【单选题】
由各个层次和各个方面内容的国防法律规范组成的有机整体是指___
A. 国防规章
B. 国防法律
C. 国防法规
D. 国防法规体系
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
下列不属于《中华人民共和国国防法》规定的中华人民共和国武装力量的是___
A. 中国人民解放军现役部队
B. 预备役部队
C. 中国人民武装警察部队
D. 公务员
【单选题】
就其动员内容来讲,下列不属于国防动员的是___
A. 人民武装力量动员
B. 人民防空动员
C. 国库储备金动用
D. 国防交通动员
【单选题】
以下不属于学生军训的意义的是___
A. 履行兵役义务
B. 准备战争
C. 加强国防后备力量建设
D. 提高学生素质
【单选题】
当前国际战略格局的特点是___
A. 单极格局;
B. 多极格局;
C. 两极格局;
D. 一超多强格局
【单选题】
我们国家的海洋国土面积是___
A. 960万平方千米;
B. 300万平方千米;
C. 1260万平方千米;
D. 43万平方千米
【单选题】
与我们国家陆地上相接壤的国家有___
A. 13个;
B. 14个;
C. 15个;
D. 16个
【单选题】
军事战略主要通过对___的建设和运用来达成既定的政治目的
A. 战略方针
B. 军事力量
C. 战略手段
D. 战略环境
【单选题】
战略思想是对待军事斗争特别是___的根本立场和态度
A. 战略方针
B. 战争问题
C. 战略环境
D. 军事力量
【单选题】
对战略环境有直接影响的因素有___
A. 国家的地理环境
B. 政治环境
C. 国家的地理环境、政治环境和综合国力状况
【单选题】
战略环境是指影响国家安全或___的客观情况和条件。
A. 政治安全
B. 政治环境
C. 战争全局
D. 战略部署
【单选题】
军事战略的决定因素主要有战略思想、战略环境和___
A. 战略目的;
B. 战略方阵;
C. 战略手段;
D. 军事力量
【单选题】
从国际战略环境的角度看,是什么战争严重损害了现行国际秩序。___
A. 阿富汉战争
B. 伊拉克战争
C. 911事件
D. 两伊战争
【单选题】
2002年9月,美国正式推出了“___”的战略,放弃了以往只有美国受到直接威胁时才使用武力的原则。
A. 遏制战略
B. 大规模报复战略
C. 先发制人
D. 新灵活反应战略
【单选题】
以下哪一种是资本主义初期时候的国际战略格局?___
A. 两极格局
B. 单极格局
C. 多极格局
D. 多元交叉格局
【单选题】
三圈战略格局是指在欧洲以___为中心的政治、军事、经济圈。
A. 德法
B. 德英
C. 英法
D. 德意
【单选题】
目前国际战略格局主要呈现的态势和结构应该是___
A. 两极
B. 一超多强
C. 多极格局
D. 多元交叉格局
【单选题】
今后相当长的时间内世界主要军事力量对比的总体态势是___
A. 一超多强
B. 三环格局
C. 五边格局
D. 多极格局
【单选题】
我国的陆地边界长度是___
A. 2.2万千米
B. 1.8万千米
C. 3万千米
D. 4万千米
【单选题】
我国拥有多少平方千米的海洋国土。___
A. 300万
B. 200万
C. 400万
D. 500万
【单选题】
目前我国地缘方向上的表现为___的不同态势。
A. 北稳、南和、东紧、西动
B. 北和、南稳、东紧、西动
C. 北稳、南和、东动、西紧
D. 北和、南稳、东动、西紧
【单选题】
我国新的国家安全观是___
A. 互信、互利、平等、合作
B. 互重、平等、合作
C. 对外防御体制
D. 构建和谐社会和世界
【单选题】
朝鲜核问题六方会谈的第一轮会谈在什么时候。___
A. 2004年
B. 2003年
C. 2002年
D. 2005年
【单选题】
鲜核问题六方会谈的六方指哪几个国家?___
A. 朝鲜、美国、中国、韩国、俄罗斯和日本
B. 朝鲜、美国、中国、印度、俄罗斯和日本
