【填空题】
23.《孙子兵法》被誉为古今中外现存古书中最有价值、最有影响的古代第一兵书。其作者____ , ___ 末期齐国人
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【填空题】
24.我国古代军事思想形成的重要标志性著作是:___、___。
【填空题】
25. ___ 是当今世界的时代主题, ___成为主要战争形态。
【填空题】
26.国际战略格局演变的终极原因在于 ___ ,世界经济发展不平衡正在改变世界战
【填空题】
27.20世纪80年代末、90年代初,随着东欧剧变和苏联解体,持续近半个世纪的冷战格局被打破。 “___ ” 是当前乃至今后相当长时期内世界主要战略力量对比的总体态势和总体特征。
【填空题】
28.进入新世纪我国周边外交政策和目标的重要内容是“___ 、___ 、___ ”。
【填空题】
29.我国在有关南海问题上一贯坚持“___、___、___”的原则。
【填空题】
30.决定不同时期各国战略的内容和特点主要包括三个方面:___、___ 、___ 。
【填空题】
31.事实表明,___是阻挠台湾问题解决的最大障碍。
【填空题】
32.我军积极防御的军事战略要处理好防御与进攻的关系,___的关系,军事与政治的关系。
【填空题】
33.新安全观的核心是___、___、 ___ 和 ___ 。
【填空题】
34.人类战争在经过 ___ 、___、___ 、___几个阶段后,正在进入信息化战争阶段。
【填空题】
35.六维空间是指___、___ 、___ 、___ 、___ 、___。
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
推荐试题
【单选题】
以下叙述正确的是___(易)(基础知识)
A. 传播计算机病毒也是一种犯罪的行为
B. 在BBS上发表见解,是没有任何限制的
C. 在自己的商业软件中加入防盗版病毒是国家允许的
D. 利用黑客软件对民间网站进行攻击是不犯法的
【单选题】
以下设置密码的方式中哪种更加安全___(易)(基础知识)
A. 用自己的生日作为密码
B. 全部用英文字母作为密码
C. 用大小写字母、标点、数字以及控制符组成密码
D. 用自己的姓名的汉语拼音作为密码
【单选题】
在计算机网络上必须做到___(易)(基础知识)
A. 在Internet上要随意发表各种言论,言无不尽
B. 要学会寻找和进入人家的资料档案库
C. 要学会如何利用有价值的信息源来学习和发展自己
D. 要帮助其他同学,让自己买来的软件安装到朋友的机器上用
【单选题】
以下关于网络的说法错误的是___(中)(基础知识)
A. 将两台电脑用网线联在一起就是一个网络
B. 网络按覆盖范围可以分为LAN和WAN
C. 计算机网络有数据通信、资源共享等功能
D. 上网时我们享受的服务不只是眼前的电脑提供的
【单选题】
以下关于信息、说法正确的是___(中)(基础知识)
A. 只有以书本的形式才能长期保存信息。
B. 数字信号比模拟信号易受干扰而导致失真
C. 计算机以数字化的方式对各种信息进行处理
D. 信息的数字技术已逐步被模拟化技术所取代
【单选题】
通常多媒体电脑中的光盘驱动器又称CD-ROM,它的特点是___(易)(基础知识)
A. 对光盘既能读又能写
B. 对光盘只能写不能读
C. 对光盘只能读不能写
D. 既能读光盘,又能读软盘
【单选题】
输出设备除显示器、绘图仪外,还有___。(易)(基础知识)
A. 键盘
B. 激光打印机
C. 鼠标
D. 扫描仪
【单选题】
可以作为衡量网络性能优劣的重要指标之一是___(易)(基础知识)
A. 时钟频率
B. 采样频率
C. 传输速率
D. 显示分辨率
【单选题】
计算机预防病毒感染有效的措施是___。(易)(基础知识)
A. 定期对计算机重新安装系统
B. 不要把U盘和有病毒的U盘放在一起
C. 不准往计算机中拷贝软件
D. 安装防病毒软件,并定时升级
【单选题】
计算机的硬件系统是由___组成(难)(基础知识)
A. CPU、控制器、存储器、输入设备和输出设备
B. 运算器、控制器、存储器、输入设备和输出设备
C. 运算器、存储器、输入设备和输出设备
D. CPU、运算器、存储器、输入设备和输出设备
【单选题】
计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的___。(易)(基础知识)
A. 文档文件
B. 机器部件
C. 微生物病毒
D. 程序
【单选题】
计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的程序,其自我繁殖是指___。(易)(基础知识)
A. 复制
B. 移动
C. 人与计算机间的接触
D. 程序修改
【单选题】
关于因特网中主机的IP地址,叙述不正确的是___。(易)(基础知识)
A. IP地址是网络中计算机的身份标识
B. IP地址可以随便指定,只要和别的主机IP地址不同就行
C. 主机的IP地址必须是全球唯一的
D. IP地址是由32个二进制位组成
【单选题】
多媒体技术的主要特性有:(1)多样性(2)集成性(3)交互性(4)可传播性___。(难)(基础知识)
A. (1)
B. (1)(2)
C. (1)(2)(3)
D. 全部
【单选题】
操作系统的主要功能是对计算机系统的四类资源进行有效的管理,即处理器管理、存储器管理、I/O设备管理和___。(难)(基础知识)
A. 软盘读写管理
B. 硬盘读写管理
C. 硬件系统管理
D. 文件系统管理
【单选题】
UPS的作用是___。(易)(基础知识)
A. 当计算机运行时突遇断电时能紧急提供电源,保护计算机中的数据免遭丢失
