刷题
导入试题
【单选题】
高技术武器装备的运用大大扩展了诸军兵种协同作战和联合作战的范围,使战争发展为___
A. 空地一体
B. 海空一体
C. 海陆空一体
D. 海、陆、空、天、电磁五维一体
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
远程警戒雷达的探测距离是___
A. 200-300千米
B. 300-500千米
C. 500-4000千米
D. 4000千米以上
【单选题】
炮兵声测侦察的理论基础是___
A. 电视技术
B. 双耳效应
C. 物理场变化
D. 物体对无线电波的反射特性
【单选题】
以下属于无人驾驶侦察机的是___
A. 美国的U-2R
B. 美国的“捕食者”号
C. 俄罗斯的米格-25侦察机
D. 美国的SR-71
【单选题】
创造武器系统采用制导技术的先例的标志时间是___
A. 20世纪70年代
B. 第四次中东战争
C. 海湾战争
D. 第二次世界大战末期纳粹德国制造的V1、V2导弹
【单选题】
惯性导弹的特点是___
A. 制导精度较高,制导精度小于10米
B. 能独立进行工作、不受气象条件的影响、抗干扰能力、隐蔽性好
C. 可以全天候、全季节工作,制导精度约30米
D. 不受人工或电磁场的干扰,自主性强,稳定性好,定位精度高
【单选题】
下面属于导弹的是___
A. 人造卫星
B. 制导炸弹
C. 火箭弹
D. 火箭助飞的鱼雷
【单选题】
将导弹分为反坦克导弹、反舰导弹、反潜导弹、反飞机导弹、弹道导弹和反卫星导弹的划分依据是___
A. 按发射点与目标位置的关系
B. 按攻击活动目标的类型
C. 按飞行弹道
D. 按作战作用
【单选题】
中程导弹的射程为___
A. 1000千米
B. 1000-3000千米
C. 3000-8000千米
D. 8000千米
【单选题】
洲际导弹的射程为___
A. 大于6000千米
B. 大于8000千米
C. 大于10000千米
D. 大于12000千米
【单选题】
可以有效防可见光探测,也具有防紫外、近红外探测性能的是___
A. 天然伪装技术
B. 烟雾伪装技术
C. 人工遮障伪装技术
D. 迷彩伪装技术
【单选题】
被称为“王牌技术”的是___
A. 伪装技术
B. 隐身技术
C. 精确制导技术
D. 航天技术
【单选题】
以下不属于红外隐身技术内容的是___
A. 改变目标的红外辐射特性,即改变目标表面各处的辐射率分布
B. 降低目标的红外辐射强度,即通常多说的热抑制技术
C. 改进外形设计
D. 调节红外辐射的传播途径(包括光谱转换技术
【单选题】
航天技术的基础是___
A. 运载器技术
B. 航天器技术
C. 空间技术
D. 地面测控技术
【单选题】
第一宇宙速度也叫环绕速度,具体为___
A. 7.6千米/秒时
B. 7.9千米/秒时
C. 11.2千米/秒时
D. 16.7千米/秒时
【单选题】
以下属于空间探测器的是___
A. 载人飞船
B. 航天器
C. 人造地球卫星
D. 航天飞机
【单选题】
现代军事上有“千里眼”和“顺风耳”之称的是___
A. 飞船
B. 火箭
C. 雷达
D. 卫星
【单选题】
现代战争中,电子对抗的主要形式是___
A. 战略侦察
B. 直接侦察
C. 反电子侦察
D. 电子干扰与反干扰
【单选题】
被称为动能武器的“眼睛”的是___
A. 超高速发射装置
B. 探测系统
C. 制导系统
D. 射弹
【单选题】
目前,世界上正在进行研制或已在部署的战区动能武器主要是___
A. 火箭型
B. 电磁型
C. 微波型
D. 电热型
【单选题】
用隐形飞机或其他无人飞行器运载,偷偷飞临敌国上空撒布,使敌军武器加速腐蚀,进而丧失作战能力的武器是___
A. 人工消云消雾武器
B. 人工控制雷电
C. 永久性的化学雨武器
D. 太阳武器
【单选题】
新军事变革的奠基阶段是___
A. 20世纪60年代
B. 20世纪70年代
C. 20世纪80年代
D. 20世纪90年代
【单选题】
被称为信息化条件下的第一场高技术局部战争的是___