C. 韩国、美国、中国、印度、俄罗斯和日本
D. 韩国、美国、中国、欧孟、俄罗斯和日本
【单选题】
我国领土总面积应该是___平方公里。
A. 960万
B. 300万
C. 1260万
D. 660万
【单选题】
在军事方面, 中国政府贯彻___的反台独斗争总方略。
A. 争取和平统一,但不承诺放弃使用武力
B. 文攻武备
C. 一国两制度
D. 武力攻台
【单选题】
当代一超多强的战略格局中的多强是指俄罗斯、欧盟 、中国和___。
A. 日本
B. 印度
C. 美国
D. 朝鲜
【单选题】
以下哪一项不是李登辉在位期间的台独声称?___
A. 中华民国在台湾
B. 七块论
C. 两国论
D. 统一不是唯一选项
【单选题】
拉开信息化战争序幕的时代是___
A. 20世纪50年代
B. 20世纪60年代
C. 20世纪70年代
D. 20世纪80年代
【单选题】
信息化战争的主导要素是___
A. 物质
B. 精神
C. 技术
D. 信息
【单选题】
当前处于信息化战争的___
A. 初始阶段
B. 成熟阶段
C. 辉煌阶段
D. 后期阶段
【单选题】
___的需要是信息化战争形成的“催产剂”。
A. 能源斗争
B. 军事斗争
C. 宗教斗争
D. 政治斗争
【单选题】
___战争与20世纪80年代“ 空地—体战”理论所描述的未来战争的形体和方式如出一辙。
A. 伊拉克
B. 阿富汗
C. 科索沃
D. 海湾
【单选题】
在信息化战争中,___的发展为控制战争提供了相对有效的工具。
A. 作战技术
B. 军事理论
C. 军人素质
D. 精确制导武器
【单选题】
在信息化战争中,___可避免战火的外延和战争的升级。
A. 高技术武器装备
B. 信息的有效畅通
C. 先进的军事理论
D. 后勤保障的完善
【单选题】
下面不属于自然战(地球物理战)的作战形式是___
A. 在战场上,利用次声波,使敌方部队丧失战斗能力
B. 冬天作战,用人工降雪给敌军作战行动和后勤保障增加困难
C. 抗登陆作战中,采用人工制造海啸、大浪、台风等阻止破坏敌军登陆
D. 防空作战中,用人工降暴雨的方式使敌方飞机不能起降
【单选题】
地面部队___和作战行动方式的非线性一体化是信息化战争全面形成的主要标志。
A. 数字化
B. 集团化
C. 装备现代化
D. 小型化
【单选题】
在未来一段时间,___仍将是引发战争最根本的诱因。
A. 经济
B. 政治
C. 科技
D. 军事
【单选题】
下列___不属于完善国防动员体制中的机制。
A. 平战转换机制
B. 军地协调机制
C. 激励补偿机制
D. 全民动员机制
【单选题】
___是构成国防的两大基本要素。
A. 军事理论和战略战术思想
B. 常备军和后备力量
C. 国防科技和国防工业
D. 常备军和国防科技
【单选题】
“海湾战争”以战争实例向人们展示了夺取___的重大意义。
A. 制空权
B. 制陆权
C. 制海权
D. 制电磁权
推荐试题
【单选题】
中间件的定义是什么?___
A. 中间件是实现互连和实现应用之间的互操作
B. 是独立的系统软件或服务程序分布式应用程序借助这种软件在不同的技术之间共享资源
C. 中间件是网络应用系统开发必不可少的工具
D. 中间件为应用系统提供一个综合的计算环境和支撑平台
【单选题】
中间件在软件支撑和架构的定位来看基本可以分为哪三大类___
A. 应用服务类、应用软件类、应用系统类
B. 应用集成类、应用软件类、应用系统类
C. 应用服务类、应用集成类、业务架构类
D. 业务架构类、应用软件类、应用系统类
【单选题】
业务架构类中间件包括()等几个业务领域的中间件。___
A. 业务流程、业务管理、业务交互
B. 业务流程、业务分配、业务集成
C. 业务管理、业务分配、业务集成
D. 业务分配、业务集成、业务交互
【单选题】
ESB提供了一个基于标准的()模式?___
A. 紧密应用耦合模式
B. 松散应用耦合模式
C. 松弛应用耦合模式
D. 复合应用耦合模式
