刷题
导入试题
【填空题】
当数据库被破坏后,如果事先保存了 和数据库副本,就有可能恢复数据库
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
日志
解析
暂无解析
相关试题
【填空题】
在数据库并发控制种,事务同事处于互相等待状态,称为_______
【单选题】
党的十九大对全面推进国防和军队现代化作出新的战略安排:到( )年,国防和军队建设要基本实现机械化,信息化建设取得重大进展,战略能力有大的提升。到( )年,基本实现国防和军队现代化。到本世纪中叶,把人民军队全面建成世界一流军队。___
A. 2020 2035
B. 2021 2035
C. 2020 2025
D. 2021 2025
【单选题】
我国《兵役法》规定,年满___周岁的男性公民,应当被征集服现役。
A. 16
B. 18
C. 20
D. 22
【单选题】
在我国国防法律体系中具有统帅地位、是国防法规的核心和其他军事立法的依据的是哪部法律?___
A. 《中华人民共和国国防法》
B. 《中华人民共和国国防教育法》
C. 《中华人民共和国兵役法》
D. 《中华人民共和国军事设施保护法》
【单选题】
公民享有3个方面的国防权利,其中不包括下面哪一项?___
A. 建议权,即对国防建设提出建议的权利
B. 制止和检举权,即对危害国防的行为进行制止或者检举的权利
C. 取得补偿权,即公民和组织因国防建设和军事活动在经济上受到直接损失时,可以依照国家有关规定取得补偿
D. 拒绝权,根据个人意愿,拒绝为武装力量的军事训练、战备勤务、防卫作战等活动提供便利条件或者其他协助
【单选题】
我国公民承担的国防义务主要有6项:接受国防教育;保护国防设施;保守国防秘密;支持国防建设;协助军事活动和___。
A. 学习国防法律
B. 参加军事训练
C. 依法服兵役
D. 宣传国防知识
【单选题】
公民在偶然机会下知悉涉及军事秘密的事项,应当怎么做?___
A. 可以在报纸、互联网等公共媒体发布
B. 可以在小范围内传播
C. 应当予以保守,不再扩大知悉范围,必要时向有关部门报告
D. 只向身边的人透露
【单选题】
《联合国海洋法公约》规定,每一国家专属经济区外部界线至领海基线不应超过___。
A. 120海里
B. 200海里
C. 22O海里
D. 1000海里
【单选题】
我国法定的全民国防教育日是每年___。
A. 8月的第三个星期六
B. 9月的第三个星期六
C. 10月的第三个星期六
D. 11月的第三个星期六
【单选题】
国防动员委员会主要负责哪几项动员工作?___
A. 人民武装动员、国民经济动员、人民防空动员
B. 人民武装动员、国民经济动员、人民防空动员、交通战备动员
C. 人民武装动员、人民防空动员
D. 征兵动员、人民防空动员、国民经济动员
【单选题】
人民防空提出的“三防”是指___。
A. 防空袭、防破坏、防危害
B. 防轻武器、防重武器、防导弹
C. 防核武器、防化学武器、防生物武器
D. 防核武器、防生化武器、防导弹
【单选题】
我国第一大岛是___。
A. 台湾岛
B. 海南岛
C. 崇明岛
D. 舟山群岛
【单选题】
我国有漫长的海岸线,北起鸭绿江口,南至北仑河口,全长___千米。
A. 16000
B. 17000
C. 18000
D. 19000
【单选题】
我国最南端的领土是什么群岛?___
A. 西沙群岛
B. 南沙群岛
C. 庙岛群岛
D. 舟山群岛
【单选题】
我国的陆地边界长2.2万多千米,与___个国家相邻。
A. 10
B. 12
C. 14
D. 20
【单选题】
中国人民解放军的宗旨是___。
A. 听党指挥
B. 拥政爱民
C. 全心全意为人民服务
D. 保卫祖国
【单选题】
加强国家安全能力建设,坚决维护国家主权、___、发展利益。
A. 领土
B. 经济
C. 安全
D. 社会
【单选题】
2018年1月1日零时起,___由党中央、中央军委集中统一领导,实行中央军委-武警部队-部队领导指挥体制。
A. 中国人民解放军
B. 中国人民武装警察部队
C. 预备役
D. 民兵
【单选题】
哪种武器因威力巨大而被誉为“战争之神”?___
A. 火炮
B. 冲锋枪
C. 手榴弹
D. 榴弹发射器
【单选题】
坦克是由哪个国家最先发明的?___
A. 英国
B. 法国
C. 美国
D. 日本
【单选题】
炮的口径通常大于___毫米。
A. 20
B. 30
C. 35
D. 40
【单选题】
以舰载机为主要武器并作为其海上活动基地的大型水面战斗舰艇是___。
A. 驱逐舰
B. 巡洋舰
C. 战列舰
D. 航空母舰
【单选题】
军用飞机是航空兵的主要技术装备,按执行作战任务可以分为作战飞机和保障战斗飞机,下列哪种属于保障战斗飞机?___
A. 歼击机
B. 轰炸机
C. 武装直升机
D. 空中加油机
【单选题】
导弹按射程可以分为短程导弹、近程导弹、中程导弹、远程导弹和洲际导弹,其中洲际导弹的射程在___千米以上。
A. 1000
B. 5000
