相关试题
【单选题】
中国工农红军长征的直接原因是___
A. 中共失去了广大人民的支持
B. 中共认识到北上抗日的重要性
C. 第五次反“围剿”的失败
D. 中共仍未找到革命胜利的道路
【单选题】
领导秋收起义的是___
A. 周恩来
B. 毛泽东
C. 朱德
D. 贺龙
【单选题】
1930年1月,毛泽东实际上否定了“城市中心论”,提出了“以乡村为中心”的思想的著作是___
A. 《中国的红色政权为什么能够存在》
B. 《井冈山的斗争》
C. 《星星之火,可以燎原》
D. 《反对本本主义》
【单选题】
1931年11月,中华苏维埃共和国临时中央政府在江西瑞金成立,___当选为主席。
A. 周恩来
B. 毛泽东
C. 朱德
D. 刘少奇
【单选题】
1927年湘赣边界秋收起义最明显的特征是___
A. 不以攻打中心城市为目标,而以建立农村根据地为目标。
B. 不仅是共产党创建人民军队的开端,而且揭开了土地革命战争的序幕。
C. 不再由国共两党合作领导,而是由共产党独立领导
D. 不再用国民革命军的名义,而公开打出了工农革命军的旗帜。
【单选题】
八路军第115师取得抗战以来的第一个大胜利是___
A. 淞沪会战
B. 平型关战役
C. 百团大战
D. 台儿庄战役
【单选题】
日本在沦陷区推行奴化教育的根本目的是___
A. 培养反华人才
B. 宣传法西斯主义
C. 泯灭中国民众民族意识和反抗精神
D. 缓和中日民族矛盾
【单选题】
1938年初,国民政府改组军事委员会,下设政治部,___被聘请担任政治部副部长
A. 叶剑英
B. 叶挺
C. 王若飞
D. 周恩来
【单选题】
1941年5月,毛泽东做了___的报告,整风运动首先在党的高级干部中进行。
A. 《反对党八股》
B. 《整顿党的作风》
C. 《改造我们的学习》
D. 《关于调查研究的决定》
【单选题】
1931年,日本精心策划的柳条湖事变是指___
A. “九、一八”事变
B. “七、七”事变
C. “一、二八”事变
D. “八、一三”事变
【单选题】
中国共产党提出全面抗战路线,其主要内容是___
A. 政府与军队共同努力作战
B. 在一切日本占领区都进行抵抗
C. 海外华侨也要参加抗战?
D. 动员全民族一切力量,进行人民战争
【单选题】
毛泽东在《论持久战》中指出,中国抗日战争取得最后胜利的最为关键的阶段是___
A. 战略防御阶段
B. 战略相持阶段
C. 战略反攻阶段
D. 战略决战阶段
【单选题】
八路军129师师长是___
A. 林彪
B. 徐向前
C. 叶挺
D. 刘伯承
【单选题】
华北事变发生后,中国共产党组织领导的一二九运动标志着___
A. 中国人民局部抗日战争的开始
B. 中国人民抗日救亡运动新高潮的到来
C. 中国抗日民族统一战线的形成
D. 中国抗日战争进入全国性抗战的新时期
【单选题】
1941年整风运动最主要的任务是___
A. 反对主观主义?
B. 反对宗派主义
C. 反对党八股
D. 反对官僚主义
【单选题】
东方会议后,日本制造了臭名昭著的___,提出了把“满蒙”从中国领土彻底分割出去。
A. 二十一条
B. 《对华政策纲要》
C. 《田中奏折》
D. 近卫声明
【单选题】
全国抗日战争开始的事件是___
A. “九·一八”事变
B. “一·二八”事变
C. “七·七”事变
D. “八·一三”事变
【单选题】
1941年,国民党蒋介石制造了震惊中外的___。
A. “珍珠桥”事件
B. “皖南”事变
C. “下关”惨案
D. “李闻”血案
【单选题】
1940年8月创办的___是中共历史上第一个开展自然科学教学与研究的专门机构。
A. 延安大学
B. 延安公学
C. 鲁迅艺术学院
D. 延安自然科学院
【单选题】
毛泽东在___上,第一次提出“马克思主义中国化”的命题
A. 党的二大
B. 遵义会议
C. 党的六届六中全会
D. 党的七大
【单选题】
1937年11月,国民政府迁都重庆,中国西部大部分地区成为抗日战争时期国民政府的实际管辖区,人们通常称之为___
A. 根据地
B. 游击区
C. 敌占区
D. 国统区
【单选题】
