【单选题】
《孙子兵法》的作者是___
A. 孙权
B. 孙武
C. 孙膑
D. 孙中山
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
《孙子兵法》揭示了战争的一般规律。贯穿始终的军事思想是___
A. 避实击虚
B. 弱生于强,强生于弱
C. 知彼知己,百战不殆
D. 兵贵胜,不贵久
【单选题】
下列哪句话是毛泽东关于战争与政治的辩证关系的论述。___
A. 战争无非是政治通过另一种手段的继续
B. 私有制引起了战争,并且会永远引起战争
C. 政治是不流血的战争,战争是流血的政治
D. 帝国主义是现代战争的根源
【单选题】
我党领导的人民战争在指导艺术和作战方法上表现的突出特点是___
A. 重视将帅
B. 灵活机动
C. 积极防御
D. 依靠群众
【单选题】
把战争目的和作战手段辩证地统一起来的原则。___
A. 依靠人民群众进行战争
B. 不打无准备之仗
C. 保存自己,消灭敌人
D. 先打分散孤立之敌,后打集中强大之敌
【单选题】
“有些国际上的领土争端,可以先不谈主权,先进行共同开发”,这个观点是谁提出来的 ___
A. 毛泽东
B. 邓小平
C. 江泽民
D. 胡锦涛
【单选题】
要造成一种无形和有形的力量,使敌人想打而不敢打,想打又打不起来。这种军事战略被称为___
A. 遏制战争
B. 打赢战争
C. 防御战略
D. 和平战略
【单选题】
从古到今发生的战争的基本起因和根本目的最终是为了___
A. 政治利益
B. 民族利益
C. 人民利益
D. 经济利益
【单选题】
既不能因为军队的现代化程度提高了,就完全照搬别人的军事理论,也不能因为还是打人民战争,就原封不动地照搬过去的一套战略战术。这种军事思想属于___
A. 传统的人民战争思想
B. 毛泽东的人民战争思想
C. 现代条件下的人民战争思想
D. 新世纪新阶段的人民战争思想
【单选题】
创新和发展我党我军的军事指导理论,必须围绕解决哪两个历史性课题___
A. 和平与发展
B. 人和物
C. 打得赢,不变质
D. 科技与人才
【单选题】
中国人民解放军制定了《内务条例》、___和《队列条令》三大共同条令。
A. 《卫生条令》
B. 《纪律条令》
C. 《服务条令》
D. 《会务条令》
【单选题】
我军的宗旨是___
A. 保卫祖国领土完整
B. 全心全意为人民服务
C. 参加国家建设事业
D. 英勇善战
【单选题】
齐步走行进速度每分钟___步
A. 116~122
B. 110~116
C. 170~180
D. 102~108
【单选题】
男士兵不准留长发、大鬓角和胡须,帽墙外的蓄发不得超过___厘米;女士兵发辫不得过肩,不准烫发。
A. 1.5
B. 2.5
C. 3.5
D. 4.5
【单选题】
中国人民解放军奖励的项目有嘉奖、三等功、二等功、一等功、___。
A. 荣誉称号
B. 特等功
C. 一级英模
D. 四等功
【单选题】
中国人民解放军处分的项目有警告、严重警告、记过、记大过、降职或者降衔(衔级工资档次)、撤职或者取消士官资格、除名、___。
A. 开除军籍
B. 记小过
C. 取消安置资格
D. 口头警告
【单选题】
国防是国家为了防备和抵抗 ,制止 ,保卫国家主权、统一、领土完整和安全所进行的军事活动。___
A. 侵略、武装颠覆
B. 进攻、暴乱
C. 进攻、武装颠覆
D. 侵略、暴乱
【单选题】
中国的国防类型是___
A. 扩张型
B. 自卫型
C. 联盟型
D. 中立型
【单选题】
一个国家实施国防的主要手段是___
A. 使用国家武装力量
B. 发展经济建设
C. 积极外交
D. 加强军事实力
【单选题】
以下所列的不属于我国古代的国防工程范畴的是___
A. 城池
B. 长城
C. 京杭大运河
D. 兵工厂
【单选题】
经各朝代多次修建连接,至明代行成了西起嘉峪关,东至山海关,全长 公里的万里长城。___
A. 12800
B. 12700
C. 12000
D. 13000
【单选题】