C. 8000
D. 20000
【单选题】
由于核武器的巨大破坏作用,迄今为止只有美国1945年8月6日和9日在日本的___、长崎爆炸过两颗原子弹。
A. 广岛
B. 东京
C. 北海道
D. 大阪
【单选题】
现在世界上拥有核武器最多两个国家是___。
A. 美印
B. 美俄
C. 美法
D. 美中
【单选题】
未来信息化战争具有完全不同于以往战争形态的鲜明特征,请从下列各项中选出不正确的一项。___
A. 作战空间超大多维化,从传统意义上的陆、海、空“三维空间”拓展为“七维空间”的综合较量
B. 作战时间有延缓趋势,战争节奏变慢、时间拖长
C. 武器装备信息化,主要包括信息武器、单兵数字化装备和C4ISR系统
D. 战争行动精确化,实现了精确打击、精确侦察、精确定位、精确保障
【单选题】
1991年发生的哪场战争,被认为是信息化战争的初级阶段,是机械化战争与信息化战争的分水岭?___
A. 海湾战争
B. 科索沃战争
C. 马岛战争
D. 阿富汗战争
【单选题】
1842年,在上海吴淞口抗击英军壮烈牺牲的民族英雄是___。
A. 陈化成
B. 关天培
C. 邓世昌
D. 谢晋元
【单选题】
抗日战争中,打破了日本侵略者“三个月灭亡中国”狂言的著名战役是___。
A. 太原会战
B. 淞沪会战
C. 武汉会战
D. 桂柳会战
【单选题】
成书于春秋末期,我国古代流传下来最早、最完整、最著名的军事著作是___。
A. 《孙子兵法》
B. 《三十六计》
C. 《太白阴经》
D. 《三略》
【单选题】
1662年,民族英雄郑成功从___殖民者手中收复了中国领土台湾。
A. 日本
B. 荷兰
C. 菲律宾
D. 葡萄牙
【单选题】
清军北洋水师“致远”舰管带邓世昌是在哪一次海战中牺牲的?___
A. 丰岛海战
B. 马尾海战
C. 黄海海战
D. 威海卫海战
【单选题】
下列哪一位是我国古代抗倭名将?___
A. 袁崇焕
B. 郑成功
C. 戚继光
D. 林则徐
【单选题】
在我国历史上,涌现出许多忠贞爱国的仁人志士。曾写下“苟利国家生死以,岂因祸福避趋之”诗句的是哪一位?___
A. 梁启超
B. 林则徐
C. 蔡锷
D. 谭嗣同
【单选题】
1955年我国第一次实行军衔制度时,获得中华人民共和国元帅军衔的一共有多少人?___
A. 8
B. 10
C. 36
D. 57
【单选题】
履行全军党的建设、组织工作、政治教育和军事人力资源管理等职能的部门是?___
A. 中央军委联合参谋部
B. 中央军委政治工作部
C. 中央军委后勤保障部
D. 中央军委装备发展部
【单选题】
1948年8月至1949年1月,解放军发起了三大战役,这是中国战争史上空前的、世界战争史上也是罕见的战略决战,其中不包括___。
A. 辽沈战役
B. 淮海战役
C. 渡江战役
D. 平津战役
【单选题】
中国共产党是什么时间诞生的?___
A. 1919年7月
B. 1920年7月
C. 1921年7月
D. 1949年7月
【单选题】
为了纪念一位在上海长期从事党的秘密工作的共产党员,曾以他为主要原型拍摄了电影故事片《永不消逝的电波》。这位革命烈士是:___
A. 杨靖宇
B. 赵一曼
C. 马本斋
D. 李白
推荐试题
【单选题】
以下关于smurf攻击的描述,正确的是___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它不依靠大量有安全漏洞的网络作为放大器
C. 它是一种接受服务形式的攻击
D. 它使用TCP/IP协议来进行攻击
【单选题】
攻击者进行拒绝服务攻击,实际上是让服务器实现以下效果除了___。
A. 迫使服务器的缓冲期满,不接受新的请求
B. 大量垃圾文件侵占内存
C. 使用IP欺骗
D. 迫使服务器把合法用户的连接复位,影响合法用户的连接
【单选题】
以下几点,DDOS攻击是破坏了___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
网络监听技术又叫做什么?___
A. 网络技术
B. 网络侦探技术
C. 网络嗅探技术
D. 网络刺探技术
【单选题】
网卡的工作模式有哪些?___
A. 广播
B. 组播
C. 直播
D. 以上都是
【单选题】
Sniffer的意思是。___
A. 网络监视
B. 网络监听
C. 网络情感
D. 网络通告
【单选题】
网络监听分软硬两种是嘛?___
A. 不是
B. 不对
C. 是
D. 不算是
【单选题】
交换机也叫什么,___
A. 交换器
B. 时光机
C. 路由器
D. 漂流瓶
【单选题】
共享式局域网是根据什么来发送数据的。___
A. 广告
B. 广播
C. 录音
D. 音乐
【单选题】
信息的过滤包括一下几种,___
A. 4
B. 3
C. 2
D. 1
【单选题】
交换网络下防监听,要防止什么。___
A. 防止ARP
B. 主要要防止ARP欺骗及ARP过载
C. 防止APP
D. 防止ARP
【单选题】
对开发者而言,网卡驱动程序和BPF捕获机制是,___