抗日民族统一战线中同顽固派作斗争应坚持的原则是___
A. 抗战、团结、进步?
B. 有理、有利、有节
C. 减租减息
【单选题】
抗日战争时期,根据地政权民主建设主要体现为___
A. 建立中华苏维埃共和国
B. 实行“三三制原则”
C. 开展整风运动
D. 推行精兵简政政策
【单选题】
中国人民抗日战争胜利的纪念日是___
A. 8/15
B. 9/3
C. 9/2
D. 10/25
【单选题】
中国抗日战争进入全国性抗战的新时期是在___
A. 九一八事变爆发后
B. 卢沟桥事变爆发后
C. 一二八事变爆发后
D. 华北事变爆发后
【单选题】
全民族抗战以来中国军队正面战场取得的第一次重大胜利是___
A. 雁门关大捷
B. 奇袭阳明堡日军机场
C. 台儿庄大捷
D. 平型关大捷
【单选题】
日本天皇向公众宣布无条件投降的时间是___
A. 1945/8/14
B. 1945/8/15
C. 1945/9/2
D. 1945/9/3
【单选题】
1937年8月,中国共产党在陕北洛川召开的政治局扩大会议制定了___
A. 抗日救国十大纲领
B. 抗日民族统一战线的策略总方针
C. 中国人民对日作战的基本纲领
D. 持久抗战的总方针
【单选题】
抗日民族统一战线正式建立的标志是___
A. 中共发表《八一宣言》
B. 西安事变的和平解决
C. 红军改编为八路军和新四军
D. 国民党通讯社发布《国共合作宣言》和蒋介石承认共产党的合法地位谈话
【单选题】
下列关于抗战胜利的意义评述不恰当的是___
A. 是中国近百年来第一次取得反对外来侵略的完全胜利
B. 为世界反法西斯战争作出了贡献
C. 提高了中国的国际地位
D. 结束了半殖民地的历史
【单选题】
全民族抗日战争开始后,中国军队取得的第一次重大胜利是___
A. 台儿庄战役
B. 平型关战役
C. 淞沪会战
D. 百团大战
【单选题】
毛泽东认为:游击战争在抗日战争中具有___地位。
【单选题】
一二八事变爆发后,抵抗进攻上海的日军的中国国军是___
A. 二十九军
B. 十九路军
C. 东北军
D. 十七路军
【单选题】
中国人民抗日战争进入相持阶段后,国民党蒋介石掀起了三次反共高潮。其中,最为险恶、影响最大、反共面目暴露得最彻底的一次事件发生在___
A. 1939年底
B. 1940年秋
C. 1941年初
D. 1943年夏
【单选题】
十年内战的局面结束的标志是___
A. 卢沟桥事变
B. 西安事变
C. 长征胜利
D. 三大主力会师陕北
【单选题】
1932年,在日军扶持下拼凑的___成立,这时日本军国主义和中国封建残余势力结合诞生的一个怪胎。
A. 伪“中华民国国民政府”
B. 伪东北自治政府
C. 伪华北自治政府
D. 伪“满洲国”
【单选题】
将以毛泽东为主要代表的中国共产党人把马克思列宁主义的基本原理同中国革命的具体实际相结合所创造的理论成果,正式命名为毛泽东思想的会议是___
A. 中共六届六中全会
B. 中共六届七中全会
C. 中共七大
D. 中共七届二中全会
【单选题】
《中国人民政治协商会议共同纲领》最基本、最核心的内容是关于新中国的___。
A. 基本民族政策的规定
B. 国体和政体的规定
C. 经济工作方针的规定
D. 外交工作原则的规定
【单选题】
1947年7月,中共中央作出将主力打到外线去,将战争引向___区域。
A. 共产党区域
B. 国民党区域
C. 华北区域
D. 东北区域
【单选题】
1947年初,我国最早的少数民族自治区建立,它是___。
A. 新疆维吾尔族自治区
B. 广西壮族自治区
C. 内蒙古自治区
D. 宁夏回族自治区
推荐试题
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫
【单选题】
口令破解器通常由哪三个模块组成,以下不属于的是___
A. 口令破解模块
B. 候选口令产生器
C. 口令比较模块
D. 口令加密模块
【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
系统管理人员常常通过在本地网络中加入交换设备,来预防嗅探的侵入。传统的交换被称为___交换