我国古代的国防工程建设汇总,建设的时间最早,数量最多的是___
A. 城池
B. 长城
C. 京杭大运河
D. 海防要塞
【单选题】
1884年至1885年,中法交战,爱国将领 率领的清军取得镇南关大捷。___
A. 冯子材
B. 林则徐
C. 丁汝昌
D. 吉鸿昌
【单选题】
八国联军于 年,发动了侵华战争。___
A. 1895
B. 1900
C. 1901
D. 1911
【单选题】
八国联军侵华,清政府战败,清政府与八国为达标的侵略者签订了 。___
A. 《辛丑条约》
B. 《天津条约》
C. 《北京条约》
D. 《马关条约》
【单选题】
年,中国共产党成立,中国工人阶级开始以自觉的姿态登上历史舞台。___
A. 1911
B. 1919
C. 1920
D. 1921
【单选题】
是国防强大的基础。 ___
A. 政治开明
B. 军事科技发展
C. 军队人才培养
D. 经济发展
【单选题】
中的国防条款在国防法规体系中居于最高地位。___
A. 宪法
B. 国防法规
C. 兵役法
D. 国防教育法
【单选题】
我国奉行 的国防政策。___
A. 扩张性
B. 防御性
C. 自卫性
D. 中立性
【单选题】
《国防法》是哪年开始颁布实施的?___
A. 1996
B. 1997
C. 1998
D. 1999
【单选题】
国防教育的对象是___。
A. 学生
B. 高校学生
C. 全体公民
D. 符合征兵条件的人
【单选题】
国防所维护的国家利益主要是___
A. 政治利益
B. 经济利益
C. 外交利益
D. 安全利益
【单选题】
民兵干部一年内训练时间为___
A. 15天
B. 20天
C. 25天
D. 30天
【单选题】
中国人民解放军现设有___个大军区
A. 5
B. 6
C. 7
【单选题】
中国人民解放军海军成立于___
A. 1949年
B. 1950年
C. 1951年
【单选题】
中国人民解放军现役部队由陆军、海军、空军和___组成。
A. 中国人民武装警察部队
B. 民兵
C. 第二炮兵
【单选题】
按照《中华人民共和国兵役法》的规定,凡年满___符合服兵役条件的男性公民,除征集服现役者外,编入民兵组织服预备役
A. 18岁至25岁
B. 18岁至35岁
C. 18岁至20岁
【单选题】
每年九月的___个星期六为“全民国防教育日”。
A. 第一
B. 第二
C. 第三
【单选题】
第二炮兵组建于___年7月1日。
A. 1949
B. 1964
C. 1966
D. 1968
【单选题】
“第二炮兵”的名字是由___亲自给它命名的。
A. 毛泽东
B. 朱德
C. 周恩来
D. 林彪
【单选题】
影响中国周边安全的主要因素有___
A. 祖国的统一,海洋权益争端
B. 祖国的统一,边界争端
C. 祖国的统一,海洋权益争端,边界争端,影响边疆地区的安全的其它原因
推荐试题
【单选题】
以下不属于木马程序的自启动方式的是,___
A. 打开电脑
B. 修改系统程序
C. 修改系统注册表
D. 添加系统服务
【单选题】
DDL隐藏木马的方法之一是动态嵌入技术,其实现方法是___
A. 程序的代码嵌入到正在运行的进程中
B. 将木马程序安装入电脑中
C. 将木马程序通过邮件发送
D. 进行进程欺骗
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项。___
A. 弱点挖掘
B. 信息收集
C. 攻击实施
D. 痕迹清除
【单选题】
下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?___
A. FIN探测
B. TCP ISN取样
C. TCP校验和差异
D. TCP初始化窗口值差异
【单选题】
著名的Nmap软件工具不能实现下列哪一项功能?___
A. 端口扫描
B. 安全漏洞扫描
C. 高级端口扫描
D. 操作系统类型探测
【单选题】
下列哪个工具不是用于端口扫描检测。___
A. ProtectX
B. Nessus
C.
