刷题
导入试题
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
陆军|海军|空军|火箭军|战略支援部队|联勤保障部队
解析
暂无解析
相关试题
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
推荐试题
【多选题】
根据工作的多变性与可分析性两项维度标准,可以将技术划分为___
A. 常规型技术
B. 工艺型技术
C. 工程型技术
D. 非常规划型技术
E. 流程型技术
【多选题】
组织结构主要包括___
A. 职能结构
B. 层次结构
C. 部门结构
D. 职权结构
E. 人员结构
【多选题】
大型组织与小型组织在组织结构上的区别主要体现在___
A. 规范化程度
B. 集权化程度
C. 复杂化程度
D. 人员结构比例
E. 人员职称比例
【多选题】
按照工作的结果标准来划分的组织部门化形式有___
A. 职能部门化
B. 产品部门化
C. 地域部门化
D. 顾客部门化
E. 流程部门化
【多选题】
按照工作的过程标准来进行部门划分的部门化方法是___
A. 顾客部门化
B. 职能部门化
C. 流程部门化
D. 产品部门化
【多选题】
组织结构的特性包括___
A. 复杂性
B. 规范性
C. 集权性
D. 钝化性
E. 易变性
【多选题】
影响组织设计的主要因素有___
A. 环境
B. 战略
C. 技术
D. 规模
E. 生命周期
【多选题】
根据工作的多变性与可分析性两项推度标准,可以将技术划分为___
A. 常规型技术
B. 非常规型技术
C. 工艺型技术
D. 工程型技术
E. 服务型技术
【多选题】
维形式组织结构的特征包括___
A. 管理层级比较多
B. 管理幅度比较小
C. 层级之间关系比较紧密
D. 信息失真度比较低
E. 下属提升机会比较少
【单选题】
人力资源计划过程的第一个步骤是___
A. 招聘员工
B. 编制人力资源计划
C. 职前引导
D. 职业生涯法
【单选题】
下列___不是外部招聘所具有的优点
A. 被聘者具有“外部竞争优势
B. 能够为组织输送新鲜血液
C. 有利于被聘者迅速开展工作
D. 有利于平息缓和内部竞争者之间的紧张关系
【单选题】
“金无足赤,人无完人”体现在人员甄选上的原则是___
A. 用人所长原则
B. 因材器用原则
C. 因事择人原则
D. 人事动态平衡原则
【单选题】
企业员工技能培训的重点是___
A. 导入培训
B. 在职培训
C. 离职培训
D. 工作轮换
【单选题】
以脑力劳动为主的管理人员的绩效评估适合采用___
A. 品质导向型考评方法
B. 行为导向型考评方法
C. 效果导向型考评方法
D. 客观考评法
【单选题】
内部来源渠道选聘的是___
A. 基层管理者
B. 中层管理者
C. 高层管理者
D. 中下层管理者
【单选题】
人力资源管理程序中的第一步是___
A. 编制人力资源计划
B. 招聘员工
C. 培训员工
D. 选用员工
【单选题】
外部招聘的优势是___
A. 有利于调动内部员工的工作积极性
B. 有利于缓和内部竞争者之间的紧张关系
C. 有利于保证选聘工作的正确性
D. 有利于被聘者迅速开展工作
【单选题】
为了防止“彼得现象”的产生,组织培训管理人员可以选择的最佳方法是___
A. 工作轮换
B. 离职培训
C. 设置助理职务
D. 设立代理职务
【单选题】
现代绩效评估更多采用的是___
A. 小组评议法
B. 工作标准法
C. 目标管理法
D. 排列评估法
【单选题】
人力资源计划过程的最后步骤是___
A. 编制人力资源计划
B. 职业生涯发展
C. 选用员工
D. 职前引导
【单选题】
在人力资源管理活动中,制定出工作说明书与岗位(职务)规范等人事文件的环节是___
A. 人力资源规划
B. 绩效考评
C. 员工培训与开发
D. 工作分析
【多选题】
人力资源计划中人员配备的原则有___
A. 因人择事原则
B. 因材器用原则
C. 因事择人原则
D. 用人所长原则
E. 人事动态平衡原则
【多选题】
管理人员培训的方法主要有___
A. 工作轮换
B. 实习制度
C. 设置助理职务
D. 临时职务
E. 职前引导
【多选题】
与外部招聘相比,内部提升的优点包括___
A. 有利于平息并缓和内部竞争者之间的紧张关系
B. 有利于被聘者迅速开展工作
C. 有利于调动员工的工作积极性
D. 有利于保证选聘工作的正确性
E. 有利于吸引外部人才
【多选题】
在人力资源管理中,内部提升制度的优点是___
A. 有利于调动员工的工作积极性
B. 有利于吸引外部人才
C. 有利于保证选聘工作的正确性
D. 有利于被骋者迅速展开工作
E. 有利于控制工作的实施
【多选题】
员工解聘的主要方案包括___
A. 解雇
B. 临时解雇
C. 自然减负
D. 调换岗位
E. 提前退休
【多选题】
组织所采取的传统绩效评估方法有___
A. 个人自我评价法
B. 小组评议发
C. 工作标准发
D. 业绩表评估法
E. 排列评估法
【多选题】
与其他资源相比较,人力资源所具有的特点包括___
A. 能动性
B. 时效性
C. 再生性
D. 社会性
E. 私有性
【单选题】
规章制度属于___的企业文化
A. 上层
B. 中层
C. 表层
D. 深层
【单选题】
在组织变革的程序中,第一个步骤是___
A. 分析变革因素,制定改革方案
B. 选择正确方案,实施变革计划
C. 通过组织诊断,发现变革征兆
D. 评价变革效果,及时进行反馈
【单选题】
职能职权较多由___行使。
A. 直线人员
B. 专业人员
C. 高层人员
D. 低层人员
【单选题】
非正式组织是基于___
A. 管理者实现组织目标的要求而设立的
B. 社区特定利益目标而设立的
C. 明确的组织结构而形成的
D. 组织成员特定的心理需要而形成的
【单选题】
“只有糟糕的将军,没有糟糕的士兵”,这句话最确切地体现了管理职能的___
A. 计划
B. 组织
C. 领导
D. 控制
【单选题】
满意度的领导方式是___
A. 支持型领导
B. 成就导向型领导
C. 指导型领导
D. 授权型领导
【单选题】
组织变革的过程不包括___
A. 解冻
B. 协调
C. 变革
D. 再冻结
【单选题】
组织文化的核心层是___
A. 制度层
B. 精神层
C. 中介层
D. 显现层
【单选题】
深层的企业文化是指___
A. 厂容厂貌
B. 职工风貌
C. 沉淀于企业及职工心里的意识形态
D. 产品形象
【单选题】
组织变革的根本目的是___
A. 提高组织的效能
B. 提高组织的环境适应性
C. 提高员工的环境适应性
D. 提高管理者的环境适应性
【单选题】
配,使组织变得更为灵活易于合作这是___
A. 战略性变革
B. 结构性变革
C. 流程主导性变革
D. 以人为中心的变革
【单选题】
关于组织冲突的避免,以下说法不正确的是___
A. 对于非正式组织来讲,首先要认识到非正式组织存在的必要性和客观性
B. 对于直线与参谋,应该首先明确必要的职权关系
C. 対于委员会,应该注意委员会人选的理论和实践背景
D. 冲突是组织内部的事,信息是反会浪时间
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用