A. 透明
B. 封锁
C. 封闭
D. 隐约
【单选题】
处于监听模式下的主机可以监听到同一个网段下的其他主机发送信息的。___
A. 数据卡
B. 数据包
C. 数据结构
D. 数据库
【单选题】
为什么需要网络扫描器 ___
A. 由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不究
B. 由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在
C. 许多人出于好奇或别有用心,不停的窥视网上资源
D. 以上都是
【单选题】
网络扫描器的主要功能___
A. 识别目标主机端囗的状(监听/关闭)
B. 识别目标主机操作系统的类型和版本
C. 生成描结果报告
D. 以上都是
【单选题】
以下不是扫描类型的是。___
A. Ping扫描
B. 显微镜扫描
C. 端口扫描
D. 漏洞扫描
【单选题】
以下不是TCP的特点的是。___
A. 通过序列号与确定应答号提高可靠性
B. 以字节为单位发送数据
C. 连接管理,三次握手、四次挥手
D. 拥塞控制
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?___
A. 弱点挖掘
B. 攻击实施
C. 信息收集
D. 痕迹清除
【单选题】
下列哪个工具不是用于端口扫描检测。___
A. ProtectX
B. Nessus
C.
D. TK
【单选题】
TCP/IP以什么为单位发送数据。___
A. 表
B. 段
C. 区
D. 块
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
计算机病毒的特点有哪些___
A. 隐藏性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
以下不属于CIH的特征的是哪一项?___
A. CIH病毒是第一个能破坏FLASH ROM中的BIOS指令的病毒
B. CIH病毒利用VxD技术逃过了当时所有的反病毒软件的检测
C. CIH病毒是第一个流行的攻击PE格式64位保护模式程序的病毒
D. CIH发作时破坏硬盘上的引导区,导致硬盘数据丢失
【单选题】
计算机病毒引起的异常状况不包括以下哪一项?___
A. 系统参数被修改
B. 磁盘可用空间迅速减少
C. 计算机系统运行速度明显提升
D. Office宏执行提示
【单选题】
以下不属于计算机病毒按连接方式分类的是哪一项?___
A. 源码性病毒
B. 嵌入型病毒
C. Windows病毒
D. 操作系统型病毒
【单选题】
计算机病毒的生命周期包括哪几个部分___
A. 引导部分
B. 传染部分
C. 表现部分
D. 以上都是
【单选题】
VBS脚本病毒的特点哪一项是错误的。___
A. 编写简单
B. 感染力强,病毒种类少
C. 破坏力大
D. 病毒生产机实现容易
【单选题】
蠕虫的一半传播过程以下哪一项是正确的。___
A. 扫描-复制-攻击
B. 扫描-攻击-复制
C. 复制-扫描-攻击
D. 攻击-扫描-复制
【单选题】
计算机病毒的预防措施哪一项是错误的?___
A. 安装反病毒软件并定期更新
B. 不要随便打开邮件附件
C. 从内部获取数据前先进行检查
D. 尽量减少被授权使用自己计算机的人
【单选题】
病毒变种的目的正确的是___
A. 原版病毒有缺陷
B. 改变触发条件
C. 增加新的破坏行为
D. 以上都是
【单选题】
以下关于计算机反毒技术的说法错误的是?___
A. 第一代反病毒技术是单纯地基于病毒特征判断,直接将病毒代码从带毒文件中删除
B. 第二代反病毒技术是采用静态广谱特征扫描方式检测病毒
C. 第三代反病毒技术的主要特点是将静态扫描技术和动态仿真模拟技术结合起来,将查找和清除合二为一,形成一个整体解决方案,全面实现防、查、杀等反病毒所必备的手段
D. 第四代反病毒技术则是针对计算机病毒的发展,基于病毒家族体系的命名规则
【单选题】
不属于远程控制木马进行网络入侵的过程的是?___
A. 传播木马
B. 运行木马
C. 信息建立
D. 建立连接
【单选题】
不属于木马程序隐藏的方式是哪个?___
A. 程序隐藏
B. 进程隐藏
C. 身份隐藏
D. 通信隐藏
【单选题】
属于计算机病毒的特点的是___
A. 传染性
B. 潜伏性
C. 破坏性
D. 以上都是
【单选题】
最虔诚的病毒是___
A. 图片病毒
B. 灰鸽子
C. AV终结者
D. 以上都是
【单选题】
独立于主机程序的恶意程序是。___
A. 病毒
B. 蠕虫
C. 特洛伊木马
D. 逻辑炸弹
【单选题】
病毒程序一般由几个模块组成___
A. 1
B. 2
C. 3
D. 4
【单选题】
典型的病毒运行机制可以分为感染、潜伏、___、发作4个阶段。
A. 繁衍
B. 繁殖
C. 成长
D. 扩散
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用