A. 第一层
B. 第二层
C. 第三层
D. 第四层
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是
【单选题】
负责以太网上IP地址与MAC地址之间的转换的是,___
A. ARP协议
B. ARP欺骗
C. ARP过载
D. ARP监视
【单选题】
目前的网络嗅探防范技术不包括哪个。___
A. 采用安全的网络拓扑结构
B. 破坏日志
C. 会话加密技术
D. 防止ARP欺骗
【单选题】
下面不可以对数据包进行过滤的是?___
A. 站过滤
B. 服务过滤
C. 传输过滤
D. 通用过滤
【单选题】
对于libpcap函数库的分组,___是不正确的
A. 在线实时监听部分
B. 优化,调试过滤规则表达部分
C. 本地网络设置检测部分
D. 打开,读取设备,设置过滤器部分
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
交换机的基本元素是___
A. 端口
B. 背板体系结构
C. 缓冲区
D. 以上都对
【单选题】
判断IP地址是否合理应在哪一层?___
A. 用户层
B. 链路层
C. 网络层
D. 物理层
【单选题】
UNIX系统的典型代表BSD下的监听程序结构为___
A. 网卡驱动程序
B. BPF捕获机制
C. libpcap
D. 以上都对
【单选题】
以下哪一项不属于数据通道加密方式?___
A. SSH
B. SSL
C. SLS
D. VPN
【单选题】
交换机是一种网络开关,工作在___
A. 链路层
B. 会话层
C. 网络层
D. 物理层
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具
【单选题】
交换网络下防范监听的措施有___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表
C. 定期检查ARP请求,使用ARP监视工具
D. 以上都是
【单选题】
木马可实现九种功能,下列不属于木马可实现的功能的是___
A. 诱骗
B. 破坏
C. 密码发送
D. 远程访问
【单选题】
木马有四个特点。下列不属于木马特点的是___
A. 有效性
B. 攻击性
C. 顽固性
D. 易植入性
【单选题】
下列不属于木马辅助性特点的是。___
A. 自动运行
B. 攻击性
C. 自动恢复
D. 欺骗性
【单选题】
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是?___
【单选题】
木马的远程监控功能有___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是
【单选题】
木马的检测主要有四种方法,下列哪一项不是木马检测的方法___
A. 计算机硬件检查
B. 端口扫描和连接检查
C. 检查系统进程
D. 监视网络通信
【单选题】
下列不属于木马防范的方法的是。___
A. 及时修补漏洞,安装补丁
B. 打开不安全网站
C. 运行实时监控程序
D. 培养风险意识
【单选题】
从木马技术发展的角度考虑,木马技术自出现至今,大致可分为几代?___
【单选题】
以下不属于木马程序的自启动方式的是,___
A. 打开电脑
B. 修改系统程序
C. 修改系统注册表
D. 添加系统服务
【单选题】
DDL隐藏木马的方法之一是动态嵌入技术,其实现方法是___
A. 程序的代码嵌入到正在运行的进程中
B. 将木马程序安装入电脑中
C. 将木马程序通过邮件发送
D. 进行进程欺骗
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项。___
A. 弱点挖掘
B. 信息收集
C. 攻击实施
D. 痕迹清除
【单选题】
下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?___
A. FIN探测
B. TCP ISN取样
C. TCP校验和差异
D. TCP初始化窗口值差异