A. 伊拉克战争
B. 海湾战争
C. 科索沃战争
D. 阿富汗战争
【单选题】
当今世界正在进行的新军事变革是一场空前的全维军事革命,其核心是___
A. 创新的军事理论
B. 加速组建信息化军队、实现武器装备的信息户和智能化
C. 军事信息化革命
D. 加快体制编制改革
【单选题】
2003年伊拉克战争的作战思想是___
A. 空地一体
B. 远距离精确打击
C. 全体震慑性打击
D. 精确打击与特种作战相结合
【单选题】
采用精确打击特种作战相结合的作战思想的典型战争是___
A. 海湾战争
B. 科索沃战争
C. 阿富汗战争
D. 伊拉克战争
【单选题】
未来战争是在高技术条件下的局部战争,其核心是___
A. 战争形态
B. 信息技术
C. 武器装备
D. 军队素质
【单选题】
第四代导弹的发展时间为___
A. 20世纪50年代末至60年代中期
B. 70年代开始
C. 60年代中期至70年代出
D. 20世纪40年代中至50年代末
【单选题】
关于军事思想的理解不正确的是___
A. 军事思想是关于战争和军队问题的理性认识
B. 军事思想包括战争观、战争问题的方法论、战争指导思想、建军指导思想等基本内容。
C. 军事思想来源于军事实践,不能指导军事实践。
D. 军事思想具有鲜明的阶级性。
【单选题】
军事思想的分类不正确的是___
A. 按不同社会历史发展阶段可以划分为古代、近代、现代军事思想。
B. 按阶级属性划分,如资产阶级军事思想
C. 按武器装备发展水平划分,如信息化时代军事思想
D. 按军事领导人划分,如毛泽东军事思想
【单选题】
那部著作属于外国古代军事思想著作___
A. 《高卢战记》
B. 《共产党宣言》
C. 《制空权》
D. 《机械化战争论》
【单选题】
哪一部作品不属于我国古代军事著作___
A. 《孙子》
B. 《论持久战》
C. 《司马法》
D. 《六韬》
【单选题】
现代西方军事思想最主要的特征是___
A. 对先进主战武器的应用给军事领域带来的深刻变革的研究
B. 对帝国主义时代战争的研究
C. 建设无产阶级军队的研究
D. 近现代战争战略战术的研究
【单选题】
冷战时期军事思想的最大特征是以什么为技术标志的___
A. 火药
B. 机械化武器
C. 核武器
D. 信息化武器
【单选题】
对《孙子兵法》评价不正确的是___
A. 词约意丰,博大精深,揭示了战争的一般规律
B. 在军事哲理方面,具有朴素的唯物论和辩证法思想
C. 存有糟粕,过分夸大将帅的作用
D. 是马克思主义军事科学重要理论的重要来源
【单选题】
对《战争论》评价不正确的是___
A. 既是一部军事理论著作,又是一部哲学著作
B. 是马克思主义军事理论的来源之一
C. 是西方古代军事理论的顶峰之作
D. 奠定了近代西方资产阶级军事学的基础
【单选题】
《战争论》的作者是___
A. 克劳塞维茨
B. 拿破仑
C. 斯大林
D. 艾森豪威尔
【单选题】
决定战争胜负的关键因素是___
A. 武器的因素
B. 人的因素
C. 经济的因素
D. 政治的因素
【单选题】
“政治是不流血的战争,战争是流血的政治”形象地说明___
A. 战争与经济的关系
B. 战争与政治的关系
C. 战争的性质
D. 战争的规律
【单选题】
把中国军事思想发展到一个全新的阶段,且在第三世界国家产生深远影响的是___
A. 孙子兵法
B. 毛泽东军事思想
C. 邓小平新时期军队建设思想
D. 江泽民国防和军队建设思想
【单选题】
下列哪一种打法不属于积极防御作战___
A. 慎重初战,初战必胜
B. 实行有利条件下的决战,避免不利条件下的决战
C. 每战力求有准备,不打无准备、无把握之战
D. 坚守不出,专心防御
推荐试题
【单选题】
数据链路层的数据单元一般称为:( )
A. :帧(Frame)
B. :段(Segment)
C. :分组或包(Packet)
D. :比特(bit)
【单选题】
telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?
