刷题
导入试题
【判断题】
所遵循的原则和方法。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
7战略是为准备和进行战争而实行的具有全局意义的实行战略的保障,是战略决策机构根据战争的需要,在政治、军事、外交、经济、科学技术和战略 领导与指挥等方面,所采取的各种全局性的切实可行的方法和步骤。
A. 对
B. 错
【判断题】
日傍美制华,并不甘心为美火中取栗。
A. 对
B. 错
【判断题】
9军事斗争情况的发展变化,决定着军事斗争指导规律的发展变化,战略必须随着军事斗争的发展而发展,依照情况的变化而变化,一成不变的战略是不存在的。
A. 对
B. 错
【判断题】
战争是解决阶级和阶级、民族和民族、国家与国家、政治集团和政治集团之间利益矛盾和冲突的最激烈的手段。
A. 对
B. 错
【判断题】
对于一个国家的主权和安全来说,来 自内部的威胁是最严重的威胁。
A. 对
B. 错
【判断题】
当代世界战争与和平的趋势在国际战略环境中最引人注目,也是世界各国研究和制定军事战略时关注的中心。
A. 对
B. 错
【判断题】
地理环境不仅是制定战略的重要客观依据,而且是影响战争胜负的重要因素。
A. 对
B. 错
【判断题】
在“10+3”机制的带动下,东亚各国在非传统安全领域的合作正不断加强。
A. 对
B. 错
【判断题】
“一带一路”不是一个实体和机制,而是合作发展的理念和倡议,是依靠中国与有关国家既有的双多边机制,借助既有的、行之有效的区域合作平台。
A. 对
B. 错
【判断题】
美国虽视中国为主要潜在对手,并采取措施对中国防范遏制,虽然双方在反恐、朝核、维持台海稳定及经贸合作领域存在共同利益,但仍要求与中国发生对抗。
A. 对
B. 错
【判断题】
一切军事斗争和军事活动,归根结底都要依靠综合国力,特别是经济、科技和军事实力的支撑,并受其制约 。
A. 对
B. 错
【判断题】
2014年10月24日,包括中国、印度、新加坡等在内21个首批意向创始成员国的财长和授权代表在北京签约,共同决定成立亚太经合组织。
A. 对
B. 错
【判断题】
国际战略格局是指国际社会中国际战略力量之间在一定历史时期内相互联系、相互作用而形成的具有全球性的、相对稳定的力量对比结构及基本态势。
A. 对
B. 错
【判断题】
一个国家或国家集团在国际社会中的行为能力和影响力,固然要取决于多种因索,但军事实力是其中最基本的、长期起作用的决定性因素。
A. 对
B. 错
【判断题】
美国在第二次世界大战后成为资本主义世界的霸主, 重要的原因就是它拥有世界上最强大的经济和军事实力。从历史上看, 国际战略格局的发展变化, 往往以世界经济格局的发展为先导。
A. 对
B. 错
【判断题】
一定的国际秩序总是由在国际战略格局中居于主导地位的国家或国家集团制定的,或是在很大程度上受到这些国家意志的制约和影响。
A. 对
B. 错
【判断题】
国际秩序一经建立,它对国际战略格局会起到强制性的维护作用,但在旧格局解体的情况下,原有的国际秩序不会在一定范围和一定程度上继续产生影响。
A. 对
B. 错
【判断题】
24第二次世界大战以前,国际秩序的本质特征是强权政治和殖民政治。
A. 对
B. 错
【判断题】
国际战略格局按其范围大小,也可以区分为世界格局和地区格局,这两个层次既有其独立性,又有其关联性。
A. 对
B. 错
【判断题】
真正具有世界意义的国际战略格局是在现代资本主义发展的基础上形成和发展起来的。
A. 对
B. 错
【判断题】
第二次世界大战后,世界秩序被重新安排,形成了以凡尔赛—华盛顿体系为基础的两极格局。
A. 对
B. 错
【判断题】
苏联解体,使持续了近半个世纪的东西方美苏两大集团之间激烈对抗的冷战格局彻底终结。
A. 对
B. 错
【判断题】
美国“一超独霸”的局面是两极体制被打破后的一种过渡现象,在这个过渡期内,国际战略格局呈现的基本态势将是“一超多强”,又是一个终将被多极体制所取代的暂时历史进程。
A. 对
B. 错
【判断题】
亚太经合组织是当今世界上规模最大、一体化程度最高的地区经济集团,具有雄厚的经济、科技和军事实力。
A. 对
B. 错
【判断题】
江泽民早在1990年初就曾指出:“所谓多极,中国算一极,中国不要贬低自己,怎么样也算一极。”
A. 对
B. 错
【判断题】
世界将在地缘上分为欧洲、原苏联地区、亚太、中东、拉美和非洲等六大军事区域,形成各具特色的地区军事格局。
A. 对
B. 错
【判断题】
东盟各国的“东盟地区论坛”已成为亚太地区第一个政府间的多边安全对话机制。
A. 对
B. 错
【判断题】
上海合作组织把打击三股势力、维护地区安全与稳定作为首要任务,近年来还逐步加强合作打击中亚地区日益严重的毒品走私活动,把遏制和铲除毒品走私纳入反恐合作的框架之中。
