刷题
导入试题
【填空题】
41.当线间距小于___的施工地点邻线开车时,防护人员应及时通知停止作业
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
6.5m
解析
暂无解析
相关试题
【填空题】
42.应立即向开来列车发出停车信号红色信号旗,___,夜间无红色灯光时,___
【填空题】
43.行车安全天数一般以___为统计考核单位
【填空题】
44.主要方法有___、___、___、___、___、___
【填空题】
45.左方纵坐标为___,右方纵坐标为___
【填空题】
46.事故树符号分为___、___、___
【填空题】
47.利用安全检查表评价行车安全的方法可分为___、___、___、___
【单选题】
1
A. 我
B. 是
C.
D.
【单选题】
___是为防备和抵抗侵略,制止武装颠覆,保卫国家的主权、统一、领土完整和安全,而进行的军事及与军事有关的政治、经济、外交、科技、文化等方面的活动。
A. 国家
B. 军队
C. 武装集团
D. 国防
【单选题】
国防的主体,即国防活动的实施者,通常为___。
A. 政府
B. 国家
C. 公民
D. 军队
【单选题】
国防的根本目的和任务是___。
A. 捍卫国家的主权
B. 保卫国家的统一
C. 保卫国家的领土完整
D. 保障国家的安全
【单选题】
根据我国的社会制度和国家政策,中国的国防类型是___。
A. 扩张型
B. 中立型
C. 侵略型
D. 自卫型
【单选题】
“兵者,国之大事也,死生之地,存亡之道,不可不察也。”这是出自于被誉为“兵学盛典”的《孙子兵法》一书,其作者是春秋时期著名的___。
A. 孙权
B. 孙膑
C. 孙武
D. 孙文
【单选题】
下列不属于国防法规的特性是___。
A. 调整对象的军事性
B. 目标体系的多样性
C. 公开程度的有限性
D. 司法适用的优先性
【单选题】
7现行《国防法》由全国人民代表大会八届五次会议于___通过,并于当日颁布实施。
A. 1997年3月14日
B. 1997年4月13日
C. 1999年3月14日
D. 1999年4月13日
【单选题】
下列哪个不属于我国的国防法规___。
A. 《兵役法》
B. 《反分裂国家法》
C. 《义务教育法》
D. 《民兵工作条例》
【单选题】
下列哪个不是中华人民共和国武装力量的组成部分。___。
A. 义务兵
B. 中国人民解放军现役部队和预备役部队
C. 中国人民武装警察部队
D. 民兵
【单选题】
___在国防法规体系中占有统帅地位并起着核心作用,是其他军事立法的基本法律依据。
A. 《兵役法》
B. 《反分裂国家法》
C. 《国防教育法》
D. 《国防法》
【单选题】
___ 是指在一个固定的时期内, 根据国际形势、周边环境以及国内条件的发展趋势,在已有的国防建设的基础上,运用国家的各种条件和力量,在国防建设上所要达到的预期目的和结果。
A. 国防法规
B. 国防领导体制
C. 国防动员
D. 国防建设目标
【单选题】
每年的___为国家烈士纪念日。
A. 8月3日
B. 9月3日
C. 8月30日
D. 9月30日
【单选题】
国防是指国家为防备和抵抗侵略,制止武装颠覆,保卫国家主权统一、领土完整和安全所进行的军事及军事有关的政治、经济、外交、科技、教育等方面活动。国防的基本要素不包括___。
A. 国防的性质
B. 国防的对象
C. 国防的目的
D. 国防的手段
【单选题】
下列哪个不是我国的国防手段___ 。
A. 政治手段
B. 外交手段
C. 文化手段
D. 经济手段
【单选题】
下列不属于国防法规的特性是___。
A. 法律条例的自由性
B. 处罚措施的严厉性
C. 公开程度的有限性
D. 司法适用的优先性
【单选题】
___,我国第一颗原子弹爆炸成功。
A. 1964年10月16日
B. 1965年10月16日C.1966年10月16日 D.1967年10月16日
【单选题】
下列哪个不是国防动员的主要内容___。
A. 武装力量动员
B. 科学技术动员
C. 文化动员
D. 国民经济动员
【单选题】
《孙胺兵法》继承和发展了___的军事战略思想,这是一部享誉世间的兵家宝书。
A. 《后汉书》
B. 《汉书》
C. 《司马法》
D. 《孙子兵法》
【单选题】
“国防”一词在我国最早见于___ 。
A. 《孙子兵法》
B. 《孙胺兵法》
C. 《汉书》
D. 《后汉书》
【单选题】
从2013年开始,征兵工作由冬季改为___。
A. 春夏季
B. 夏秋季
C. 秋冬季
D. 冬春季
【单选题】
民兵是解放军的助手和国家的后备武装力量, 在建设祖国、保卫祖国中发挥了重大作用,民兵的使命是___。
A. 积极参加生产建设;担负战备勤务,保卫边境,维护社会治安与稳定;应召入伍,抵抗侵略,保卫祖国
B. 巩固国防,抵抗侵略,保卫祖国,保卫人民的和平劳动,参加国家建设任务
C. 全心全意为人民服务
