刷题
导入试题
【单选题】
哪一部作品不属于我国古代军事著作___
A. 《孙子》
B. 《论持久战》
C. 《司马法》
D. 《六韬》
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
现代西方军事思想最主要的特征是___
A. 对先进主战武器的应用给军事领域带来的深刻变革的研究
B. 对帝国主义时代战争的研究
C. 建设无产阶级军队的研究
D. 近现代战争战略战术的研究
【单选题】
冷战时期军事思想的最大特征是以什么为技术标志的___
A. 火药
B. 机械化武器
C. 核武器
D. 信息化武器
【单选题】
对《孙子兵法》评价不正确的是___
A. 词约意丰,博大精深,揭示了战争的一般规律
B. 在军事哲理方面,具有朴素的唯物论和辩证法思想
C. 存有糟粕,过分夸大将帅的作用
D. 是马克思主义军事科学重要理论的重要来源
【单选题】
对《战争论》评价不正确的是___
A. 既是一部军事理论著作,又是一部哲学著作
B. 是马克思主义军事理论的来源之一
C. 是西方古代军事理论的顶峰之作
D. 奠定了近代西方资产阶级军事学的基础
【单选题】
《战争论》的作者是___
A. 克劳塞维茨
B. 拿破仑
C. 斯大林
D. 艾森豪威尔
【单选题】
决定战争胜负的关键因素是___
A. 武器的因素
B. 人的因素
C. 经济的因素
D. 政治的因素
【单选题】
“政治是不流血的战争,战争是流血的政治”形象地说明___
A. 战争与经济的关系
B. 战争与政治的关系
C. 战争的性质
D. 战争的规律
【单选题】
把中国军事思想发展到一个全新的阶段,且在第三世界国家产生深远影响的是___
A. 孙子兵法
B. 毛泽东军事思想
C. 邓小平新时期军队建设思想
D. 江泽民国防和军队建设思想
【单选题】
下列哪一种打法不属于积极防御作战___
A. 慎重初战,初战必胜
B. 实行有利条件下的决战,避免不利条件下的决战
C. 每战力求有准备,不打无准备、无把握之战
D. 坚守不出,专心防御
【单选题】
邓小平新时期军队建设思想的精髓是___
A. 解放思想,实事求是
B. 好制度,好作风,好传统
C. 通过办学校来解决干部问题
D. 讲究技术,加速改进军队的装备
【单选题】
和平与发展是当今世界的主题,这一论断是由谁提出来的。___
A. 毛泽东
B. 邓小平
C. 江泽民
D. 胡锦涛
【单选题】
哪一项不符合邓小平和平解决国际争端的思想方法___
A. 暂不谈主权,先进行共同开发
B. 实行“一国两制”
C. 以和平对话代替武力对抗
D. 可以适当牺牲国家主权以求和平
【单选题】
对邓小平新时期军队建设思想的历史地位理解不正确的是___
A. 是新的历史条件下军徽建设实践经验的科学总结和理论概括
B. 反映了新时期军队建设的基本规律,具有强大的生命力
C. 深刻揭示了新世纪国防和军队建设的特点和规律
D. 具有鲜明的时代性,深刻的实践性和科学的指导性
【单选题】
新世纪国防和军队建设的总要求是:政治合格,军事过硬,______,________,保障有力。___
A. 作风优良,纪律严明
B. 管理科学,纪律严明
C. 作风优良,技术精湛
D. 思想上进,装备精良
【单选题】
列宁指出,现代战争的根源是___
A. 殖民主义
B. 帝国主义
C. 霸权主义
D. 经济利益
【单选题】
冷战时期,局部战争的根源是___
A. 殖民主义
B. 帝国主义
C. 霸权主义
D. 经济利益
【单选题】
《孙子兵法》的作者是___
A. 孙权
B. 孙武
C. 孙膑
D. 孙中山
【单选题】
《孙子兵法》揭示了战争的一般规律。贯穿始终的军事思想是___
A. 避实击虚
B. 弱生于强,强生于弱
C. 知彼知己,百战不殆
D. 兵贵胜,不贵久
【单选题】
下列哪句话是毛泽东关于战争与政治的辩证关系的论述。___
A. 战争无非是政治通过另一种手段的继续
B. 私有制引起了战争,并且会永远引起战争
C. 政治是不流血的战争,战争是流血的政治
D. 帝国主义是现代战争的根源
【单选题】
我党领导的人民战争在指导艺术和作战方法上表现的突出特点是___
A. 重视将帅
B. 灵活机动
C. 积极防御
D. 依靠群众
【单选题】
把战争目的和作战手段辩证地统一起来的原则。___
A. 依靠人民群众进行战争
B. 不打无准备之仗
C. 保存自己,消灭敌人
D. 先打分散孤立之敌,后打集中强大之敌
【单选题】
“有些国际上的领土争端,可以先不谈主权,先进行共同开发”,这个观点是谁提出来的 ___
A. 毛泽东
B. 邓小平
C. 江泽民
D. 胡锦涛
【单选题】
要造成一种无形和有形的力量,使敌人想打而不敢打,想打又打不起来。这种军事战略被称为___
A. 遏制战争
B. 打赢战争