D. TK
【单选题】
扫描类型都有哪些。___
A. Ping扫描
B. 端口扫描
C. 漏洞扫描
D. 以上都是
【单选题】
对网络数据包,BlackICE依据4个不同级别来调整监控力度,这四个级别中哪个安全级别最低 ___
A. Trusting
B. Cautious
C. Nervous
D. Paranoid
【单选题】
下列哪个不是常用的修改Banner的方法?___
A. 修改网络服务的配置文件
B. 修改服务软件的源代码
C. 修改操作系统的
D. 修改软件的可执行文件
【单选题】
TCP/IP以什么为单位发送数据。___
A. 表
B. 段
C. 区
D. 块
【单选题】
X-Scan是一款免费的网络综合扫描器软件,其在扫描参数中需要哪些模块___
A. 检测范围
B. 全局设置
C. 插件设置
D. 以上都是
【单选题】
目前的Web应用,基本都是基于___Browser/Server结构
A. 3
B. 4
C. 5
D. 6
【单选题】
在动态网页技术中,通过___能建立Web页面与脚本程序之间的联系。
A. ASP
B. CGI
C. JSP
D. PHP
【单选题】
在远程Web页面的HTML代码中插入具有恶意目的的代码片段,用户认为该页面是可依赖的,但是当浏览器下载该页面时,嵌入其中的脚本将被解释执行。这属于___安全问题
A. 命令注入漏洞
B. 跨脚本漏洞
C. 缓冲区溢出
D. 远程管理漏洞
【单选题】
CGI一般从___中获取用户的请求信息
A. URL
B. 表单
C. 路径信息
D. 以上都是
【单选题】
PHP存在着哪些安全问题___
A. 全局变量未初始化漏洞
B. 文件上传功能
C. 库文件引用问题
D. 以上都是
【单选题】
最早的Web扫描脚本之一,针对web站点的PHF漏洞的是___
A. phfscan
B. cgiscan
C. Grinder
D. Sitescan
【单选题】
如果一个IP地址快速的多次请求Web页面,那么就应该怀疑是在进行自动扫描,并考虑封闭此IP地址对Web页面的访问。这属于防御Web页面盗窃的方法的哪种?___
A. 提高Web页面代码的质量
B. 在Web站点上设置garbage.cgi脚本
C. 监视访问日志中快速增长的GET请求
D. 关注新公布的安全漏洞,及时进行修补或采取其他有效的措施
【单选题】
XSS攻击的最主要目标是哪一个?___
A. Web服务器
B. 计算机
C. 登录网站的用户
D. 数据库
【单选题】
在常见的验证码中,通过算法加入各种难点如噪声、字体、字符出现位置、字符个数等,生成一幅需要用户识别的图片属于哪一种验证码?___
A. 文本验证码
B. 手机验证码
C. 图片验证码
D. 邮件验证码
【单选题】
不但不会占用大量的服务器及数据库资源,攻击者还可能使用这些账户为其他用户制造麻烦如发送垃圾邮件或通过同时登录多个账户来延迟服务速度等。这属于HTTP攻击的___安全问题。
A. 攻击者可以通过反复登录来暴力破解密码,导致用户隐私信息的泄露
B. 攻击者可以在短时间内注册大量的Web服务账户
C. 攻击者可以在论坛中迅速发表成千上万的垃圾帖子用来严重影响系统性能,甚至导致服务器奔溃
D. 攻击者可以对系统实施SQL注入或其他脚本攻击,从而窃取管理员密码,查看、修改服务器本地文件,对系统安全造成极大威胁
【单选题】
下列不属于access_log的日志记录内容的是?___
A. 访问者的IP地址
B. 身份验证时的用户名,在匿名访问时是空白
C. 访问者HTTP数据包的命令行
D. Web服务器返回给访问者的总字节数
【单选题】
以下修改Banner的方法中,错误的是___
A. 修改控制文本的资源数据
B. 修改网络服务的配置文件
C. 修改服务软件的源代码
D. 直接修改软件的可执行文件
【单选题】