A. 对
B. 错
【判断题】
35美国的“新干涉主义” 和战略扩张成为国际局势动荡的根源。
A. 对
B. 错
【判断题】
总体稳定是世界形势的主流。
A. 对
B. 错
【判断题】
两极世界解体后,全球性的军事对抗已不复存在,爆发世界大战的可能性越来越小。
A. 对
B. 错
【判断题】
金融安全在国家经济安全乃至整个国家安全中的战略地位空前上升, 并相对军事安全而言成为当代国家安全斗争的又一主战场。
A. 对
B. 错
【判断题】
共建“一带一路”致力于亚欧非大陆及附近海洋的互联互通,建立和加强沿线各国互联互通伙伴关系,构建全方位、多层次、复合型的互联互通网络,实现沿线各国多元、自主、平衡、可持续的发展。
A. 对
B. 错
【判断题】
我国是世界上拥有邻国最多的国家。
A. 对
B. 错
【判断题】
中国周边地区也是世界上大国最集中的地区,且多为军事强国。
A. 对
B. 错
【判断题】
从地缘政治的角度看,美国也是中国的邻国,因为它在中国周边有强大的力量存在和战略影响。
A. 对
B. 错
【判断题】
台湾海峡是连接太平洋和印度洋的海上交通咽喉,扼控两洋航线的枢纽,是亚太各国经贸发展的“生命阀”。
A. 对
B. 错
【判断题】
当今世界五大热点地区:中东波斯湾、中亚、南亚次大陆、台湾海峡、朝鲜半岛,几乎都在中国周边。
A. 对
B. 错
【判断题】
45为打破美、前苏两个超级大国对我国实施的战略包围,我国先后采取了一系列重大战略性举措。从抗美援朝、中印边境自卫反击战、援越抗美斗争到中越边境自卫还击作战等,有力地打击了霸权主义行径。
A. 对
B. 错
【判断题】
新中国成立到20世纪60年代,对我国独立和安全的威胁主要来自美国。美国不甘心在中国内地的失败,长期推行政治上孤立、经济上封锁、军事上威胁的反华、仇华政策。
A. 对
B. 错
推荐试题
【单选题】
以下哪一项不属于网络嗅探技术的优势?___
A. 原理简单
B. 易于实现
C. 易于被发现
D. 难以被察觉
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
网卡数据包中无用的数据可以通过哪方面过滤___
A. 站过滤
B. 协议过滤
C. 服务过滤
D. 以上都对
【单选题】
低级动态链接库运行在哪一层?___
A. 网络层
B. 链路层
C. 用户层
D. 物理层
【单选题】
目前的网络嗅探防范技术主要有___
A. 采用安全的网络拓扑结构
B. 会话加密技术
C. 防止ARP欺骗
D. 以上都对
【单选题】
以下哪一项不属于数据通道加密方式。___
A. SSH
B. SLS
C. SSL
D. VPN
【单选题】
以下关于检测网络中可能存在的嗅探,说法错误的是___
A. 可以通过检测组播模式网卡
B. 可以通过检测网络通信丢包率
C. 可以通过检测网络带宽异常
D. 可以通过检测混杂模式网卡
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具
【单选题】
UNIX系统的典型代表BSD下的监听程序结构分为三部分,以下不属于的是___
A. MAC
B. 网卡驱动程序
C. BPF捕获机制
D. LibPcap
【单选题】
口令破解是入侵一个系统最常用的方式之一,获取口令有很多种方法,错误的是___
A. 利用搜索IP地址进行口令破解
B. 使用穷举法进行口令破解
C. 利用口令文件进行口令破解
D. 通过嗅探和木马等手段获取口令
【单选题】
自动破解的一般过程如下:①找到所用的加密算法。②创建可能的口令名单。③对所有的userID观察是否匹配。④获取加密口令。⑤找到可用的userID。⑥对每个单词加密。⑦重复以上过程,直到找到所有口令为止。正确顺序是___
A. ①②③④⑤⑥⑦
B. ⑤①④②⑥③⑦
C. ①④⑤②⑥③⑦
D. ⑤①④⑥②③⑦
【单选题】
三种口令攻击类型:词典攻击、强行攻击、组合攻击,对攻击速度方面,以下正确的是?___
A. 强行攻击的攻击速度比词典攻击快
B. 强行攻击的攻击速度比组合攻击快
C. 组合攻击的攻击速度比强行攻击快
D. 组合攻击的攻击速度比词典攻击快
【单选题】
三种口令攻击类型:词典攻击、强行攻击、组合攻击,可破解的口令数量方面,正确的是?___
A. 词典攻击:只找到以词典攻击为基础的口令
B. 强行攻击:只找到以词典攻击为基础的口令
C. 组合攻击:只找到以词典攻击为基础的口令
D. 词典攻击:找到所有的口令
【单选题】
口令破解器通常由哪三个方面组成,下面错误的是___
A. 口令破解模块
B. 口令加密模块
C. 口令比较模块
D. 候选口令产生器
【单选题】
众所周知,John The Ripper功能强大,运行速度快,可进行字典攻击和强行攻击,他提供了几种破解模式。以下哪一个不是他提供的破解模式___