A. :软件的实现阶段
B. :管理员维护阶段
C. :用户的使用阶段
D. :协议的设计阶段
【单选题】
路由器工作在OSI的哪一层?
A. :传输层
B. :数据链路层
C. :网络层
D. :应用层
【单选题】
下面描述错误的是哪一个?
A. :TCP是面向连接可靠的传输控制协议
B. :UDP是无连接用户数据包协议
C. :UDP相比TCP的优点是速度快
D. :TCP/IP协议本身具有安全特性
【单选题】
下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?
A. :防火墙
B. :IDS
C. :漏洞扫描器
D. :UTM
【单选题】
某个客户的网络现在现在可以正常访问Internet互联网,共有200台终端PC,但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,想要让全部200台终端PC访问Internet互联网最好采取什么方法或技术:( )
A. :花更多的钱向ISP申请更多的IP地址
B. :在网络的出口路由器上做源NAT
C. :在网络的出口路由器上做目的NAT
D. :在网络出口处增加一定数量的路由器
【单选题】
通常在VLAN时,以下哪一项不是VLAN的规划方法?
A. :基于交换机端口
B. :基于网络层协议
C. :基于MAC地址
D. :基于数字证书
【单选题】
以下哪个命令可以查看端口对应的pid?
A. :netstat -nao
B. :ipconfig /all
C. :tracert
D. :netsh
【单选题】
下面哪种VPN技术工作的网络协议层次最高:( )
A. :IPSEVPN
B. :SSL VPN
C. :L2TP VPN
D. :GRE VPN
【单选题】
下面哪一项不是VPN协议标准?
A. :L2TP
B. :IPSec
C. :TACACS
D. :PPTP
【单选题】
当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?
A. :缓冲区溢出
B. :设计错误
C. :信息泄露
D. :代码注入
【单选题】
定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。
A. :真实性
B. :可用性
C. :不可否认性
D. :完整性
【单选题】
VPN实质上就是利用()技术在公网上封装出一个数据通讯隧道。
A. :封装
B. :压缩
C. :加密
D. :传输
【单选题】
在TCP中的六个控制位哪一个是用来请求结束会话的?
A. :SYN
B. :ACK
C. :FIN
D. :RST
【单选题】
在TCP中的六个控制位哪一个是用来请求同步的?
A. :SYN
B. :ACK
C. :FIN
D. :RST
【单选题】
以下哪一个是ITU的数字证书标准?
A. :SHTTP
B. :x.509
C. :SSL
D. :SOCKS
【单选题】
路由器工作在OSI的哪一层?
A. :传输层
B. :数据链路层
C. :应用层
D. :网络层
【单选题】
下面哪个功能属于操作系统中的安全功能?
A. :对计算机用户访问系统和资源情况进行记录
B. :控制用户的作业排序和运行
C. :保护系统程序和作业,禁止不合要求的对程序和数据的访问
D. :实现主机和外设的并行处理以及异常情况的处理
【单选题】
以下哪个不属于信息安全的三要素之一?
A. :抗抵赖性
B. :完整性
C. :可用性
D. :机密性
【单选题】
对信息安全的理解,正确的是?
A. :通过信息安全保障措施,确保信息不被丢失
B. :通过信息安全保证措施,确保固定资产及相关财务信息的完整性
C. :通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性
D. :信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的
【单选题】
基本的计算机安全需求不包括下列哪一条?
A. :绝对的保证和持续的保护
B. :安全策略和标识
C. :身份鉴别和落实责任
D. :合理的保证和连续的保护
【单选题】
下面哪一种是最安全和最经济的方法,对于在一个小规模到一个中等规模的组织中通过互联网连接私有网络?
A. :租用线路
B. :虚拟专用网
C. :综合服务数字网
D. :专线
【单选题】
对业务应用系统授权访问的责任属于?
