【单选题】
在我国历史上,城池的建设最早始于___。
A. 春秋
B. 夏朝
C. 商朝
D. 周朝
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
随着科学技术的发展和人类活动空间的拓展,国家边界除传统的陆上边界、海上边界、空中边界外,___边界越来越引起世界各国的重视。
A. 网络
B. 信息
C. 水下
D. 实力
【单选题】
进行以___为核心的国防教育,正是提高民族素质不缺少的重要方面。
A. 爱国主义
B. 集体主义
C. 勇于奉献
D. 民族精神
【单选题】
学校的国防教育是全民国防教育的基础,是实施___的重要内容。
A. 德育
B. 素质教育
C. 智育
D. 国情教育
【单选题】
自卫型国防的主要目的是___。
A. 保证本地区的安全稳定
B. 防止敌人侵略
C. 创造有利于自己的地区环境
D. 创造更好的经济发展空间
【单选题】
___是人民军队性质和宗旨不变的根本保证。
A. 中国共产党的绝对领导
B. 紧密联系群众
C. 党支部建在连上
D. 坚持政治工作民主制
【单选题】
奴隶社会时期,我国主要实行___的兵役制度。
A. 兵民合一
B. 职业兵制
C. 奴隶兵制
D. 常备兵制
【单选题】
国防的主要手段是___。
A. 教育
B. 军事
C. 科技
D. 经济
【单选题】
___规定了高等院校的学生在就学期间,必须接受基本军事训练。
A. 《国防法》
B. 《兵役法》
C. 《国防教育法》
D. 《国防动员法》
【单选题】
《兵役法》规定,我国的兵役制度是___
A. 义务兵役制
B. 志愿兵役制
C. 义务兵与志愿兵相结合,民兵与预备役相结合
D. 义务兵与志愿兵相结合
【单选题】
根据2002年颁布的《普通高等学校军事课教学大纲》的规定,高职院校军事理论课教学时数为___学时。
A. 36
B. 18
C. 20
D. 24
【单选题】
国防的主体是 ___。
A. 军队
B. 国家
C. 政府
D. 人民
【单选题】
维护国家安全是建设强大国防的根本动力,___是建设强大国防的力量源泉。
A. 人民群众
B. 人民解放军
C. 武装警察
D. 民兵
【单选题】
国防教育以___为核心。
A. 理想信念教育
B. 爱国主义教育
C. 军事理论教育
D. 军事技能教育
【单选题】
“天下虽安,忘战必危”出自于___。
A. 《孙子兵法》
B. 《孙膑兵法》
C. 《司马法·仁本》
D. 《战争论》
【单选题】
1901年9月9日,帝国主义列强强迫中国清政府签订丧权辱国的___,其主要内容包括要清政府拆毁北京至大沽的所有炮台、列强有权驻军北京等,致使中国京畿防务完全敞开。
A. 《马关条约》
B. 《辛丑条约》
C. 《南京条约》
【单选题】
《孙子兵法》的作者是___。
A. 孙权
B. 孙武
C. 孙膑
D. 孙中山
【单选题】
国防教育的对象是___。
A. 学生
B. 高校学生
C. 全体公民
D. 符合征兵条件的人
【单选题】
“发展国防科学技术、加强军队现代化建设、加强后备役建设、逐步增强国防的实力和潜力”,是我国___的重点。
A. 军队建设
B. 国家建设
C. 国防建设
【单选题】
关于军事思想的理解不正确的是 ___
A. 军事思想是关于战争和军队问题的理性认识
B. 军事思想包括战争观、战争问题的方法论、战争指导思想、建军指导思想等基本内容。
C. 军事思想来源于军事实践,不能指导军事实践。
D. 军事思想具有鲜明的阶级性。
【单选题】
军事思想的分类不正确的是 ___
A. 按不同社会历史发展阶段可以划分为古代、近代、现代军事思想。
B. 按阶级属性划分,如资产阶级军事思想
C. 按武器装备发展水平划分,如信息化时代军事思想
D. 按军事领导人划分,如毛泽东军事思想
【单选题】
哪一部作品不属于我国古代军事著作 ___
A. 《孙子兵法》
B. 《论持久战》
C. 《司马法》
D. 《六韬》
【单选题】
近现代西方军事思想最主要的特征是 ___
A. 对先进主战武器的应用给军事领域带来的深刻变革的研究
B. 对帝国主义时代战争的研究
C. 对建设无产阶级军队的研究
D. 对近现代战争战略战术的研究
【单选题】
对《战争论》评价不正确的是 ___
A. 既是一部军事理论著作,又是一部哲学著作
B. 是马克思主义军事理论的来源之一
C. 是西方古代军事理论的顶峰之作
D. 奠定了近代西方资产阶级军事学的基础
【单选题】
《战争论》的作者是 ___
A. 克劳塞维茨
B. 拿破仑
C. 斯大林
D. 艾森豪威尔
【单选题】
战争胜负的决定因素是 ___
A. 武器的因素
B. 人的因素
C. 经济的因素
D. 政治的因素
【单选题】
把中国军事思想发展到一个全新的阶段,且在第三世界国家产生深远影响的是 ___
A. 孙子兵法
B. 毛泽东军事思想
C. 邓小平新时期军队建设思想
D. 江泽民国防和军队建设思想
【单选题】
邓小平新时期军队建设思想的精髓是 ___