以下四个选项中,哪个是Linux一般使用的FTP服务器软件___
A. wu-ftpd
B. wu-ftped
C. lu-ftpd
D. lu-ftped
【单选题】
现在Internet上存在的DNS服务器绝大多数都是用什么来架设的。___
A. load
B. bind
C. hdmi
D. config
【单选题】
以下对Apache的日志分析的选项中,错误的是___
A. 一般不能编制一些简单的脚本文件
B. 定期提取管理员需要的信息
C. 可以使用诸如grep的传统工具
D. 可以借助于现有的日志分析工具
【单选题】
针对扫描攻击,较稳妥的追踪办法就是?___
A. 通过DNS攻击扫描
B. 重置预置域以定位观察
C. 审计各种日志
D. 钓鱼式技术扫描追踪
【单选题】
关于BlackICE依据四个不同级别来调整监控力度,这四个级别中最低的安全级别是___
A. Trusting
B. Cautious
C. Nervous
D. Paranoid
【单选题】
下列关于BlackICE说法中,正确的是___
A. 灵敏度非常高
B. 稳定性相当出色
C. 系统资源占用率极少
D. 上述三项均正确
【单选题】
DTK的英文全称是。___
A. Deception TickKit
B. Deception ToolKit
C.
D. eception TopKit
【单选题】
FTP代理扫描也被称作什么?___
A. FTP注入扫描
B. FTP服务扫描
C. FTP反弹扫描
D. FTP附属扫描
【单选题】
实施一次XSS攻击需要什么条件?___
A. 一个存在XSS漏洞的Web应用程序
B. 用户点击链接或者访问某一页面
C. A和B都是
D. A和B都不是
【单选题】
跨站脚本攻击的过程___
A. 攻击者通过邮件或其他方式设置一个陷阱,诱使用户点击某个看似正常的恶意链接或访问某个网页
B. 用户点击之后,攻击者给用户返回一个包含了恶意代码的网页,恶意代码在用户的浏览器端被执行,从事恶意行为
C. 如果嵌入的脚本代码具有额外的与其他合法Web服务器交互的能力,攻击者就可以利用它来发送未经授权的请求,使用合法服务器上的数据
D. ABC都是
【单选题】
跨站脚本攻击形成的原因?___
A. Web服务器允许用户在表格或编辑框中输入不相关的字符
B. Web服务器存储并允许把用户的输入显示在返回给终端用户的页面上,而这个回显并没有去除非法字符或者重新进行编码
C. A和B都是
D. A和B都不是
【单选题】
是跨站脚本攻击防范的是___
A. 对用户提交内容进行可靠的输入验证,包括URL、查询关键词、POST数据等
B. 只允许合法字符的使用
C. 只接受在所规定范围内、采用适当格式的字符,阻塞、过滤或者忽略其他任何东西
D. ABC都是
【单选题】
攻击者如果成功地利用XSS攻击攻击手段,会导致___
A. 攻击者可以利用这一攻击搜集网站用户信息,进行会话劫持
B. 可以导致拒绝服务攻击
C. 可以与浏览器漏洞结合
D. ABC都是
【单选题】
SQL注入时,运用的格式是___
A. 链接++变量名称=数字
B. 链接+变量名称=数字
C. 链接++变量名称
D. 链接+
【单选题】
在SQL注入中,猜测用户名长度的语句是___
A. and exists(select id from admin where id<100)
B. and exists(select * from admin)
C. and exists(select id from admin where len(username)=5 and id=1
D. select * from admin
【单选题】
SQL注入攻击过程首先应该做什么。___
A. 猜测管理员账号表
B. 寻找可能的SQL注入点
C. 测试SQL注入漏洞是否存在
D. 猜测管理员表中的字段