A. :安全管理员
B. :数据所有者
C. :IT 安全经理
D. :申请人的直线主管
【单选题】
一个组织将制定一项策略以定义了禁止用户访问的WEB 站点类型。为强制执行这一策略,最有效的技术是什么?
A. :WEB 缓存服务器
B. :应用代理服务器
C. :WEB内容过滤器
D. :状态检测防火墙
【单选题】
一个组织已经创建了一个策略来定义用户禁止访问的网站类型。哪个是最有效的技术来达成这个策略?
A. :状态检测防火墙
B. :网页内容过滤
C. :网页缓存服务器
D. :代理服务器
【单选题】
企业信息安全事件的恢复过程中,以下哪个是最关键的?
A. :应用系统
B. :数据
C. :通信链路
D. :硬件/软件
【单选题】
对安全策略的描述不正确的是?
A. :策略应有一个属主,负责按复查程序维护和复查该策略
B. :安全策略一旦建立和发布,则不可变更
C. :安全策略的内容包括管理层对信息安全目标和原则的声明和承诺
D. :信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程
【单选题】
企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的?
A. :相信来自陌生人的邮件,好奇打开邮件附件
B. :开着电脑就离开座位
C. :及时更新系统和安装系统和应用的补丁
D. :只关注外来的威胁,忽视企业内部人员的问题
【单选题】
以下哪些不是应该识别的信息资产?
A. :办公桌椅
B. :网络设备
C. :客户资料
D. :系统管理员
【单选题】
下面 ___ 安全措施对提高linux系统的安全性没有起到作用。
A. :确保用户口令文件/etc/shadow的安全
B. :仔细设置每个内部用户的权限
C. :合理划分子网和设置防火墙
D. :为了保护系统的稳定,不用经常更新系统内核
【单选题】
下面 ____ 正确的描述了基于C语言的编程体系经历的四个阶段。
A. :C语言->SDK编程->面向对象的C++语言->MFC编程
B. :C语言->面向对象的C++语言->MFC编程->SDK编程
C. :C语言->MFC编程->面向对象的C++语言->SDK编程
D. :C语言->面向对象的C++语言->SDK编程->MFC编程
【单选题】
下面 ____ 环境,是linux系统下使用的。
A. :GCC
B. :VC++
C. :VC++.NET
D. :Builder6.0
【单选题】
Windows系统日志有系统日志、应用程序日志和安全日志,日志的使用体现了Windows系统的安全机制中的 _____ 。
A. :Windows 审计/日志机制
B. :Windows 访问控制机制
C. :Windows 认证机制
D. :Windows 协议过滤和防火墙
【单选题】
在“注册表项的权限”对话框,在名称中选择某一个用户,然后在“访问类型”下拉列表中选择访问类型,不属于访问类型的是____。
A. :写入
B. :读取
C. :完全控制
D. :选择性访问
【单选题】
下面 ____ 不属于Windows系统的安全机制。
A. :Windows 认证机制
B. :/var/log/lastlog 文件的作用
C. :Windows 访问控制机制
D. :Windows 审计/日志机制
【单选题】
在注册表编辑器中,二进制数据以____进制的方式显示出来。
A. :八
B. :十六
C. :十
D. :哪个都可以
【单选题】
____中的成员仅可来自本地域,但可访问域森林中任何域内的资源。
A. :通用组
B. :全局组
C. :域本地组
D. :本地组
【单选题】
在数据还原的过程中,会出现“如何还原”界面,下列选项中____不可以在此界面上设置。
A. :直接覆盖
B. :保留现有文件
C. :如果现有文件比备份文件旧,将其替换
D. :替换先有文件
【单选题】
在数据备份的过程中,将出现“如何备份”界面,下列选项中不可以在此界面上设置。
A. :选择是否需要备份后进行数据验证
B. :是否使用硬件压缩
C. :是否禁用卷影复制
D. :增量备份
【单选题】
操作系统本身的安全等级对操作系统的安全起着基础作用,下面()不在加强行为的范围内。
A. :I/O运行的保护
B. :身份鉴别机制
C. :访问控制机制
D. :系统的可用性
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用