【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
陆军|海军|空军|火箭军|战略支援部队|联勤保障部队
解析
暂无解析
相关试题
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
推荐试题
【判断题】
外国人A在中国境内实施了殴打他人行为,根据《治安管理处罚法》的规定,公安机关4、可以对其违法行为单独适用限期出境或驱逐出境。
A. 对
B. 错
【判断题】
监督管理计算机信息系统的安全保护工作,是公安机关人民警察的职责。
A. 对
B. 错
【判断题】
维护国(边)境地区的治安秩序,不是公安机关人民警察的职责。
A. 对
B. 错
【判断题】
人民警察对超越法律、法规规定的人民警察职责范围的指令,有权拒绝执行,并同时向同级公安机关督察部门报告。
A. 对
B. 错
【判断题】
犯罪分子虽然不具有《刑法》规定的减轻处罚情节,但是根据案件的特殊情况,经高级人民法院批准,也可以在法定刑以下判处刑罚。
A. 对
B. 错
【判断题】
甲因犯非法持有毒品罪被判处有期徒刑5年,执行4年后被减刑释放。释放后第4年又因涉嫌重大责任事故罪被判处有期徒刑2年。甲系累犯。
A. 对
B. 错
【判断题】
陈某于某晚潜入胡某家中盗窃贵重物品时,被主人发现。陈某夺门而逃,胡某也没有再追赶。陈某就躲在胡某家墙根处的草垛里睡了一晚,第二天早上村长高某路过时,发现陈某行踪诡秘,就对其盘问。陈某以为高某发现了自己昨晚的盗窃行为,就对高某进行打击,致其重伤。陈某构成盗窃罪、故意伤害罪,应数罪并罚。
A. 对
B. 错
【判断题】
办理电信网络诈骗案件,对涉案银行账户或者涉案第三方支付账户内的款项中权属明确的被害人的合法财产,应当及时返还。
A. 对
B. 错
【判断题】
对幼儿采取欺骗、利诱等手段使其脱离监护人或者看护人的,涉嫌拐卖儿童罪。
A. 对
B. 错
【判断题】
醉酒驾驶机动车,以暴力、威胁方法阻碍公安机关依法检查,又构成妨害公务罪等其他犯罪的,依照处罚较重的规定定罪处罚。
A. 对
B. 错
【判断题】
陆某在一闹市区抢夺了一名妇女的挎包后逃跑,该妇女和群众从后面赶上将其围住,陆某抓住一名群众,将匕首架在该群众的脖子上。民警到达现场后,在警告无效的情况下,开枪将陆某击伤后抓获。民警开枪的行为是合法的。
A. 对
B. 错
【判断题】
民警小王、小李发现郑某有吸毒嫌疑,遂口头传唤其至公安机关接受调查。郑某无正当理由拒绝接受传唤,民警使用手铐将郑某强制传唤至派出所,并立即报告公安机关负责人补办了批准手续。
A. 对
B. 错
【判断题】
民警在值勤时,发现陈某在机动车道上骑自行车,便要对其违章行为进行处罚,陈某拒绝接受处罚并与之发生争执,民警遂对陈某使用手铐,并将陈某按倒在地,造成陈某手腕表皮挫伤及头部外伤。民警使用手铐的行为是合法的。
A. 对
B. 错
【判断题】
在国有资本控股、参股的股份有限公司中从事管理工作的人员,除受国家机关、国有公司、企业、事业单位委派从事公务的以外,利用职务便利索取他人财物,构成犯罪的,应以非国家工作人员受贿罪处罚。
A. 对
B. 错
【判断题】
甲因违反治安管理被公安派出所罚款,便对公安派出所民警乙怀恨在心。一日在乙下班回家的路上,甲将乙打成轻伤,甲的行为构成妨害公务罪和故意伤害罪。
A. 对
B. 错
【判断题】
对同一宗毒品实施了两种以上犯罪行为并有相应确凿证据的,应当按照所实施的犯罪行为的性质并列确定罪名,毒品数量不重复计算,不实行数罪并罚。
