相关试题
【单选题】
在各种新的作战方式中,被称为导弹袭击式的是___
A. 精确战
B. 点穴战
C. 瘫痪战
D. 软杀战
【单选题】
看不见刀光剑影,听不见猛烈的枪炮声,是在一种比较温和的战场环境中,使敌丧失作战能力的作战形式是___
A. 电子战
B. 信息战
C. 软杀战
D. 心理战
【单选题】
微电子技术和计算机技术的迅速发展,使军队作战指挥能够实现___指挥。
A. 自动化
B. 整体化
C. 有效化
D. 协调化
【单选题】
下列___不利于优化军队编制体制,提高战斗力。
A. 保持适度的军队规模
B. 优先发展海空军,加强技术兵种的建设
C. 搞好各军兵种部队的科学编组
D. 增加机关编制,充实部队
【单选题】
《孙子兵法》揭示了战争的一般规律。贯穿始终的军事思想是___
A. 避实击虚
B. 弱生于强,强生于弱
C. 知彼知己,百战不殆
D. 兵贵胜,不贵久
【单选题】
下列哪句话是毛泽东关于战争与政治的辩证关系的论述。___
A. 战争无非是政治通过另一种手段的继续
B. 私有制引起了战争,并且会永远引起战争
C. 政治是不流血的战争,战争是流血的政治
D. 帝国主义是现代战争的根源
【单选题】
我党领导的人民战争在指导艺术和作战方法上表现的突出特点是___
A. 重视将帅
B. 灵活机动
C. 积极防御
D. 依靠群众
【单选题】
把战争目的和作战手段辩证地统一起来的原则。___
A. 依靠人民群众进行战争
B. 不打无准备之仗
C. 保存自己,消灭敌人
D. 先打分散孤立之敌,后打集中强大之敌
【单选题】
“有些国际上的领土争端,可以先不谈主权,先进行共同开发”,这个观点是谁提出来的___
A. 毛泽东
B. 邓小平
C. 江泽民
D. 胡锦涛
【单选题】
要造成一种无形和有形的力量,使敌人想打而不敢打,想打又打不起来。这种军事战略被称为___
A. 遏制战争
B. 打赢战争
C. 防御战略
D. 和平战略
【单选题】
从古到今发生的战争的基本起因和根本目的最终是为了___
A. 政治利益
B. 民族利益
C. 人民利益
D. 经济利益
【单选题】
既不能因为军队的现代化程度提高了,就完全照搬别人的军事理论,也不能因为还是打人民战争,就原封不动地照搬过去的一套战略战术。这种军事思想属于___
A. 传统的人民战争思想
B. 毛泽东的人民战争思想
C. 现代条件下的人民战争思想
D. 新世纪新阶段的人民战争思想
【单选题】
创新和发展我党我军的军事指导理论,必须围绕解决哪两个历史性课题___
A. 和平与发展
B. 人和物
C. 打得赢,不变质
D. 科技与人才
【单选题】
在信息化战争中,战争消耗巨大的特征表明,一个国家要赢得未来战争主要依靠___
A. 国家的综合国力
B. 国家的国际地位
C. 国家的国土面积
D. 国家的武器装备水平
【单选题】
第二次世界大战期间的国际战略格局是___
A. 两极格局
B. 单极格局
C. 多极格局
D. 多元交叉格局
【单选题】
中国是个陆地大国,陆地与___个国相接壤。
【单选题】
影响中国周边安全的主要因素有___
A. 祖国的统一,海洋权益的争端
B. 祖国的统一,边界争端尚未全部解决
C. 祖国的统一,海洋权益的争端,边界争端尚未全部解决,影响边疆地区的安全的其它原因
【单选题】
在新形势下,中国周边的热点问题是___
A. 祖国的统一
B. 朝鲜半岛
C. 朝鲜半岛和印巴之间的对立
D. 钓鱼岛
【单选题】
在军领域里,层次最高,指挥的范围最广,各项工作的“龙头”和总纲,各种活动的依据是___
【单选题】
战略重点和枢纽的把握,战略方针的确定,军事力量和斗争方式的运用,战略调整和转变等,这些活动在军事上称为___
A. 全面性
B. 谋略性
C. 对抗性
D. 隐藏性
【多选题】
军事应用技术按其完成的军事任务的性质可分为
A. .战略武器装备技术
B. .战役战术武器装备技术
C. .军事系统工程技术
D. .电子对抗技术
【多选题】
军事高技术的突出特征有
A. .发展的超前性
B. .效果的突袭性
C. .应用的双重性
D. .系统的综合性
【多选题】
军事高技术对军队建设的影响是
A. .压缩军队规模,提高军队质量
B. .军队结构不断优化
C. .军队人员构成不断变化
D. .军队整体素质大幅度提高
【多选题】
现代侦察监视技术按照侦察活动方式可分为
A. .武装侦察
B. .地面侦察
C. .技术侦察
D. .战略导弹侦察
【多选题】
声纳是接收水中声波的装置,主要用于
A. .对水下或水面目标的搜索
B. .用于水声对抗
C. .对水下武器的制导
D. .对水下武器的控制
【多选题】
现代航空侦察的设备主要有
A. .有人驾驶侦察机
B. .无人驾驶侦察机
C. .侦察直升机
D. .预警机
【多选题】
一枚完整的导弹由哪些要素组成
A. .战斗部
B. .动力装置
C. .制导系统
D. .本身是一个飞行器
【多选题】
按照作战使命可以将巡航导弹分为
A. .海射型巡航导弹
B. .陆射型巡航导弹
