【单选题】
Long before I ever went there, Africa was alive in my ___.
A. image
B. imaginary
C. imaginative
D. imagination
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
As a member of the International Olympic Committee her fares and hotel ___ were paid by the IOC.
A. fees
B. allowances
C. expenses
D. money
【单选题】
If they were captured they wished to die, believing that they would go to ___.
A. parasite
B. paradise
C. paraphrase
D. paralyze
【单选题】
Have you ever read Jane Austin's ___ novel Pride and Prejudice?
A. classical
B. class
C. classified
D. classic
【单选题】
She says that being with a ___ mate, one will naturally forget all the worries.
A. heart
B. spirit
C. soul
D. brain
【单选题】
For teenagers, pregnancies, alcoholism, drugs and ___ are all part of the same sad resume.
A. dropouts
B. drop-in
C. drop-off
D. drop-by
【单选题】
The teacher required that no books ___ all over the place in the study.
A. are scattered
B. be scattered
C. were scattered
D. have scattered
【单选题】
Herbs have been used for centuries to endow a whole range of foods ___ subtle flavors.
A. for
B. in
C. with
D. by
【单选题】
He ___receive two specific compliments than twenty vague generalities.
A. should rather
B. would rather
C. would better
D. had rather
【单选题】
Orlando, a city in Florida, ___ for its main attraction, Magic Kingdom.
A. which is well known
B. is well known
C. well known
D. being well known
【单选题】
Jim is sorry ___ so impolite to your guest last Saturday.
A. to be
B. having been
C. being
D. to have been
【单选题】
在世界战争史上第一次被人们称作“信息战争”的战例是()。
A. 第四次中东战争
B. 科索沃战争
C. 海湾战争
D. 阿富汗战争
【单选题】
未来战争能否取得胜利,最终的决定性因素是()。
A. 武器
B. 参战国的国际地位
C. 人
D. 作战的理论与方法
【单选题】
信息化战争战场空间广阔的特征表现在()。
A. 陆地和海
B. 海洋和空中
C. 陆地海洋空中的三维空间
D. 陆海空天电多维空间
【单选题】
()是冷战结束后规模最大参战国最多现代化程度最高的一场局部战争。
A. 海湾战争
B. 伊拉克战争
C. 阿富汗战争
D. 科索沃战争
【单选题】
下列对20世纪90年代初的“海湾战争”表述正确的是()。
A. 拉开了信息化战争时代的序幕
B. 是全面信息化战争的雏形
C. 使信息化战争达到鼎盛时期
D. 是信息化战争全面形成的标志
【单选题】
信息化战争全面形成的标志是()
A. 大量信息技术在战争中的使
B. 高技术局部战争的发生
C. 海湾战争的爆发
D. 地面部队的数字化和作战行动方式的非线式一体化
【单选题】
集指挥控制通信计算机情报监视和侦查于一体的()系统是信息化战场上军队行动的“大脑和中枢神经”。
A. 指挥控制
B. 后勤保障
C. 参谋策划
D. 协调联系
【单选题】
随着大量高技术武器装备使用于战场,产生了许多新的作战形式,下面不属于新的作战形式的是()。
A. 自然战
B. 软杀战
C. 运动战
D. 电子战
【单选题】
在信息化战争中夺取战场主动权的关键是()。
A. 制陆权
B. 制空权
C. 制天权
D. 制信息权
【单选题】
信息化战争的作战指挥控制结构为()状的网络结构。
【单选题】
信息技术革命改变了战争所依赖的()基础,促使武器装备发生质的变化。
【单选题】
不断更新的()是信息化战争形成的先导。
A. 作战理论
B. 武器装备
C. 人员质量
D. 信息技术
【单选题】
第三次中东战争中,()以电子——火力交战方式显示军事优势。
A. 以色列
B. 伊拉克
C. 巴勒斯坦
D. 伊朗
【单选题】
全面信息化战争的雏形是()战争。
A. 阿富汗
B. 伊拉克
C. 海湾
D. 科索沃
【单选题】
对于信息化战争在打击目标的控制上,下列不属于主要打击目标是()。
A. 储备物资
B. 重要军事设施
C. 重兵集团
D. 指挥控制枢纽
【单选题】
在信息化战争中,对战争的控制除政治因素外,关键在于()的高技术化。
A. 人员配备
B. 武器装备
C. 作战理论
D. 军事技术
【单选题】
高技术武器能够通过对()重要目标的打击,直接达成战略目的。
A. 纵深
B. 横向
C. 扁平
D. 阵地前沿
【单选题】
