【单选题】
要造成一种无形和有形的力量,使敌人想打而不敢打,想打又打不起来。这种军事战略被称为___
A. 遏制战争
B. 打赢战争
C. 防御战略
D. 和平战略
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
从古到今发生的战争的基本起因和根本目的最终是为了___
A. 政治利益
B. 民族利益
C. 人民利益
D. 经济利益
【单选题】
既不能因为军队的现代化程度提高了,就完全照搬别人的军事理论,也不能因为还是打人民战争,就原封不动地照搬过去的一套战略战术。这种军事思想属于___
A. 传统的人民战争思想
B. 毛泽东的人民战争思想
C. 现代条件下的人民战争思想
D. 新世纪新阶段的人民战争思想
【单选题】
创新和发展我党我军的军事指导理论,必须围绕解决哪两个历史性课题___
A. 和平与发展
B. 人和物
C. 打得赢,不变质
D. 科技与人才
【单选题】
中国人民解放军制定了《内务条例》、___和《队列条令》三大共同条令。
A. 《卫生条令》
B. 《纪律条令》
C. 《服务条令》
D. 《会务条令》
【单选题】
我军的宗旨是___
A. 保卫祖国领土完整
B. 全心全意为人民服务
C. 参加国家建设事业
D. 英勇善战
【单选题】
齐步走行进速度每分钟___步
A. 116~122
B. 110~116
C. 170~180
D. 102~108
【单选题】
男士兵不准留长发、大鬓角和胡须,帽墙外的蓄发不得超过___厘米;女士兵发辫不得过肩,不准烫发。
A. 1.5
B. 2.5
C. 3.5
D. 4.5
【单选题】
中国人民解放军奖励的项目有嘉奖、三等功、二等功、一等功、___。
A. 荣誉称号
B. 特等功
C. 一级英模
D. 四等功
【单选题】
中国人民解放军处分的项目有警告、严重警告、记过、记大过、降职或者降衔(衔级工资档次)、撤职或者取消士官资格、除名、___。
A. 开除军籍
B. 记小过
C. 取消安置资格
D. 口头警告
【单选题】
国防是国家为了防备和抵抗 ,制止 ,保卫国家主权、统一、领土完整和安全所进行的军事活动。___
A. 侵略、武装颠覆
B. 进攻、暴乱
C. 进攻、武装颠覆
D. 侵略、暴乱
【单选题】
中国的国防类型是___
A. 扩张型
B. 自卫型
C. 联盟型
D. 中立型
【单选题】
一个国家实施国防的主要手段是___
A. 使用国家武装力量
B. 发展经济建设
C. 积极外交
D. 加强军事实力
【单选题】
以下所列的不属于我国古代的国防工程范畴的是___
A. 城池
B. 长城
C. 京杭大运河
D. 兵工厂
【单选题】
经各朝代多次修建连接,至明代行成了西起嘉峪关,东至山海关,全长 公里的万里长城。___
A. 12800
B. 12700
C. 12000
D. 13000
【单选题】
我国古代的国防工程建设汇总,建设的时间最早,数量最多的是___
A. 城池
B. 长城
C. 京杭大运河
D. 海防要塞
【单选题】
1884年至1885年,中法交战,爱国将领 率领的清军取得镇南关大捷。___
A. 冯子材
B. 林则徐
C. 丁汝昌
D. 吉鸿昌
【单选题】
八国联军于 年,发动了侵华战争。___
A. 1895
B. 1900
C. 1901
D. 1911
【单选题】
八国联军侵华,清政府战败,清政府与八国为达标的侵略者签订了 。___
A. 《辛丑条约》
B. 《天津条约》
C. 《北京条约》
D. 《马关条约》
【单选题】
年,中国共产党成立,中国工人阶级开始以自觉的姿态登上历史舞台。___
A. 1911
B. 1919
C. 1920
D. 1921
【单选题】
是国防强大的基础。 ___
A. 政治开明
B. 军事科技发展
C. 军队人才培养
D. 经济发展
【单选题】
中的国防条款在国防法规体系中居于最高地位。___
A. 宪法
B. 国防法规
C. 兵役法
D. 国防教育法
【单选题】
我国奉行 的国防政策。___
A. 扩张性
B. 防御性
C. 自卫性
D. 中立性
【单选题】
《国防法》是哪年开始颁布实施的?___
A. 1996
B. 1997
C. 1998
D. 1999
【单选题】
国防教育的对象是___。
A. 学生
B. 高校学生
C. 全体公民
D. 符合征兵条件的人
【单选题】
国防所维护的国家利益主要是___
A. 政治利益
B. 经济利益
C. 外交利益
D. 安全利益
【单选题】
民兵干部一年内训练时间为___
A. 15天
B. 20天
C. 25天
D. 30天
【单选题】
中国人民解放军现设有___个大军区
A. 5
B. 6
C. 7
【单选题】
中国人民解放军海军成立于___
A. 1949年
B. 1950年
C. 1951年
【单选题】