A. 简单破解模式
B. 中等破解模式
C. 增强破解模式
D. 外挂模块破解模式
【单选题】
如何保障口令的安全,一般说来,就是要防止这些口令信息未经授权的哪项?___
A. 泄露
B. 修改
C. 删除
D. 以上都是
【单选题】
怎么样才能保证口令安全性?___
A. 不要将口令写下来
B. 不要将口令以明文的形式存于电脑文件中
C. 不要选取显而易见的信息作口令
D. 以上都是
【单选题】
基于目前的技术,强口令必须具备一些特征,错误的是___
A. 每50天换一次
B. 至少包含10个字符
C. 必须包含一个字母、一个数字、一个特殊的符号
D. 字母、数字、特殊符号必须混合起来,而不是简单地添加在首部或尾部
【单选题】
工具Pwdump6的语法格式。说法正确的是___
A. 横杠o:显示本程序的用法
B. 横杠u:指定用于连接目标的用户名
C. 横杠p:指定连接上使用的共享,而不是搜索共享
D. 横杠n:指定用于连接目标的口令
【单选题】
拒绝网络攻击的防御的困难之处有哪些?___
A. 不容易定义攻击者位置
B. 各种反射式攻击,无法定位源攻击者
C. 完全阻止是不可能的,但是适当的防范工作可以减少被攻击的机会
D. 以上都是
【单选题】
网络供给的防御方法有哪些?___
A. 有效完善的设计
B. 宽带限制
C. 只允许必要的通信
D. 以上都是
【单选题】
哪一个不是从实施DoS攻击所用的思路来分类的拒绝服务攻击?___
A. 滥用合理的服务请求
B. 制造高流量无用数据
C. 暴力攻击类
D. 利用传输协议缺陷
【单选题】
根据可恢复的程度,系统或程序崩溃类又可以分为?___
A. 自我恢复类
B. 人工恢复类
C. 不可恢复类
D. 以上都是
【单选题】
服务降级类是指系统对外提供的服务?___
A. 上升
B. 不变
C. 下降
D. 不知道
【单选题】
泪滴也被称为什么攻击?___
A. 集合攻击
B. 反攻击
C. 分片攻击
D. 偏移攻击
【单选题】
SYN洪水供给比较难防御,以下是解决方法的是?___
A. 负反馈策略
B. 退让策略
C. 防火墙
D. 以上都是
【单选题】
Land攻击是利用TCP的几次握手过程的缺陷进行攻击?___
A. 1
B. 2
C. 3
D. 4
【单选题】
Fraggle攻击是通过的是什么应答消息?___
A. ICMP
B. TCP
C. UDP
D. IP
【单选题】
WinNuke攻击的检测方式是判断数据包目标端口是否是139、138、137等,并判断URG位是否为___
A. 1
B. 2
C. 3
D. 4
【单选题】
下列哪个选项不属于常见类型的欺骗攻击?___
A. IP欺骗
B. ARP欺骗
C. 网络欺骗
D. 电子邮件欺骗
【单选题】
下列哪个选项属于最基本的IP欺骗技术___
A. 简单的IP地址变化
B. 使用源路由截取数据包
C. 利用UNIX系统中的信任关系
D. 以上都是
【单选题】
进行Web欺骗时,有几种方法可以找出正在发生的URL重定向___
A. 两种
B. 三种
C. 四种
D. 一种
【单选题】
下列哪个选项可以有效防范Web欺骗___
A. 禁用JavaScript、ActiveX或者任何其他本地执行的脚本语言
B. 确保应用有效并能适当地跟踪用户
C. 培养用户注意浏览器地址线上显示的URL的好习惯
D. 以上都是
【单选题】
下列哪个技术可以有效提高Web应用程序的安全性。___
A. URL技术
B. SSL技术
C. HTTP技术
D. DNS技术
【单选题】
DNS欺骗攻击的局限性有哪些。___
A. 攻击者可以替换缓存中已经存在的记录
B. DNS服务器的缓存刷新时间问题
C.
D. NS服务器的缓存刷新地点问题
【单选题】
DNS欺骗攻击的防御,在配置DNS服务器的时候不需要注意的是___
A. 不能采用分层的DNS体系结构
B. 限制动态更新
C. 使用最新版本的DNS服务器软件,并及时安装补丁
D. 关闭DNS服务器的递归功能
【单选题】
APR协议包含几种格式的数据包?___
A. 四种
B. 三种
C. 两种
D. 一种
【单选题】
若不小心遭受了ARP欺骗攻击,应对的策略主要有___
A. MAC地址绑定
B. 使用静态ARP缓存
C. 及时发现正在进行ARP欺骗的主机,并将其隔离
D. 以上都是
【单选题】
下列哪个选项不属于一个邮件系统的传输包含部分?___
A. 用户代理
B. 传输代理
C. 下载代理
D. 投递代理
【单选题】
下列属于扫描类型的是___
A. Ping扫描
B. 端口扫描
C. 漏洞扫描
D. 以上都是
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用