【填空题】
21.坚持把思想 ___ 建设作为军队最 ___ 的建设。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
政治|根本
解析
暂无解析
相关试题
【填空题】
22.胡锦涛指出:“人民解放军的优良革命传统,集中起来就是 ___ 、服务人民、 ___ 。”
【填空题】
23.《孙子兵法》被誉为古今中外现存古书中最有价值、最有影响的古代第一兵书。其作者____ , ___ 末期齐国人
【填空题】
24.我国古代军事思想形成的重要标志性著作是:___、___。
【填空题】
25. ___ 是当今世界的时代主题, ___成为主要战争形态。
【填空题】
26.国际战略格局演变的终极原因在于 ___ ,世界经济发展不平衡正在改变世界战
【填空题】
27.20世纪80年代末、90年代初,随着东欧剧变和苏联解体,持续近半个世纪的冷战格局被打破。 “___ ” 是当前乃至今后相当长时期内世界主要战略力量对比的总体态势和总体特征。
【填空题】
28.进入新世纪我国周边外交政策和目标的重要内容是“___ 、___ 、___ ”。
【填空题】
29.我国在有关南海问题上一贯坚持“___、___、___”的原则。
【填空题】
30.决定不同时期各国战略的内容和特点主要包括三个方面:___、___ 、___ 。
【填空题】
31.事实表明,___是阻挠台湾问题解决的最大障碍。
【填空题】
32.我军积极防御的军事战略要处理好防御与进攻的关系,___的关系,军事与政治的关系。
【填空题】
33.新安全观的核心是___、___、 ___ 和 ___ 。
【填空题】
34.人类战争在经过 ___ 、___、___ 、___几个阶段后,正在进入信息化战争阶段。
【填空题】
35.六维空间是指___、___ 、___ 、___ 、___ 、___。
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
推荐试题
【单选题】
结构化程序设计采用的三种基本控制结构是( )
A. 顺序、分支、选择
B. 选择、循环、重复
C. 顺序、选择、循环
D. 输入、变换、输出
【单选题】
在软件设计中详细描述处理过程常用的三种工具是( )
A. SA , SD , SP
B. 程序流程图, IPO , PAD
C. SA , SC , SD
D. 图形,表格,语言
【单选题】
通信内聚、逻辑内聚、顺序内聚和时间内聚的内聚性从高到低顺序是( )
A. 通信、逻辑、顺序、时间
B. 通信、时间、顺序、逻辑
C. 顺序、通信、时间、逻辑
D. 顺序、通信、逻辑、时间
【单选题】
在下列四种模块的耦合性中,信息隐蔽性能最好的是( )
A. 控制耦合
B. 内容耦合
C. 标记耦合
D. 数据耦合
【单选题】
结构化方法是一种( )的软件开发方法。
A. 面向用户
B. 面向数据结构
C. 面向对象
D. 面向数据流
【单选题】
需求分析是回答系统必须( )的问题。
A. 做什么
B. 怎么做
C. 何时做
D. 为谁做
【单选题】
在软件生产的( ),使用的工具主要是机器语言和汇编语言。
A. 程序系统时代
B. 软件工程时代
C. 面向对象时代
D. 人工智能时代
【单选题】
软件工程管理的具体内容不包括对 _________ 管理。( )
A. .开发人员
B. .组织机构
C. .控制
D. .设备
【单选题】
在 McCall 软件质量度量模型中, _________ 属于面向软件产品操作。( )
A. .正确性
B. .可维护性
C. .适应性
D. .互操作性
【单选题】
在快速原型模型的开发过程中,用原型过程来代替全部开发阶段所用模型是 _________ 模型。( )
A. .探索型原型
B. .演化型原型
C. .实验型原型
D. .增量型原型
【单选题】
维护中因删除一个标识符而引起的错识是 _________ 副作用。( )
A. .文档
B. .数据
C. .编码
D. .设计
【单选题】
软件维护的困难主要原因是( )
A. .费用低
B. .人员少
C. .开发方法的缺陷
D. .维护难
【单选题】
用白盒法技术设计测试用例的方法包括( )
A. .错误推测
B. .因果图
C. .基本路径测试
D. .边界值分析
【单选题】
软件测试中根据测试用例设计的方法的不同可分为黑盒测试和白盒测试两种,它们( )
A. .前者属于静态测试,后者属于动态测试
B. .前者属于动态测试,后者属于静态测试
C. .都属于静态测试
D. .都属于动态测试
【单选题】