C. 防御战略
D. 和平战略
【单选题】
从古到今发生的战争的基本起因和根本目的最终是为了___
A. 政治利益
B. 民族利益
C. 人民利益
D. 经济利益
【单选题】
既不能因为军队的现代化程度提高了,就完全照搬别人的军事理论,也不能因为还是打人民战争,就原封不动地照搬过去的一套战略战术。这种军事思想属于___
A. 传统的人民战争思想
B. 毛泽东的人民战争思想
C. 现代条件下的人民战争思想
D. 新世纪新阶段的人民战争思想
【单选题】
创新和发展我党我军的军事指导理论,必须围绕解决哪两个历史性课题___
A. 和平与发展
B. 人和物
C. 打得赢,不变质
D. 科技与人才
【单选题】
中国人民解放军制定了《内务条例》、___和《队列条令》三大共同条令。
A. 《卫生条令》
B. 《纪律条令》
C. 《服务条令》
D. 《会务条令》
【单选题】
我军的宗旨是___
A. 保卫祖国领土完整
B. 全心全意为人民服务
C. 参加国家建设事业
D. 英勇善战
【单选题】
齐步走行进速度每分钟___步
A. 116~122
B. 110~116
C. 170~180
D. 102~108
【单选题】
男士兵不准留长发、大鬓角和胡须,帽墙外的蓄发不得超过___厘米;女士兵发辫不得过肩,不准烫发。
A. 1.5
B. 2.5
C. 3.5
D. 4.5
【单选题】
中国人民解放军奖励的项目有嘉奖、三等功、二等功、一等功、___。
A. 荣誉称号
B. 特等功
C. 一级英模
D. 四等功
【单选题】
中国人民解放军处分的项目有警告、严重警告、记过、记大过、降职或者降衔(衔级工资档次)、撤职或者取消士官资格、除名、___。
A. 开除军籍
B. 记小过
C. 取消安置资格
D. 口头警告
【单选题】
国防是国家为了防备和抵抗 ,制止 ,保卫国家主权、统一、领土完整和安全所进行的军事活动。___
A. 侵略、武装颠覆
B. 进攻、暴乱
C. 进攻、武装颠覆
D. 侵略、暴乱
【单选题】
中国的国防类型是___
A. 扩张型
B. 自卫型
C. 联盟型
D. 中立型
【单选题】
一个国家实施国防的主要手段是___
A. 使用国家武装力量
B. 发展经济建设
C. 积极外交
D. 加强军事实力
【单选题】
以下所列的不属于我国古代的国防工程范畴的是___
A. 城池
B. 长城
C. 京杭大运河
D. 兵工厂
【单选题】
经各朝代多次修建连接,至明代行成了西起嘉峪关,东至山海关,全长 公里的万里长城。___
A. 12800
B. 12700
C. 12000
D. 13000
【单选题】
我国古代的国防工程建设汇总,建设的时间最早,数量最多的是___
A. 城池
B. 长城
C. 京杭大运河
D. 海防要塞
【单选题】
1884年至1885年,中法交战,爱国将领 率领的清军取得镇南关大捷。___
A. 冯子材
B. 林则徐
C. 丁汝昌
D. 吉鸿昌
【单选题】
八国联军于 年,发动了侵华战争。___
A. 1895
B. 1900
C. 1901
D. 1911
推荐试题
【单选题】
以下哪项技术不属于预防病毒技术的范畴?___
A. 加密可执行程序
B. 引导区保护
C. 系统监控与读写控制
D. 校验文件
【单选题】
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?___
A. 缓冲区溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDos 攻击
【单选题】
与另一台机器建立 IPC$会话连接的命令是___。
A. net user \\192.168.0.1\IPC$
B. net use \\192.168.0.1\IPC$ user:Administrator / passwd:aaa
C. net user \192.168.0.1IPC$
D. net use \\192.168.0.1\IPC$
【单选题】
在 NT 中,如果 config.pol 已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?___
A. 不可以
B. 可以通过时间服务来启动注册表编辑器
C. 可以通过在本地计算机删除 config.pol 文件
D. 可以通过 poledit 命令
【单选题】
在 NT 中,怎样使用注册表编辑器来严格限制对注册表的访问?___
A. HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户 ID
B. HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择 NTUser.dat