C. .战略巡航导弹
D. .战术巡航导弹
【多选题】
精确制导弹药主要有
A. .制导炸弹
B. .制导炮弹
C. .制导地雷
D. .制导鱼雷
【多选题】
世界新军事变革对我国军队建设提出的要求是
A. .加速组建新型部队
B. .加速研制新型武器
C. .加速建立新型指挥
D. .加速造就新型人才
【多选题】
关于军事思想的表述正确的是
A. 军事思想是关于战争和军队问题的理性认识
B. 军事思想通常包括战争观 .战争问题的方法论 .战争指导思想 .建军指导思想等基本内容。
C. 军事思想来源于军事实践,不能指导军事实践。
D. 军事思想具有鲜明的阶级性。
【多选题】
对先进主战武器的应用给军事领域带来的深刻变革的研究,成为近现代西方军事思想最主要的特征,其主要的技术标志是哪些
A. 火药
B. 机械化武器
C. 核武器
D. 高技术武器
【多选题】
对《孙子兵法》的地位评价正确的有
A. 被推崇为“兵学圣典”,在世界军事史上有突出地位
B. 流传广泛,影响深远,在全世界久负盛名
C. 是马克思主义军事科学重要理论的重要来源
D. 是我国古代武学必读的武经七书之一
【多选题】
关于《战争论》的评价正确的有 ABD
A. 既是一部军事理论著作,又是一部哲学著作
B. 是马克思主义军事理论的来源之一
C. 是西方古代军事理论的顶峰之作
D. 奠定了近代西方资产阶级军事学的基础
【多选题】
实行人民战争的基本依据是
A. 首先要依靠战争正义性质的巨大威力
B. 其次要依靠人民群众在战争中的地位和作用
C. 第三要明确决定战争胜负的因素是人不是物
D. 第四要掌握科学的战略战术
【多选题】
关于毛泽东军事思想的历史地位表述正确的有
A. 把中国军事思想发展到一个全新的阶段
B. 在新的历史条件下很难再坚持和继续发展
C. 是中国革命战争胜利和国防现代化建设的理论指南
D. 在世界上影响和传播广泛,尤其在第三世界国家中
【多选题】
邓小平新时期军队建设思想的基本内容主要有
A. 关于国防和军队建设总目标的论述
B. 战争与和平理论的发展
C. 军事战略的调整与发展
D. 确保打赢信息化条件下局部战争思想
【多选题】
江泽民国防和军队建设思想的主要内容有
A. 新的历史条件下建设什么样的军队,怎样建设军队
B. 怎样保卫国家社会主义建设的伟大胜利
C. 未来打什么样的仗,怎样打仗的问题
D. 围绕“打得赢,不变质”创新和发展我党我军的军事指导理论
【多选题】
江泽民国防和军队建设思想的指导意义的理解正确的有
A. 是“三个代表”重要思想在军事领域的集中体现
B. 丰富和深化了马克思主义军事理论
C. 是新世纪国防和军队建设的理论指南
D. 明确了新世纪新阶段我国军队的历史使命
推荐试题
【多选题】
反腐败斗争___
A. 关系到党和国家的生死存亡
B. 教育是基础
C. 制度是保证
D. 监督是关键
【多选题】
中国共产党以___作为自己的行动指南
A. 马克思列宁主义
B. 毛泽东思想、邓小平理论
C. “三个代表”重要思想、科学发展观
D. 中国梦
【多选题】
新形势下,中国共产党面临着以下危险___,这些危险更加尖锐地摆在全党面前,必须对此保持清醒认识。
A. 精神懈怠的危险
B. 能力不足的危险
C. 脱离群众的危险
D. 消极腐败的危险
【多选题】
在新的历史下,广大人民的根本利益,从根本上说,就是要解放和发展生产力,实现国家的繁荣富强和人民的共同富裕,实现中华民族的伟大复兴。在中国能够团结和带领全国各族人民实现这个宏伟目标的政治力量,只有中国共产党,这是因为___
A. 坚持中国现代化建设的正确方向,需要中国共产党的领导。
B. 维护国家统一、社会和谐稳定,需要中国共产党的领导
C. 正确处理各种复杂的社会毛段,把亿万人民团结凝聚起来,共同建设美好未来,需要中国共产党的领导。
D. 应对复杂的国际环境的挑战,需要中国共产党的领导。
【多选题】
要坚持党的领导,就必须改善党的领导,当前改善党的领导,应着力解决以下问题___
A. 正确处理党的领导和依法治国的关系
B. 要改革、完善党和国家的领导制度
C. 要不断提高党的领导水平和执政水平、提高拒腐防变和抵御风险的能力。
D. 密切联系实际,一切从实际出发
【多选题】
加强党的执政能力建设,必须着力建设高素质的领导班子,把___作为各级领导班子建设的核心内容。
A. 提高领导水平
B. 提高决策水平
C. 提高执政能力
D. 提高服务效能
【多选题】
新时期中国共产党面临三大历史任务是___
A. 反腐败
B. 全面建设小康社会
C. 完成祖国统一
D. 维护世界和平和促进共同发展
【单选题】
依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)中,安全保障目的指的是:
A. 信息系统安全保障目的
B. 环境安全保障目的
C. 信息系统安全保障目的和环境安全保障目的
D. 信息系统整体安全保障目的、 管理安全保障目的、 技术安全保障目的和工程安全保障目的