下列哪个不是“海湾战争”体现出来的主要特点()。
A. 机械化武器大大提高了作战能力。
B. 战场向大纵深高度立体化方向发展
C. 空中力量发挥了决定性作用
D. 电子战成为战争的核心,对战争进程和结果产生重要影响
【单选题】
下列叙述正确的()。
A. 信息化战争是一个关于战争形态发展的现实概念
B. 信息化战争是一个关于战争形态发展的虚拟概念
C. 两次世界大战之后,世界局部范围的武装冲突很少有发生
D. 两次世界大战之后,全局范围的武装冲突从未间断
【单选题】
美国在1986年4月5日对利比亚采取()式的空袭作战方式,使美军在极短时间达到作战目的。
A. 瘫痪
B. 点
C. 软杀伤
D. 外科手术
【单选题】
使用导弹航空兵舰艇炮兵激光粒子束等多种火力,摧毁敌方指挥中心通信枢纽交通要道机场港口导弹基地后方仓库等重要军事目标以及打击敌方重兵集团等的作战形式是()。
A. 软杀战
B. 自然战
C. 太空战
D. 火力战
【单选题】
一场以()为核心的新军事变革引起了军事领域的深刻变革。
A. 信息技术
B. 电子技
C. 电磁技术
D. 人员素质
【单选题】
()机制是把民用科技支前潜力迅速转化为战场上现实战斗力的运行方式。
A. 军地协调
B. 平战转换
C. 激励补
D. 监督约束
【单选题】
科索沃战争的以大规模的()为最主要的作战方式。
A. 地面攻击
B. 空袭
C. 坦克战
D. 导弹攻击
【单选题】
美军在伊拉克战争中的奇招是把第一个()师投入战场。
A. 数字化
B. 信息化
C. 小型化
D. 机械化
【单选题】
数字化的轻型武装侦察直升机广泛采用高技术航空()设备
【单选题】
下列哪项不是战争可控性强的表现()。
A. 能有效控制作战人员
B. 能有效控制打击的目标
C. 能有效控制战争的规模
D. 能有效控制战争的进程
【单选题】
下列()战争是在核威慑下的20世纪最经典的高技术局部战争。
A. 海湾战争
B. 科索沃战争
C. 阿富汗战争
D. 伊拉克战争
【单选题】
在下列()战争中首次使用了B-2隐形轰炸机。
A. 海湾战争
B. 科索沃战争
C. 阿富汗战争
D. 伊拉克战争
推荐试题
【判断题】
用于违法活动的计算机病毒属于计算机有害数据。
【判断题】
计算机有害数据是用于违法活动的计算机程序。
【判断题】
在计算机程序或图像、文字中含有色情、凶杀等内容的信息,其目的是用于违法活动的,可认为是计算机有害数据。
【判断题】
本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:系统审计保护级;第二级:用户自主保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
【判断题】
隐蔽信道就是不允许进程以危害系统安全策略的方式传输信息的通信信道。
【判断题】
用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
【判断题】
系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,
【判断题】
安全标记保护级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
【判断题】
400,结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。
【判断题】
访问验证保护级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统町信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。
【判断题】
《计算机信息系统雷电电磁脉冲安全防护规范》规定了计算机信息系统对雷电电磁脉冲诱发的过电压和过电流安全防护的基本原则和防护技术要求。
【判断题】
出现在导线或电气、电子设备上的超过线路或设备本身正常工作电压和电流并对线路或设备可能造成电气损害的电压和电流,称过电压和过电流。
【判断题】
《计算机信息系统雷电电磁脉冲安全防护规范》,适用于计算机信息系统设备本身对雷电电磁脉冲诱发的过电压和过电流的防护,其他计算机网络设备可参照执行。本标准不适用于计算机信息系统设备所在场地建筑物对直接雷击的防护。
【判断题】
感应雷:雷电放电产生的强电磁场作用在附近的导体和计算机信息系统内产生静电感应及电磁感应的雷电放电。
【判断题】
运行安全包括风险分析、审计跟踪、备份与恢复和访问控制四个方面。
【判断题】
计算机信息系统安全专用产品是指用于保护计算机信息系统安全的专用硬件和软件产品。
【判断题】
黑客是对计算机信息系统非授权访问的人员。
【判断题】
对计算机信息系统非授权访问的人员称为黑客。
【判断题】
访问控制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。
【判断题】
在类别(A32)媒体数据的安全中,媒体数据的安全删除和媒体的安全销毁是为了防止被删除的或者被销毁的敏感数据被他人恢复。
【判断题】
类别(B42)应急设施包括实时应急设施、非实时应急设施;这两种方式的区别主要表现在对不同性质的紧急事件实施响应。
【判断题】
C 类计算机机房安全要求中包括对防火性能的要求。
【判断题】
C 类计算机机房安全要求中包括对防静电技术的要求。
【判断题】
C 类计算机机房安全要求中包括对空调系统的安全要求。
【判断题】
C 类安全计算机机房的场地的选择应参照 B 类的各条执行
【判断题】
计算机系统专用地线的引线应和大楼的钢筋网及各种金属管道绝缘。
【判断题】
C 类安全机房应满足 GB2887 中规定的三类供电要求。
【判断题】
在雷电频繁的地区,应装设浪涌电压吸收装置。
【判断题】
对计算机机房进行噪声测试,应在机器正常运行后,在中央控制台处进行测试。
【判断题】
计算机系统运行管理部门必须设有安全组织或安全负责人。
【判断题】
计算机机房供电电源的电压和频率的测试,是在计算机专用配电柜的输出端测量电压和频率。
【判断题】
应制定计算机系统故障时的应急计划及应急措施。
【判断题】
对特定终端设备,应限定其操作人员,并采用口令、身份识别等措施。