C. HKEY_USERS,浏览用户的轮廓目录,选择 NTUser.dat
D. HKEY_USERS,连接网络注册,登录密码,插入用户 ID
【单选题】
在Solaris 8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”以下说法正确的是:___。
A. 这里的 3vd4NTwk5UnLC 是可逆的加密后的密码
B. 这里的 9038 是指从 1970 年 1 月 1 日到现在的天数
C. 这里的 9038 是指从 1980 年 1 月 1 日到现在的天数
D. 这里的 9038 是指从 1980 年 1 月 1 日到最后一次修改密码的天数
E. -以上都不正确
【单选题】
root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:___。
A. 是/etc/passwd 文件格式
B. 是/etc/shadow 文件格式
C. 既不是/etc/passwd 也不是/etc/shadow 文件格式
D. 这个 root 用户没有 SHELL,不可登录
E. 这个用户不可登录,并不是因为没有 SHELL
【单选题】
在 Solaris 系统中,终端会话的失败登录尝试记录在下列哪个文件里面?___
A. -/etc/default/login
B. /etc/nologin
C. /etc/shadow
D. var/adm/loginlog
【单选题】
在 Windows 2000 中,以下哪个进程不是基本的系统进程:___
A. smss. exe
B. csrss. Exe
C. winlogon. exe
D. -conime.exe
【单选题】
在 Windows 2000 中可以察看开放端口情况的是:___。
A. nbtstat
B. net
C. net show
D. netstat
【单选题】
在 Windows 2003 下 netstat 的哪个参数可以看到打开该端口的 PID?___(格式到此)
A. a
B. n
C. o
D. p
【单选题】
制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和___。
A. 备份介质
B. 备份的存储位置
C. 备份数据量
D. 恢复备份的最大允许时间
【单选题】
周期性行为,如扫描,会产生哪种处理器负荷?___
A. Idle Ioad
B. Usage Ioad
C. Traffic load
D. 以上都不对
【单选题】
主要由于___原因,使 Unix 易于移植
A. Unix 是由机器指令书写的
B. Unix 大部分由汇编少部分用 C 语言编写
C. Unix 是用汇编语言编写的
D. Unix 小部分由汇编大部分用 C 语言编写
【单选题】
HP-UX 系统中,使用___命令查看系统版本、硬件配置等信息。
A. uname -a
B. ifconfig
C. netstat
D. ps -ef
【单选题】
Linux 文件权限一共 10 位长度,分成四段,第三段表示的内容是___。
A. 文件类型
B. 文件所有者的权限
C. 文件所有者所在组的权限
D. 其他用户的权限
【单选题】
在云计算虚拟化应用中,VXLAN 技术处于 OS 工网络模型中 2-3 层间,它综合了 2 层 交换的简单性与 3 层路由的跨域连接性。它是通过在 UDP/IP 上封装 Mac 地址而实现这一点 的。在简单应用场合,vxLAN 可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?___
A. 惠普
B. Juniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
Linux 中,什么命令可以控制口令的存活时间了___。
A. chage
B. passwd
C. chmod
D. umask
【单选题】
、Qfabric 技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们 连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?___
A. 惠普
B. uniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
网络营业厅提供相关服务的可用性应不低于___。
A. 99.99%
B. 99.9%
C. 99%
D. 98.9%
【单选题】
IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?___
A. 惠普
B. Juniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