中国人民解放军现役部队由陆军、海军、空军和___组成。
A. 中国人民武装警察部队
B. 民兵
C. 第二炮兵
【单选题】
按照《中华人民共和国兵役法》的规定,凡年满___符合服兵役条件的男性公民,除征集服现役者外,编入民兵组织服预备役
A. 18岁至25岁
B. 18岁至35岁
C. 18岁至20岁
【单选题】
每年九月的___个星期六为“全民国防教育日”。
A. 第一
B. 第二
C. 第三
【单选题】
第二炮兵组建于___年7月1日。
A. 1949
B. 1964
C. 1966
D. 1968
【单选题】
“第二炮兵”的名字是由___亲自给它命名的。
A. 毛泽东
B. 朱德
C. 周恩来
D. 林彪
【单选题】
影响中国周边安全的主要因素有___
A. 祖国的统一,海洋权益争端
B. 祖国的统一,边界争端
C. 祖国的统一,海洋权益争端,边界争端,影响边疆地区的安全的其它原因
【单选题】
我国军用高技术发展始于20世纪___年代中期
A. 70
B. 60
C. 50
【单选题】
由各个层次和各个方面内容的国防法律规范组成的有机整体是指___
A. 国防规章
B. 国防法律
C. 国防法规
D. 国防法规体系
【单选题】
下列不属于《中华人民共和国国防法》规定的中华人民共和国武装力量的是___
A. 中国人民解放军现役部队
B. 预备役部队
C. 中国人民武装警察部队
D. 公务员
【单选题】
就其动员内容来讲,下列不属于国防动员的是___
A. 人民武装力量动员
B. 人民防空动员
C. 国库储备金动用
D. 国防交通动员
【单选题】
以下不属于学生军训的意义的是___
A. 履行兵役义务
B. 准备战争
C. 加强国防后备力量建设
D. 提高学生素质
【单选题】
当前国际战略格局的特点是___
A. 单极格局;
B. 多极格局;
C. 两极格局;
D. 一超多强格局
推荐试题
【单选题】
下面关于我们使用的网络是否安全的正确表述是___
A. 设置了复杂的密码,网络是安全的
B. 安装了防火墙,网络是安全的
C. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
D. 安装了防火墙和杀毒软件,网络是安全的
【单选题】
重要数据要及时进行()以防出现意外情况导致数据丢失。___
A. 备份
B. 杀毒
C. 加密
D. 格式化
【单选题】
我们日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?___
A. 遵循国家的安全法律
B. 确保个人数据和隐私安全
C. 确保不会忘掉密码
D. 降低安全受损的几率
【单选题】
我们应当及时修复计算机操作系统和软件的漏洞,是因为___
A. 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络宽带
B. 操作系统漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
C. 漏洞是计算机系统或软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入
D. 以前经常感染病毒的机器,现在就不存在什么漏洞了
【单选题】
中间件的定义是什么?___
A. 中间件是实现互连和实现应用之间的互操作
B. 是独立的系统软件或服务程序分布式应用程序借助这种软件在不同的技术之间共享资源
C. 中间件是网络应用系统开发必不可少的工具
D. 中间件为应用系统提供一个综合的计算环境和支撑平台
【单选题】
中间件在软件支撑和架构的定位来看基本可以分为哪三大类___
A. 应用服务类、应用软件类、应用系统类
B. 应用集成类、应用软件类、应用系统类
C. 应用服务类、应用集成类、业务架构类
D. 业务架构类、应用软件类、应用系统类
【单选题】
业务架构类中间件包括()等几个业务领域的中间件。___
A. 业务流程、业务管理、业务交互
B. 业务流程、业务分配、业务集成
C. 业务管理、业务分配、业务集成
D. 业务分配、业务集成、业务交互
【单选题】
ESB提供了一个基于标准的()模式?___
A. 紧密应用耦合模式
B. 松散应用耦合模式
C. 松弛应用耦合模式
D. 复合应用耦合模式
【单选题】
业务管理就是对()的建模和业务规则的定义 ___
A. 业务流程
B. 业务规则
C. 业务对象
D. 业务交互
【单选题】
以下()哪个无法检索数据?___
A. SQL Server
B. SQL plus
C. MySQL
D. Oracle
【单选题】
()的标准主要是代码的独立性和自我复制性。___
A. 分类恶意代码
B. 独立恶意代码
C. 非独立恶意代码
D. 远程代码 ​
【单选题】
数据库是存储数据的___
A. 工具
B. 组织
C. 仓库
D. 代码
