【单选题】
现在世界上拥有核武器最多两个国家是___。
A. 美印
B. 美俄
C. 美法
D. 美中
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
B
解析
暂无解析
相关试题
【单选题】
未来信息化战争具有完全不同于以往战争形态的鲜明特征,请从下列各项中选出不正确的一项。___
A. 作战空间超大多维化,从传统意义上的陆、海、空“三维空间”拓展为“七维空间”的综合较量
B. 作战时间有延缓趋势,战争节奏变慢、时间拖长
C. 武器装备信息化,主要包括信息武器、单兵数字化装备和C4ISR系统
D. 战争行动精确化,实现了精确打击、精确侦察、精确定位、精确保障
【单选题】
履行全军党的建设、组织工作、政治教育和军事人力资源管理等职能的部门是?___
A. 中央军委联合参谋部
B. 中央军委政治工作部
C. 中央军委后勤保障部
D. 中央军委装备发展部
【单选题】
1948年8月至1949年1月,解放军发起了三大战役,这是中国战争史上空前的、世界战争史上也是罕见的战略决战,其中不包括___。
A. 辽沈战役
B. 淮海战役
C. 渡江战役
D. 平津战役
【单选题】
为了纪念一位在上海长期从事党的秘密工作的共产党员,曾以他为主要原型拍摄了电影故事片《永不消逝的电波》。这位革命烈士是:___
A. 杨靖宇
B. 赵一曼
C. 马本斋
D. 李白
【单选题】
在中国人民解放军的历史上,涌现出了许多运筹帷幄、功勋卓著的军事家。由中央军委审议确认的___位军事家(称为“中国人民解放军军事家”或“中国当代军事家”),就是其中最杰出的代表。
A. 12
B. 24
C. 36
D. 48
【判断题】
根据《全民国防教育大纲》规定,初中学生国防教育的基本内容有:国防与战争常识;中国国防简史;人民军队的性质、宗旨和优良传统;近代以来我国反侵略斗争的历史;国防科普知识;防空袭和核生化武器防护知识。
A. 对
B. 错
推荐试题
【判断题】
本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:系统审计保护级;第二级:用户自主保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。
A. 对
B. 错
【判断题】
用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。
A. 对
B. 错
【判断题】
系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,
A. 对
B. 错
【判断题】
安全标记保护级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。
A. 对
B. 错
【判断题】
400,结构化保护级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。
A. 对
B. 错
【判断题】
访问验证保护级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统町信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。
A. 对
B. 错
【判断题】
《计算机信息系统雷电电磁脉冲安全防护规范》,适用于计算机信息系统设备本身对雷电电磁脉冲诱发的过电压和过电流的防护,其他计算机网络设备可参照执行。本标准不适用于计算机信息系统设备所在场地建筑物对直接雷击的防护。
A. 对
B. 错