A. 解放思想,实事求是
B. 好制度,好作风,好传统
C. 通过办学校来解决干部问题
D. 讲究技术,加速改进军队的装备
【单选题】
和平与发展是当今世界的主题,这一论断是由谁提出来的。 ___
A. 毛泽东
B. 邓小平
C. 江泽民
D. 胡锦涛
【单选题】
哪一项不符合邓小平和平解决国际争端的思想方法 ___
A. 暂不谈主权,先进行共同开发
B. 实行“一国两制”
C. 以和平对话代替武力对抗
D. 可以适当牺牲国家主权以求和平
【单选题】
列宁指出,现代战争的根源是 ___
A. 殖民主义
B. 帝国主义
C. 霸权主义
D. 经济利益
【单选题】
《孙子兵法》的作者是 ___
A. 孙权
B. 孙武
C. 孙膑
D. 孙中山
【单选题】
40从古到今发生的战争的基本起因和根本目的最终是为了 ___
A. 政治利益
B. 民族利益
C. 人民利益
D. 经济利益
【单选题】
推动战争形态演变的关键因素是___
A. 战略
B. 战术
C. 战役
D. 科技。
【单选题】
___的问世,标志着封建社会军事思想的成熟。
A. 《吴子兵法》
B. 《孙膑兵法》
C. 《孙子兵法》
D. 《司马法》
【单选题】
冷战时期,局部战争的根源是 ___
A. 殖民主义
B. 帝国主义
C. 霸权主义
D. 经济利益
【单选题】
___是毛泽东军事思想的核心内容。
A. 人民战争
B. 积极防御
C. 运动战
D. 游击战
【单选题】
下列战争中,___是信息化战争萌芽期的代表性战争之一。
A. 朝鲜战争
B. 海湾战争
C. 越南战争
D. 马岛战争
【单选题】
46“9·11”之后美国发动了___战争。
A. 自由
B. 反恐
C. 民主
D. 干涉
【单选题】
被称为信息化条件下的第一场高技术局部战争的是。___
A. 伊拉克战争
B. 海湾战争
C. 科索沃战争
D. 阿富汗战争
【单选题】
48下列哪一项不属于载人航天器 ___
A. 载人飞船
B. 空间站
C. 航天飞机
D. 火箭
推荐试题
【单选题】
对网络系统中的信息进行更改、插入、删除属于___。
A. 系统漏洞
B. 主动攻击
C. 漏洞威胁
D. 被动攻击
【单选题】
___是指在保证数据完整性的同时,还要使其能正常利用和操作。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
Web中使用的安全协议有___。
A. PEM SSL
B. S-HTTP S/MIME
C. SSL S-HTTP
D. S/MIME SSL
【单选题】
网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中除增加安全设施投资外,还应考虑___
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面三项都是
【单选题】
通常所说的计算机病毒是指___
A. 细菌感染
B. 生物病毒感染
C. 被破坏的程序
D. 特征的具有破坏性的程序
【单选题】
对于已经感染病毒的U盘,最彻底的清除病毒的方法是___
A. 用酒精消毒
B. 放在高压锅里煮
C. 讲感染的病毒程序删除
D. 对U盘进行格式化
【单选题】
计算机病毒的危害性是指___
A. 能够造成计算机永久性失效
B. 影响程序的执行破坏设备的数据和程序
C. 不影响计算机的运算速度
D. 使计算机运行突然断电
【单选题】
计算机的危害是___
A. 使磁盘发霉
B. 破坏计算机系统
C. 使计算机内存芯片损坏
D. 使计算机系统断电
【单选题】
计算机病毒对于操作计算机的人___
A. 只会感染不会至病
B. 会感染并至病
C. 不会感染
D. 会有厄运
【单选题】
以下措施不能防止计算机病毒的是___
A. 保持计算机清洁
B. 先用杀毒软件 从别人的计算机复制杀毒文件进行杀毒
C. 不用来历不明的U盘
D. 经常关注防止病毒软件的升级 并取得最新版本防毒软件
【单选题】
下列4项 不属于计算机病毒特征的是___
A. 潜伏性
B. 传染性
C. 激发性
D. 免疫性
【单选题】
宏病毒可以传染下列文件___
A. exe
B. doc
C. bat
D. txt
【单选题】
网络监听是___
A. 远程观察一个用户的计算机
B. 监视网络的状态、传输的数据流
C. 监视PC系统的运行情况
D. 网络的发展方向
【单选题】
如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成___模式
A. 广播
B. 共享
C. 混杂
D. 交换
【单选题】
DDos攻击破坏网络的___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
拒绝服务攻击___
A. 用超出被攻击目标处理能力的海量数据包销耗可用系统带宽资源等方法的攻击
B. 全称是Distributed Denial Of Service