D. 维护国家主权和尊严;维护社会治安,保卫党政领导机关、重要目标和人民生命财产的安全。
【单选题】
中国人民解放军是我国武装力量的主体,它诞生于___的战火中。
A. 平津战役
B. 皇姑屯战役
C. 九一八事变
D. 南昌起义
【单选题】
中国人民解放军海军于___诞生于江苏泰州白马庙。
A. 1949年4月
B. 1950年4月
C. 1951年4月
D. 1952年4月
【单选题】
国防是___的全面体现。
A. 国家综合力量
B. 国家经济实力
C. 国家军事力量
D. 国家科技实力
【单选题】
___是国家谋划、决策、指挥、协调国防建设和军事斗争的组织体系及相应制度,包括国防领导机构的设置、职权划分、相互关系及相关制度等,是国防体制和国家体制的重要组成部分。
A. 国防法规
B. 国防领导体制
C. 国防动员
D. 国防建设目标
【单选题】
当代爱国主义的主题是___。
A. 爱祖国
B. 爱人民
C. 爱社会主义
D. 爱共产主义
【单选题】
“对待同志要像春天般的温暖,对待工作要像夏天一样火热,对待个人主义要像秋风扫落叶一样,对待敌人要像严冬一样残酷无情”,这种强烈的阶级情感,正是___精神的精髓。
A. 邱少云
B. 王进喜
C. 袁隆平
D. 雷锋
【单选题】
53 每年的___为南京大屠杀死难者国家公祭日。
A. 11月3日
B. 12月3日
C. 11月13日
D. 12月13日
【单选题】
66.以下哪个不是国防动员的基本原则___。
A. 服从大局,长期准备
B. 优先准备,灵活多样
C. 严密组织,快速高效
D. 因故因势,协调灵活
【单选题】
“香玉剧社号”这架飞机,是著名豫剧表演艺术家常香玉带领香玉剧社的全体演职员,通过义演,募集资金,为___捐献的。
A. 抗日战争
B. 解放战争
C. 抗美援朝
D. 越南战争
【单选题】
《中华人民共和国国防动员法》由第十一届全国人民代表大会常务委员会第十三次会议于___通过。
A. 2009年2月26日 C.2011年2月26日
B. 2010年2月26日 D.2012年2月26日
【单选题】
国防动员的组织体系不是由___组成的。
A. 决策机构
B. 协调机构
C. 执行机构
D. 监督机构
【单选题】
“小推车推出来的胜利”是指___。
A. 辽沈战役
B. 平津战役
C. 淮海战役
D. 渡江战役
推荐试题
【单选题】
对称密码算法又称为___
A. 传统密码算法
B. 单钥加密算法
C. 共享密钥加密算法
D. 以上都是
【单选题】
以下是对称加密算法的是___
A. DES
B. RC4
C. AES
D. 以上都是
【单选题】
下列属于身份认证的方法是___
A. 基于口令的认证
B. 基于地址的认证
C. 基于生理特征的认证
D. 以上都是
【单选题】
认证中心是证书的签发机构,它是KPI的核心,用来对公开密钥和数字证书进行管理。CA的职能以下正确的是___
A. 验证并标识证书申请者的身份
B. 确保CA用于签名证书的非对称密钥的质量
C. 证书材料信息的管理
D. 以上都对
【单选题】
大多数防火墙规则中的处理方式主要包括___
A. Accept
B. Reject
C.
D. rop
【单选题】
防火墙可以分为___
A. 包过滤防火墙
B. 代理服务器型防火墙
C. 电路级网关和混合型防火墙
D. 以上都是
【单选题】
目前比较流行的防火墙配置方案有___
A. 双宿主机模式
B. 屏蔽主机模式
C. 屏蔽子网模式
D. 以上都是
【单选题】
典型的防火墙产品有___
A. Checkpoint Fire Wall-1
B. 东软NetEye
C. 天融信网络卫士
D. 以上都是
【单选题】
堆和栈的区别是___
A. 分配和管理方式不同
B. 产生碎片不同
C. 生长方向不同
D. 以上都是
【单选题】
利用了编程语言自身存在的安全问题的溢出漏洞是。___
A. 堆溢出
B. 格式化串溢出
C. BSS溢出
D. 栈溢出
【单选题】
下列方式中,不是缓冲区溢出攻击的防御的方法是___
A. 将控制流转移到攻击代码
B. 源码级保护方法
C. 运行期保护方法
D. 阻止攻击代码执行
【单选题】
下列方式中,是缓冲区溢出的攻击的过程的是?___
A. 加强系统保护
B. 阻止攻击代码执行
C. 在程序的地址空间里安排适当的代码
D. 加强系统保护
【单选题】
以下属于转移方式的是___
A. 函数指针
B. 激活记录
C. 长跳转缓冲区
D. 以上都是
【单选题】
数据段分为已初始化的数据段和未初始化的数据段,其中未初始化的数据段的后缀是___
A. .bss
B. .data
C. .text
D. .jpg
【单选题】
植入代码一般由___按照一定的构造组成。
A. shellcode、返回地址
B. shellcode、返回地址、填充数据
C. shellcode、填充数据
D. 返回地址、填充数据
【单选题】