A. 对
B. 错
【判断题】
对受奖励的人民警察,按照国家有关规定,可以提前晋升警衔,并给予一定的物质奖励。
A. 对
B. 错
【判断题】
具有法律专业大学专科以上学历,是担任人民警察领导职务的必备条件。
A. 对
B. 错
【判断题】
法院判决甲还欠乙的5万元,甲在履行期限内仍不归还。当法院强制执行时,甲率领家人持棍暴力抗拒执行,致使执行工作无法进行。甲的行为构成拒不执行判决、裁定罪。
A. 对
B. 错
【判断题】
被判处有期徒刑以上刑罚的犯罪分子,刑罚执行完毕或者赦免以后,在5年以内再犯应当判处有期徒刑以上刑罚之罪的,除了过失犯罪,均构成累犯。
A. 对
B. 错
【判断题】
甲给猪喂食盐酸克仑特罗(瘦肉精),将猪肉卖给肉联厂和普通老百姓,甲不构成犯罪。
A. 对
B. 错
【判断题】
对违反治安管理的外国人,可以附加适用遣送出境处罚。
A. 对
B. 错
【判断题】
内地居民李某到香港参加旅行团,在旅行过程中因购物问题与当地导游赵某发生纠纷并互相殴打,造成双方不同程度受伤,该二人的行为均适用《治安管理处罚法》。
A. 对
B. 错
【判断题】
公安机关在办理行政案件中,对查获的赌资应当依法予以收缴。
A. 对
B. 错
【判断题】
人民警察对公民提出解决纠纷的要求,应当给予帮助。
A. 对
B. 错
【判断题】
年满22周岁的公民才能担任人民警察。
A. 对
B. 错
【判断题】
某派出所所长认为当地镇政府下达的要求派出所参加殡葬改革中“起尸火化”联合执法活动的指令超越人民警察的职责范围,他可以按照规定提出意见,但不得中止或者改变决定和命令的执行。
A. 对
B. 错
【判断题】
人民警察在非工作时间,遇有其职责范围内的紧急情况,应当履行职责。
A. 对
B. 错
【判断题】
民警李某认为赵某有违法犯罪嫌疑且身份不明,可以直接决定对其继续盘问48小时。
A. 对
B. 错
【判断题】
判处有期徒刑、拘役附加剥夺政治权利的,剥夺政治权利的刑期,从主刑执行完毕之日或者假释之日起计算并执行。在有期徒刑、拘役执行期间,犯罪分子应当享有政治权利。
A. 对
B. 错
【判断题】
刑法中禁止令的期限,既可以与管制执行的期限相同,也可以短于管制执行的期限,但判处管制的,禁止令的期限不得少于3个月。
A. 对
B. 错
【判断题】
法定最高刑为无期徒刑的,经过15年不再追诉。
A. 对
B. 错
【判断题】
犯组织、领导、参加恐怖组织罪,又实施杀人、爆炸、绑架等犯罪的,应数罪并罚。
A. 对
B. 错
【判断题】
15周岁的张某过失致人死亡,应当追究其刑事责任。
A. 对
B. 错
【判断题】
李某参与赌博,输给王某5万元,输光后,当场要抢回这笔钱。王某为了防止钱被抢走,打伤了李某,王某的行为属于防卫过当。
A. 对
B. 错
【判断题】
警卫国家规定的特定人员,守卫重要的场所和设施,是公安机关人民警察的法定职责。
A. 对
B. 错
【判断题】
对被盘问人的留置时间自被送入候问室之时起不得超过24小时。
A. 对
B. 错
【判断题】
对涉嫌违反治安管理行为的法定最高处罚为警告、罚款或者其他非限制人身自由的行政处罚的人员,不得适用继续盘问。
A. 对
B. 错
【判断题】
对行政执法机关移送的案件,公安机关应当自接受案件之日起3日以内进行审查。
A. 对
B. 错
【判断题】
犯罪嫌疑人甲因涉嫌盗窃罪被逮捕,公安机关在侦查过程中,发现甲情节显著轻微、危害不大,不认为是犯罪,应当立即释放,发给释放证明书,并通知原批准逮捕的人民检察院。
A. 对
B. 错