【单选题】
以下哪一项是数据完整性得到保护的例子?
A. 某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作
B. 在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作
C. 某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作
D. 李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看
【单选题】
进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、 国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:
A. 与国家安全、 社会稳定和民生密切相关的关键基础设施是各国安全保障的重点
B. 美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承担
C. 各国普遍重视信息安全事件的应急响应和处理
D. 在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系
【单选题】
与PDR模型相比,P2DR模型多了哪一个环节?
【单选题】
以下关于项目的含义,理解错误的是:
A. 项目是为达到特定的目的、 使用一定资源、 在确定的期间内、 为特定发起人而提供独特的产品、 服务或成果而进行的一次性努力。
B. 项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定。
C. 项目资源指完成项目所需要的人、 财、 物等。
D. 项目目标要遵守SMART原则,即项目的目标要求具体(Specific)、 可测量(Measurable)、 需相关方的一致同意(Agreeto)、 现实(Realistic)、 有一定的时限(Timeoriented)
【单选题】
下列对于信息安全保障深度防御模型的说法错误的是:
A. 信息安全外部环境:信息安全保障是组织机构安全、 国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、 法律法规和标准的外部环境制约下。
B. 信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。
C. 信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分。
D. 信息安全技术方案:“从外而内、 自下而上、 形成边界到端的防护能力”。
【单选题】
某用户通过账号、 密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:
A. 个人网银系统和用户之间的双向鉴别
B. 由可信第三方完成的用户身份鉴别
C. 个人网银系统对用户身份的单向鉴别
D. 用户对个人网银系统合法性的单向鉴别
【单选题】
Alice用Bob的密钥加密明文,将密文发送给Bob。 Bob再用自己的私钥解密,恢复出明文。 以下说法正确的是:
A. 此密码体制为对称密码体制
B. 此密码体制为私钥密码体制
C. 此密码体制为单钥密码体制
D. 此密码体制为公钥密码体制
【单选题】
下列哪一种方法属于基于实体“所有”鉴别方法:
A. 用户通过自己设置的口令登录系统,完成身份鉴别
B. 用户使用个人指纹,通过指纹识别系统的身份鉴别
C. 用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别
D. 用户使用集成电路卡(如智能卡)完成身份鉴别
【单选题】
为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?
A. 实体“所知”以及实体“所有”的鉴别方法
B. 实体“所有”以及实体“特征”的鉴别方法
C. 实体“所知”以及实体“特征”的鉴别方法
D. 实体“所有”以及实体“行为”的鉴别方法
【单选题】
下面哪一项不是虚拟专用网络(VPN)协议标准:
A. 第二层隧道协议(L2TP)
B. Internet安全性(IPSEC)
C. 终端访问控制器访问控制系统(TACACS+)
D. 点对点隧道协议(PPTP)
【单选题】
下列对网络认证协议Kerberos描述正确的是:
A. 该协议使用非对称密钥加密机制
B. 密钥分发中心由认证服务器、 票据授权服务器和客户机三个部分组成
C. 该协议完成身份鉴别后将获取用户票据许可票据
D. 使用该协议不需要时钟基本同步的环境
【单选题】
鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:
【单选题】
在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?