以下为植入代码的构造类型的是___
A. NSR型
B. RNS型
C. AR型
D. 以上都是
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,包括___几部分。
A. 代码段、数据段
B. 代码段、数据段、堆栈段
C. 代码段、堆栈段
D. 数据段、堆栈段
【单选题】
以下哪些不是程序在内存中的存放形式___。
A. .text
B. .png
C. .data
D. .bss
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,有哪些部分___
A. 代码段
B. 数据段
C. 堆栈段
D. 以上都是
【单选题】
下列关于程序运行时,计算机会在内存区域中开辟的一段连续内存块的部分说明不正确的是?___
A. 代码段也称文本段
B. 数据段包括已初始化的数据段和未初始化的数据段
C. 栈位于BBS内存段的上边
D. 堆栈段包括堆和栈
【单选题】
以下中不是堆和栈的主要区别的是?___
A. 分配和管理方式不同
B. 产生碎片不同
C. 分配变量的作用不同
D. 生长方向不同
【单选题】
下面对栈的说法不正确的是。___
A. 栈是一种常用的缓冲区
B. 栈随着数据的添加或删除而收缩或增长
C. 栈是运行时动态分配,用于存储局部变量的一片连续的内存
D. 栈是一种用来存储函数调用时的临时信息的结构
【单选题】
哪种溢出漏洞是利用编程语言自身存在的安全问题?___
A. 栈溢出
B. 堆溢出
C. 格式化串溢出
D. BBS溢出
【单选题】
下面关于堆溢出,说法不正确的是___
A. 存放全局和静态的未初始化变量,其分配比较简单,变量与变量之间是持续存放的,没有保留空间
B. 堆溢出的工作方式几乎与栈溢出的工作方式相同
C. 堆溢出没有压栈和入栈的操作
D. 堆溢出是分配和回收内存
【单选题】
植入代码一般由几种元素按照一定的构造类型组成?___
A. 1
B. 2
C. 3
D. 4
【单选题】
下列构造类型中,不是植入代码的构造类型的是___
A. BBS型
B. NSR型
C. RNS型
D. AR型
【单选题】
缓冲区溢出攻击的过程中,攻击时所针对的缓冲区溢出的程序空间可以为任意空间,但因不同地方程序空间的突破方式和内存空间的定位差异,也就产生了多种转移方式,哪种方式需要先找到一个可供溢出的缓冲区___
A. 长跳转缓冲区
B. 函数指针
C. 激活记录
D. 函数指针和激活记录
【单选题】
___是植入代码的核心组成部分,是一段能完成特殊任务的自包含的二进制码。
A. 返回地址
B. shellcode
C. 填充数据
D. 植入代码的构造类型
【单选题】
为了应对日益严重的安全威胁,人们开发出了各种技术来保护珍贵的信息资产,包括___
A. 防火墙
B. 加密与取证
C. 日志和审计
D. 以上都是
【单选题】
既能为数据提供保密性,也能为通信业务流信息提供保密性的是___
A. 密码学技术
B. 防火墙
C. 蜜罐
D. 身份认证
【单选题】
鉴于单表置换密码体制存在的弱点,密码学家维吉尼亚给出一种多表式密码,其中C[i]=(M[i]+K[i])mod26。当K为一个字母时表示___
A. 古代密码
B. 凯撒密码
C. 近代密码
D. 现代密码
【单选题】
为密码通信能够采用在线加密技术提供前提条件的是?___
A. 爱因斯坦发明了电灯
B. 法拉第发现了磁场
C. 惠斯顿发明了电机
D. 弗纳姆发明了弗纳姆密码
【单选题】
BOF是一种简单但又十分实用的蜜罐,它可以不运行在以下哪个操作系统___
A. Windows3.0
B. Windows95
C. Windows98
D. Windows4.0
【单选题】
以下蜜罐工具,实际运行中风险最低的是。___
A. 欺骗工具包
B. 幽灵
C. 自制蜜罐
D. BOF
【单选题】
哪种蜜罐仅仅对网络服务进行仿真而不会导致机器真正被攻击?___
A. 分析型蜜罐
B. 测量型蜜罐
C. 外观型蜜罐
D. 牺牲型蜜罐
【单选题】
蜜罐有哪些分类?___
A. 测量型蜜罐
B. 外观型蜜罐
C. 牺牲型蜜罐
D. 以上都是
【单选题】
根据蜜罐与攻击者之间进行的交互进行分类,可以将蜜罐分为___
A. 低交互蜜罐
B. 中交互蜜罐
C. 高交互蜜罐
D. 已上都是
【单选题】
从动态的观点看,计算机的取证不可以归结于___
A. 是没有说服力的
B. 需要重构犯罪行为
C. 将为起诉提供证据
D. 对计算机取证尤其困难,且完全依靠所保护的信息质量
【单选题】
下列哪个不是木马的特点。___
A. 有效性
B. 难植入性
C. 隐蔽性
D. 顽固性
【单选题】
下列哪些是木马的危害___
A. 重要数据丢失
B. 机密泄露
C. 被监视
D. 以上都是
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用