【单选题】
数据库技术是计算机处理与存储数据的有效技术,其典型代表就是()数据库。___​
A. 关系型
B. 有效型
C. 独立型
D. 对象型
【单选题】
以下哪一个是数据库的防护方法?___
A. 加强对脚本文件的代码审计
B. 对扩展存储过程进行处理
C. 过滤特殊字符
D. 禁用高危系统函数
【单选题】
XSS漏洞常见的防护手段___
A. 系统运行阶段的防御
B. 系统开发阶段的防御
C. 过滤特殊字符
D. 使用非实体化编码
【单选题】
以下那句话不正确?___
A. SQL注入漏洞是Web层面最高危的漏洞之一
B. XSS不是常见的Web应用程序安全漏洞之一
C. 基于DOM的XSS是通过修改页面DOM节点数据信息而形成的XSS
D. 远程代码执行漏洞是指攻击者可以随意执行系统命令 ​
【单选题】
()又称为恶意软件。___
A. 恶意代码
B. 执行漏洞
C. 高危系统
D. WebShell危害
【单选题】
以下哪个不是典型恶意代码防范方法?___
A. 服务器安全设置
B. 禁用高危系统函数
C. 应用安全防护
D. 控制文件上传
【单选题】
三层结构类型的物联网不包括___
A. 感知层
B. 传输层
C. 通讯层
D. 应用层
【单选题】
物联网具备三种能力,以下哪个选项不是正确答案?___
A. 全面感知
B. 采集数据
C. 可靠传递
D. 智能处理
【单选题】
云计算是对什么技术的发展与运用。___
A. 并行计算
B. 网格计算
C. 分布式计算
D. 以上三个选项都对
【单选题】
工控系统基础方法不包括___
A. 失泄密防护
B. 主机安全管理
C. 系统安全管理
D. 数据安全管理
【单选题】
下列关于舍恩伯格对大数据特点说法中,错误的是。___
A. 数据价值密度高
B. 数据类型多样
C. 数据处理速度快
D. 数据规模大
【单选题】
从体系架构角度可以将物联网支持的应用分为三类,下列哪个选项是错误的___
A. 具备物理世界认知能力的应用
B. 在网络融合基础上的泛在化应用
C. 在大数据下的推广性应用
D. 基于应用目标的综合信息服务应用
【单选题】
下列对基于主控系统基线的防护方法说法错误的是?___
A. 基线建立
B. 防御建立
C. 实施防御
D. 运行监控
【单选题】
以下哪一个选项不属于大数据的特点?___
A. 多样性
B. 集中化
C. 真实性
D. 快速度
【单选题】
以下关于大数据的理解错误的是___
A. 大数据增加了隐私泄露的风险
B. 大数据下审计工作难度加大
C. 大数据下访问控制难度减小
D. 大数据使攻击者可以更容易地发起攻击
【单选题】
什么是云计算在基础设施应用上的重要组成部分,处于云计算产业链金字塔的底层。___
A. 云主机
B. 云服务
C. 云存储
D. 云桌面
【单选题】
从体系架构角度分,哪一类不属于物联网支持的应用?___
A. 具备物理世界认知能力的应用
B. 具有基础设施服务的应用
C. 在网络融合基础上的泛在化应用
D. 基于应用目标的综合信息服务应用
【单选题】
保障物联网应用服务的基础是什么?___
A. 云主机
B. 网络安全
C. 网络建设
D. 云安全
【单选题】
以下不属于工业控制系统的有___
A. 监控和数据采集系统
B. 分布式控制系统
C. 备份和恢复系统
D. 可编程逻辑控制器
【单选题】
针对感知层数据传输的攻击主要有认证攻击、与什么、静默方式的完整性攻击。___
A. 权限攻击
B. 虫洞攻击
C. 防火墙攻击
D. 欺骗攻击
【单选题】
以下哪个不属于大数据的分类?___
A. 个人大数据
B. 国家大数据
C. 企业大数据
D. 政府大数据
【单选题】
云面临的安全挑战主要有什么___
A. 如何解决新技术带来的新风险
B. 如何规划资源、数据带来的奉献
C. 如何落实政策、法规方面否各项要求指标的风险
D. 以上都是
【单选题】
以下哪个是国际云安全标准?___
A. ENISA
B. CSA
C. NIST
D. CPNI
【单选题】
云安全建设不包括下列哪一项___
A. 物理安全
B. 网络安全
C. 信息安全
D. 主机安全
【单选题】
物联网分为哪些部分___
A. 数据感知部分
B. 网络传输部分
C. 智能处理部分
D. 以上都是
【单选题】
下列哪项不是工控系统安全问题中面临的外部威胁。___
A. 工控系统直接暴露在互联网上
B. 利用企业VPN
C. 获取数据库访问权限
D. 通过拨号连接访问RTU
【单选题】
下列哪个组织提出物联网表示大量的嵌入式设备使用互联网协议提供的通信服务所构成的网络___
A. IETF
B. ITU
C. IAB
D. IEEE通信杂志
【单选题】
什么是指数据库在系统运行之外的可读性。___
A. 数据存储安全
B. 数据备份
C. 数据恢复
D. 数据保密性