A. 加密
B. 数字签名
C. 访问控制
D. 路由控制
【单选题】
某公司已有漏洞扫描和入侵检测系统(Intrusion DetectionSystem,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是:
A. 选购当前技术最先进的防火墙即可
B. 选购任意一款品牌防火墙
C. 任意选购一款价格合适的防火墙产品
D. 选购一款同已有安全产品联动的防火墙
【单选题】
某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全哪项原则
A. 最小权限
B. 权限分离
C. 不信任
D. 纵深防御
【单选题】
以下关于PGP(Pretty Good Privacy)软件叙述错误的是:
A. PGP可以实现对邮件的加密、 签名和认证
B. PGP可以实现数据压缩
C. PGP可以对邮件进行分段和重组
D. PGP采用SHA算法加密邮件
【单选题】
入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点,请指出下列哪一项描述不符合IPS的特点?
A. 串接到网络线路中
B. 对异常的进出流量可以直接进行阻断
C. 有可能造成单点故障
D. 不会影响网络性能
【单选题】
相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系统(NTFS)所具有的优势?
A. NTFS使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等问题,而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作
B. NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限
C. 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率
D. 相比FAT文件系统,NTFS文件系统能有效的兼容linux下EXT2文件格式
【单选题】
某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是Windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:
A. 网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中
B. 严格设置Web日志权限,只有系统权限才能进行读和写等操作
C. 对日志属性进行调整,加大日志文件大小、 延长覆盖时间、 设置记录更多信息等
D. 使用独立的分区用于存储日志,并且保留足够大的日志空间
【单选题】
安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?
A. 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞
B. 为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘
C. 操作系统上部署防病毒软件,以对抗病毒的威胁
D. 将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能
【单选题】
在数据库安全性控制中,授权的数据对象,授权子系统就越灵活?
A. 粒度越小
B. 约束越细致
C. 范围越大
D. 约束范围大
【单选题】
下列哪一些对信息安全漏洞的描述是错误的?
A. 漏洞是存在于信息系统的某种缺陷。
B. 漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、 过程中等)。
C. 具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失。
D. 漏洞都是人为故意引入的一种信息系统的弱点
【单选题】
账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?
A. 分布式拒绝服务攻击(DDoS)
B. 病毒传染
C. 口令暴力破解
D. 缓冲区溢出攻击
【单选题】
以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?
A. ARP协议是一个无状态的协议
B. 为提高效率,ARP信息在系统中会缓存
C. ARP缓存是动态的,可被改写
D. ARP协议是用于寻址的一个重要协议
【单选题】
张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。 该攻击行为属于以下哪类攻击?
A. 口令攻击
B. 暴力破解
C. 拒绝服务攻击
D. 社会工程学攻击
【单选题】
以下哪一种判断信息系统是否安全的方式是最合理的?
A. 是否己经通过部署安全控制措施消灭了风险
B. 是否可以抵抗大部分风险
C. 是否建立了具有自适应能力的信息安全模型
D. 是否已经将风险控制在可接受的范围内
【单选题】
以下关于信息安全法治建设的意义,说法错误的是:
A. 信息安全法律环境是信息安全保障体系中的必要环节
B. 明确违反信息安全的行为,并对行为进行相应的处罚,以打击信息安全犯罪活动
C. 信息安全主要是技术问题,技术漏洞是信息犯罪的根源
D. 信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系
【单选题】
小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少:
A. 24万
B. 0.09万
C. 37.5万
D. 9万
【单选题】
2005年4月1日正式施行的《电子签名法》,被称为“中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。 以下关于电子签名说法错误的是:
A. 电子签名——是指数据电文中以电子形式所含、 所附用于识别签名人身份并表明签名人认可其中内容的数据
B. 电子签名适用于民事活动中的合同或者其他文件、 单证等文书
C. 电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务
D. 电子签名制作数据用于电子签名时,属于电子签名人和电子认证服务提供者共有
【单选题】
风险管理的监控与审查不包含:
A. 过程质量管理
B. 成本效益管理
C. 跟踪系统自身或所处环境的变化
D. 协调内外部组织机构风险管理活动
【单选题】
信息安全等级保护要求中,第三级适用的正确的是:
A. 适用于一般的信息和信息系统,其受到破坏后,会对公民、 法人和其他组织的权益有一定影响,但不危害国家安全、 社会秩序、 经济建设和公共利益
B. 适用于一定程度上涉及国家安全、 社会秩序、 经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、 社会秩序、 经济建设和公共利益造成一般损害。
C. 适用于涉及国家安全、 社会秩序、 经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、 社会秩序、 经济建设和公共利益造成严重损害
D. 适用于涉及国家安全、 社会秩序、 经济建设和公共利益的重要信息和信息系统的核心子系统。 其受到破坏后,会对国家安全、 社会秩序,经济建设和公共利益造 成特别严重损害
【单选题】
下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:
A. 设置网络连接时限
B. 记录并分析系统错误日志
C. 记录并分析用户和管理员操作日志
D. 启用时钟同步