C. 拒绝来自一个服务器所发送回应请求的指令
D. 入侵并控制一个服务器后进行远程关机
【单选题】
当感觉操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到了___攻击。
A. 特洛伊木马
B. 拒绝服务
C. 欺骗
D. 中间人攻击
【单选题】
死亡之Ping、泪滴攻击等都属于___攻击。
A. 漏洞
B. Dos
C. 协议
D. 格式字符
【单选题】
所谓加密是指将一个信息经过___及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数及 还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
【单选题】
以下关于对称密钥加密说法正确的是___。
A. 加密方和解密方可以使用不同的算法
B. 加密密钥和解密可以是不同的
C. 加密密钥和解密密钥必须是相同的
D. 密钥的管理非常简单
【单选题】
以下关于非对称密钥加密说法正确的是___。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥是相同的
D. 加密密钥和解密密钥没有任何关系
【单选题】
以下算法中属于非对称算法的是___。
A. DES
B. RSA算法
C. IDEA
D. 三重DES
【单选题】
CA指的是___
A. 证书授权
B. 加密认证
C. 虚拟专用网
D. 安全套接层
【单选题】
以下关于数字签名说法正确的是___。
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D. 数字签名能够解决篡改、伪造等安全性问题
【单选题】
以下关于CA认证中心说法正确的是___。
A. CA认证是使用对称密钥机制的认证方法
B. CA认证中心只负责签名,不负责证书的产生
C. CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份
D. CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
【单选题】
关于CA和数字证书的关系,以下说法不正确的是___。
A. 数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
B. 数字证书一般依靠CA中心的对称密钥机制来实现
C. 在电子交易中,数字证书可以用于表明参与方的身份
D. 数字证书能以一种不能被假冒的方式证明证书持有人身份
【单选题】
计算机网络里最大的安全弱点是___
A. 网络木马
B. 计算机病毒
C. 用户账号
D. 网络连接
【单选题】
SSL提供的安全机制可以被采用在分布式数据库的___安全技术中
A. 身份验证
B. 保密通信
C. 访问控制
D. 库文加密
【单选题】
软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是___
A. 操作系统、应用软件
B. TCP/IP协议
C. 数据库、网络软件和服务
D. 密码设置
【单选题】
___是指有关管理、保护和发布敏感消息的法律、规定和实施细则
A. 安全策略
B. 安全模型
C. 安全框架
D. 安全原则
【单选题】
终端服务是 Windows操作系统自带的,可以通过图形界面远程操纵务器。在默认的情况下,终端端服务的端口号是___
A. 25
B. 3389
C. 80
D. 1399
【单选题】
GSM小区(CELL)的发射半径控制在35公里内,主要由___因素决定。
A. 时隙定位的问题
B. 频率复用方式
C. 输出功率不允许超过40
【单选题】
每个基站中都装配两个接收天线的原因是___。
A. 增强发射信号强度
B. 互为备份
C. 增强接收信号强度
【单选题】
___逻辑信道移动用户用于连接系统。
A. 寻呼信道(PCH)
B. 广播信道(BCCH)
C. 随机接入信道(RACH)
【单选题】
测量结果通过___逻辑信道传回基站。
A. SDCCH
B. SACCH
C. TCH
【单选题】
RAND、Kc和SRES组合的英文名为___。
A. mobile number group
B. triplet
C. triplegroup
【单选题】
___功能是在BSC中完成的。
A. 测量无线连接的信号强度
B. 分配无线信道
C. 本地交换
【单选题】
临时移动用户识别号(TSMI)的作用是___。
A. 识别出租的手机
B. 减少移动用户的身份在无线空间的暴露次数
C. 作为用户使用新设备的临时身份号
【单选题】
当移动用户到同一LA中另一单元时,是否总要将次变化通知GSM网络系统?___
A. 总要
B. 只有当用户正在呼叫时才要
C. 不需要
【单选题】
在CME20系统中,克服时间色散的措施是___
A. 采用跳频技术
B. 采用接收机均衡器
C. 采用交织技术
D. 采用GMSK调制技术