程序的三种基本控制结构的共同特点是( )
A. .只能用来描述简单程序
B. .不能嵌套使用
C. .单入口,单出口
D. .仅用于自动控制系统
【单选题】
JSP 方法是一种面向 _________ 的设计方法。( )
A. .控制结构
B. .对象
C. .数据流
D. .数据结构
【单选题】
当一个模块直接使用另一个模块的内部数据,这种模块之间的耦合为( )
A. .数据耦合
B. .公共耦合
C. .标记耦合
D. .内容耦合
【单选题】
软件设计的方法有多种, _________ 方法不属于面向数据流的设计方法。( )
A. .基于 Jackson 图的设计
B. .基于 IDEF 0 图的设计
C. .交换分析设计
D. .事务分析设计
【单选题】
为高质量地开发软件项目,在软件结构设计时,必须遵循 _________ 原则。( )
A. .信息隐蔽
B. .质量控制
C. .程序优化
D. .数据共享
【单选题】
数据流图( DFD )是 _________ 方法中用于表示系统的逻辑模型的一种图形工具。( )
A. . SA
B. . SD
C. . SP
D. . SC
【单选题】
螺旋模型是一种将瀑布模型和 _________ 结合起来的软件开发模型。( )
A. .增量模型
B. .专家系统
C. .喷泉模型
D. .变换模型
【单选题】
需求规格说明书的作用不包括( )
A. .软件验收的依据
B. .用户与开发人员对软件要做什么的共同理解
C. .软件可行性研究的依据
D. .软件设计的依据
【单选题】
数据字典是用来定义 _________ 中的各个成份的具体含义的。( )
A. .流程图
B. .功能结构图
C. .系统结构图
D. .数据流图
【单选题】
设年利率为 i ,现存入 p 元,不计复利, n 年后可得钱数为( )
A. . p ﹡ (1+i ﹡ n)
B. . p ﹡ (i+1) n
C. . p ﹡ (1+i) ﹡ n
D. . p ﹡ (i+n)
【单选题】
在软件生产的程序系统时代由于软件规模扩大和软件复杂性提高等原因导致了( )
A. .软件危机
B. .软件工程
C. .程序设计革命
D. .结构化程序设计
【单选题】
Putnam 成本估算模型是一个( )模型。
A. .静态单变量
B. .动态单变量
C. .静态多变量
D. .动态多变量
【单选题】
在 McCall 软件质量度量模型中,( )属于面向软件产品修改。
A. .可靠性
B. .可重用性
C. .适应性
D. .可移植性
【单选题】
ISO 的软件质量评价模型由 3 层组成,其中用于评价设计质量的准则是( )
A. . SQIC
B. . SQMC
C. . SQRC
D. . SQDC
【单选题】
软件复杂性度量的参数包括( )
A. .效率
B. .规模
C. .完整性
D. .容错性
【单选题】
对象实现了数据和操作的结合,使数据和操作( )于对象的统一体中。
A. .结合
B. .隐藏
C. .封装
D. .抽象
【单选题】
软件调试技术包括( )
A. .边界值分析
B. .演绎法
C. .循环覆盖
D. .集成测试
【单选题】
瀑布模型的存在问题是( )
A. .用户容易参与开发
B. .缺乏灵活性
C. .用户与开发者易沟通
D. .适用可变需求
【单选题】
软件测试方法中的静态测试方法之一为( )
A. .计算机辅助静态分析
B. .黑盒法
C. .路径覆盖
D. .边界值分析
【单选题】
软件生命周期中所花费用最多的阶段是( )
A. .详细设计
B. .软件编码
C. .软件测试
D. .软件维护
【单选题】
第一个体现结构化编程思想的程序设计语言是( )
A. . FORTRAN 语言
B. . Pascal 语言
C. . C 语言
D. . PL/1 语言
【单选题】
程序的三种基本控制结构是( )
A. .过程、子程序和分程序
B. .顺序、选择和重复
C. .递归、堆栈和队列
D. .调用、返回和转移
【单选题】
在详细设计阶段,经常采用的工具有( )
A. . PAD
B. . SA
C. . SC
D. . DFD
【单选题】
详细设计的结果基本决定了最终程序的( )
A. .代码的规模
B. .运行速度
C. .质量
D. .可维护性
【单选题】
需求分析中开发人员要从用户那里了解( )
A. .软件做什么
B. .用户使用界面
C. .输入的信息
D. .软件的规模
【单选题】
结构化程序设计主要强调的是( )
A. 程序的规模
B. . 程序的效率
C. 程序设计语言的先进性
D. .程序易读性