B. 使计算机运行得更快些
C. 减少计算机运行时的发热量
D. 降低计算机工作时发出的噪声
【单选题】
下列行为合法的是___。(易)(基础知识)
A. 销售盗版软件
B. 将自己的绿色软件发布到网上
C. 窃取计算机网络系统中的用户密码
D. 发布病毒
【单选题】
因特网提供的文件传输功能是___。(易)(基础知识)
A. FTP
B. HTTP
C. E-MAIL
D. BBS
【单选题】
关于计算机软件的叙述,错误的是___。(易)(基础知识)
A. 软件是一种商品
B. 软件借来复制一下也不损害他人利益
C. 《计算机软件保护条例》对软件著作权进行保护
D. 未经软件著作人同意复制其软件是—种侵权行为
【单选题】
记录在光盘、硬盘、软件中的数据属于___。(易)(基础知识)
A. 模拟信息
B. 数字信息
C. 仿真信息
D. 广播信息
【单选题】
Word2000常用工具栏上←、→按钮的作用是___。(易)(基础知识)
A. 前者是恢复操作,后者是撤销操作
B. 前者是撤销操作,后者是恢复操作
C. 前者的快捷键是Ctrl+X,后者的快捷键是Ctrl+Z
D. 前者的快捷键是Ctrl+C,后者的快捷键是Ctrl+V
【单选题】
操作系统的主要功能是针对计算机系统的四类资源进行有效的管理,该四类资源是___。(难)(基础知识)
A. 处理器、存储器、打印机
B. 处理器、硬盘、键盘和显示器
C. 处理器、网络设备
D. 处理器、存储器、I/O设备和文件系统
【单选题】
当越来越多的文件在磁盘的物理空间上呈不连续状态时,对磁盘进行整理一般可以用___。(易)(基础知识)
A. 磁盘格式化程序
B. 系统资源监视程序
C. 磁盘文件备份程序
D. 磁盘碎片整理程序
【单选题】
磁盘碎片整理程序的主要作用是___。(易)(基础知识)
A. 延长磁盘的使用寿命
B. 使磁盘中的坏区可以重新使用
C. 使磁盘可以获得双倍的存储空间
D. 使磁盘中的文件成连续的状态,提高系统的性能
【单选题】
在计算机系统中,操作系统主要作用不包括___。(易)(基础知识)
A. 提高系统资源的利用率
B. 提供方便友好的用户界面
C. 预防和消除计算机病毒的侵害
D. 提供软件的开发与运行环境
【单选题】
图像数据压缩的目的是___。(易)(基础知识)
A. 为了符合ISO标准
B. 为了符合各国的电视制式
C. 为了减少数据存储量,利于传输
D. 为了图像编辑的方便
【单选题】
利用计算机可以对声音、图形、图像等进行处理,这属于计算机___方面的应用。(中)(基础知识)
A. 科学计算
B. 数据处理
C. 生产过程控制
D. 嵌入式应用计
【单选题】
利用计算机来模拟人类的某些思维活动,如医疗诊断、定理证明等,这一应用属于___(中)(基础知识)
A. 数值计算
B. 自动控制
C. 人工智能
D. 辅助教育
【单选题】
算机的硬件系统由五大部分组成,其中___是整个计算机的指挥中心。(难)(基础知识)
A. 运算器
B. 存储器
C. 控制器
D. 输入/输出设备
【单选题】
关于信息处理的论述正确的是___。 (中(基础知识)
A. 信息处理包括信息收集、信息加工、信息存储、信息传递等几项内容
B. 同学们对一段课文总结中心思想这不能算是一个信息加工过程
C. 信息传递不是信息处理的一项内容
D. 信息的存储只能使用计算机的磁盘
【单选题】
保证网络安全是使网络得到正常运行的保障,以下说法错误的是___(中)。(消防通信网络与业务系统管理)
A. 绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞
B. 越权修改网络系统配置,可能造成网络工作不正常或故障
C. 有意或无意地泄露网络用户或网络管理员口令是危险的
D. 解决来自网络内部的不安全因素必须从技术方面入手
【单选题】
“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务___。(中)(消防通信网络与业务系统管理)
A. 数据加密
B. 身份认证
C. 数据完整性
D. 访问控制
【单选题】
消防有线通信系统程控交换机专用蓄电池要求___以上的续航能力。(易)(基础知识)
A. 12小时
B. 24小时
C. 36小时
D. 48小时
【单选题】
通信设备用交流电供电时,在通信设备的电源输人端子处测量的电压允许变动范围为额定电压值的___。(易)(基础知识)
A. -5%~+5%
B. -10%~+5%
C. -10%~+10%
D. -15%~+10%
【单选题】
通信电源设备及重要建筑用电设备用交流电供电时,在设备的电源输人端子处测量的电压允许变动范围为额定电压值的___。(中)(基础知识)
A. -5%~+5%
B. -10%~+5%
C. -10%~+10%
D. -15%~+10%
【单选题】
DC/AC变换器是___。(易)(基础知识)
A. 直流/直流变换器
B. 整流器
C. 逆变器
D. 变压器
【单选题】
交流用电设备采用三相四线制引入时,零线___。(中)(基础知识)
A. 不准安装熔断器
B. 必须安装熔断器
C. 装与不装熔断器均可
D. 经批准可以安装熔断器
【单选题】
熔断器的温度应低于___。(难)(基础知识)
A. 60℃
B. 70℃
C. 80℃
D. 90℃
【单选题】
高频开关型变流电源设备宜放置在有空调的机房,机房温度不宜超过___。(难)(基础知识)
A. 25℃
B. 27℃
C. 28℃
D. 30℃
【单选题】
计算机可直接执行的指令一般包含操作码和操作对象两部分,它们在机器内部都是以___表示的。(易)(基础知识)
A. 二进制编码的形式
B. ASCII编码形式
C. 八进制编码的形式
D. 汇编符号的形式