Windows NT 的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:___。
A. 击键速度
B. 当前用户名
C. 用户网络地址
D. 处理当前用户模式线程所花费 CPU 的时间
【单选题】
脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于___。
A. 每周一次
B. 每月一次
C. 每季度一次
D. 每半年一次
【单选题】
下面哪一个情景属于身份验证(Authentication)过程?___
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝 后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将 这次失败的登录过程纪录在系统日志中
【单选题】
下面哪一个情景属于授权(Authorization)过程?___
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝 后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将 这次失败的登录过程纪录在系统日志中
【单选题】
下列哪一条与操作系统安全配置的原则不符合?___
A. 关闭没必要的服务
B. 不安装多余的组件
C. 安装最新的补丁程序
D. 开放更多的服务
【单选题】
关于 PPP 协议下列说法正确的是:___。
A. PPP 协议是物理层协议
B. PPP 协议是在 HDLC 协议的基础上发展起来的
C. PPP 协议支持的物理层可以是同步电路或异步电路
D. PPP 主要由两类协议组成:链路控制协议族 CLCP)和网络安全方面的验证协议族(PAP
【单选题】
接口被绑定在 2 层的 zone,这个接口的接口模式是___。
A. NAT mode
B. Route mode
C. -Transparent mode
D. NAT 或 Route mode
【单选题】
接入控制方面,路由器对于接口的要求包括:___。
A. 串口接入
B. 局域网方式接入
C. Internet 方式接入
D. VPN 接入
【单选题】
局域网络标准对应 OSI 模型的哪几层?___。
A. 上三层
B. 只对应网络层
C. 下三层
D. 只对应物理层
【单选题】
拒绝服务不包括以下哪一项?___。
A. DDoS
B. 畸形报文攻击
C. Land 攻击
D. ARP 攻击
【单选题】
抗 DDoS 防护设备提供的基本安全防护功能不包括___。
A. 对主机系统漏洞的补丁升级
B. 检测 DDoS 攻击
C. DDoS 攻击警告
D. DDoS 攻击防护
【单选题】
路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤保护路由器业务安全。其中不对的说法是:___。--》缺少 D 选项
A. 路由器产品支持 URPF,可以过滤大多数虚假 IP 泛洪攻击
B. 路由器产品支持
C. AR 功能,可以有效限制泛洪攻击
【单选题】
路由器对于接入权限控制,包括:___。
A. 根据用户账号划分使用权限
B. 根据用户接口划分使用权限
C. 禁止使用匿名账号
D. 以上都是
【单选题】
路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:___。缺少 D 选项
A. 就让他开着,也耗费不了多少资源
B. 就让他开着,不会有业务去访问
C. 必须关闭,防止可能的安全隐患
D. 缺
【单选题】
设置 Cisco 设备的管理员账号时,应___。
A. 多人共用一个账号
B. 多人共用多个账号
C. 一人对应单独账号
D. 一人对应多个账号
【单选题】
什么命令关闭路由器的 finger 服务?___
A. disable finger
B. no finger
C. no finger service
D. no service finger
【单选题】
什么是 IDS?___
A. 入侵检测系统
B. 入侵防御系统
C. 网络审计系统
D. 主机扫描系统
【单选题】
实现资源内的细粒度授权,边界权限定义为:___。
A. 账户
B. 角色
C. 权限
D. 操作
【单选题】
使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?___
A. 拒绝服务
B. 文件共享
C. BIND 漏洞
D. 远程过程调用
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用