet上存在的DNS服务器绝大多数都是用什么来架设的。___
A. load
B. bind
C. hdmi
D. config
【单选题】
以下对Apache的日志分析的选项中,错误的是___
A. 一般不能编制一些简单的脚本文件
B. 定期提取管理员需要的信息
C. 可以使用诸如grep的传统工具
D. 可以借助于现有的日志分析工具
【单选题】
针对扫描攻击,较稳妥的追踪办法就是?___
A. 通过DNS攻击扫描
B. 重置预置域以定位观察
C. 审计各种日志
D. 钓鱼式技术扫描追踪
【单选题】
关于BlackICE依据四个不同级别来调整监控力度,这四个级别中最低的安全级别是___
A. Trusting
B. Cautious
C. Nervous
D. Paranoid
【单选题】
下列关于BlackICE说法中,正确的是___
A. 灵敏度非常高
B. 稳定性相当出色
C. 系统资源占用率极少
D. 上述三项均正确
【单选题】
DTK的英文全称是。___
A. Deception TickKit
B. Deception ToolKit
C.
D. eception TopKit
【单选题】
FTP代理扫描也被称作什么?___
A. FTP注入扫描
B. FTP服务扫描
C. FTP反弹扫描
D. FTP附属扫描
【单选题】
实施一次XSS攻击需要什么条件?___
A. 一个存在XSS漏洞的Web应用程序
B. 用户点击链接或者访问某一页面
C. A和B都是
D. A和B都不是
【单选题】
跨站脚本攻击的过程___
A. 攻击者通过邮件或其他方式设置一个陷阱,诱使用户点击某个看似正常的恶意链接或访问某个网页
B. 用户点击之后,攻击者给用户返回一个包含了恶意代码的网页,恶意代码在用户的浏览器端被执行,从事恶意行为
C. 如果嵌入的脚本代码具有额外的与其他合法Web服务器交互的能力,攻击者就可以利用它来发送未经授权的请求,使用合法服务器上的数据
D. ABC都是
【单选题】
跨站脚本攻击形成的原因?___
A. Web服务器允许用户在表格或编辑框中输入不相关的字符
B. Web服务器存储并允许把用户的输入显示在返回给终端用户的页面上,而这个回显并没有去除非法字符或者重新进行编码
C. A和B都是
D. A和B都不是
【单选题】
是跨站脚本攻击防范的是___
A. 对用户提交内容进行可靠的输入验证,包括URL、查询关键词、POST数据等
B. 只允许合法字符的使用
C. 只接受在所规定范围内、采用适当格式的字符,阻塞、过滤或者忽略其他任何东西
D. ABC都是
【单选题】
攻击者如果成功地利用XSS攻击攻击手段,会导致___
A. 攻击者可以利用这一攻击搜集网站用户信息,进行会话劫持
B. 可以导致拒绝服务攻击
C. 可以与浏览器漏洞结合
D. ABC都是
【单选题】
SQL注入时,运用的格式是___
A. 链接++变量名称=数字
B. 链接+变量名称=数字
C. 链接++变量名称
D. 链接+
【单选题】
在SQL注入中,猜测用户名长度的语句是___
A. and exists(select id from admin where id<100)
B. and exists(select * from admin)
C. and exists(select id from admin where len(username)=5 and id=1
D. select * from admin
【单选题】
SQL注入攻击过程首先应该做什么。___
A. 猜测管理员账号表
B. 寻找可能的SQL注入点
C. 测试SQL注入漏洞是否存在
D. 猜测管理员表中的字段
【单选题】
SQL注入攻击的防范___
A. 对用户提交的数据和输入参数进行严格的过滤
B. 使用域编译的SQL语句
C. 使用数据库自带的存储过程
D. ABC都是
【单选题】
不是对Web应用的危害较大的安全问题是。___
A. 访问控制缺陷
B. 验证参数
C. 跨站脚本漏洞
D. 命令注入漏洞
【单选题】
关于欺骗攻击说法不正确的是。___
A. IP欺骗:指使用其他计算机的IP地址来骗取连接,获得信息或者得到特权
B. ARP欺骗:只利用ARP协议中的缺陷,把自己伪装成中间人。获取局域网内的部分信息报文
C. 电子邮件欺骗:利用伪装或虚假的电子邮件发送方地址的欺骗
D. DNS欺骗:在域名与IP地址转换过程中实现的欺骗
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用