【单选题】
业务管理就是对()的建模和业务规则的定义 ___
A. 业务流程
B. 业务规则
C. 业务对象
D. 业务交互
【单选题】
以下()哪个无法检索数据?___
A. SQL Server
B. SQL plus
C. MySQL
D. Oracle
【单选题】
()的标准主要是代码的独立性和自我复制性。___
A. 分类恶意代码
B. 独立恶意代码
C. 非独立恶意代码
D. 远程代码 ​
【单选题】
数据库是存储数据的___
A. 工具
B. 组织
C. 仓库
D. 代码
【单选题】
数据库技术是计算机处理与存储数据的有效技术,其典型代表就是()数据库。___​
A. 关系型
B. 有效型
C. 独立型
D. 对象型
【单选题】
以下哪一个是数据库的防护方法?___
A. 加强对脚本文件的代码审计
B. 对扩展存储过程进行处理
C. 过滤特殊字符
D. 禁用高危系统函数
【单选题】
XSS漏洞常见的防护手段___
A. 系统运行阶段的防御
B. 系统开发阶段的防御
C. 过滤特殊字符
D. 使用非实体化编码
【单选题】
以下那句话不正确?___
A. SQL注入漏洞是Web层面最高危的漏洞之一
B. XSS不是常见的Web应用程序安全漏洞之一
C. 基于DOM的XSS是通过修改页面DOM节点数据信息而形成的XSS
D. 远程代码执行漏洞是指攻击者可以随意执行系统命令 ​
【单选题】
()又称为恶意软件。___
A. 恶意代码
B. 执行漏洞
C. 高危系统
D. WebShell危害
【单选题】
以下哪个不是典型恶意代码防范方法?___
A. 服务器安全设置
B. 禁用高危系统函数
C. 应用安全防护
D. 控制文件上传
【单选题】
三层结构类型的物联网不包括___
A. 感知层
B. 传输层
C. 通讯层
D. 应用层
【单选题】
物联网具备三种能力,以下哪个选项不是正确答案?___
A. 全面感知
B. 采集数据
C. 可靠传递
D. 智能处理
【单选题】
云计算是对什么技术的发展与运用。___
A. 并行计算
B. 网格计算
C. 分布式计算
D. 以上三个选项都对
【单选题】
工控系统基础方法不包括___
A. 失泄密防护
B. 主机安全管理
C. 系统安全管理
D. 数据安全管理
【单选题】
下列关于舍恩伯格对大数据特点说法中,错误的是。___
A. 数据价值密度高
B. 数据类型多样
C. 数据处理速度快
D. 数据规模大
【单选题】
从体系架构角度可以将物联网支持的应用分为三类,下列哪个选项是错误的___
A. 具备物理世界认知能力的应用
B. 在网络融合基础上的泛在化应用
C. 在大数据下的推广性应用
D. 基于应用目标的综合信息服务应用
【单选题】
下列对基于主控系统基线的防护方法说法错误的是?___
A. 基线建立
B. 防御建立
C. 实施防御
D. 运行监控
【单选题】
以下哪一个选项不属于大数据的特点?___
A. 多样性
B. 集中化
C. 真实性
D. 快速度
【单选题】
以下关于大数据的理解错误的是___
A. 大数据增加了隐私泄露的风险
B. 大数据下审计工作难度加大
C. 大数据下访问控制难度减小
D. 大数据使攻击者可以更容易地发起攻击
【单选题】
什么是云计算在基础设施应用上的重要组成部分,处于云计算产业链金字塔的底层。___
A. 云主机
B. 云服务
C. 云存储
D. 云桌面
【单选题】
从体系架构角度分,哪一类不属于物联网支持的应用?___
A. 具备物理世界认知能力的应用
B. 具有基础设施服务的应用
C. 在网络融合基础上的泛在化应用
D. 基于应用目标的综合信息服务应用
【单选题】
保障物联网应用服务的基础是什么?___
A. 云主机
B. 网络安全
C. 网络建设
D. 云安全
【单选题】
以下不属于工业控制系统的有___
A. 监控和数据采集系统
B. 分布式控制系统
C. 备份和恢复系统
D. 可编程逻辑控制器
【单选题】
针对感知层数据传输的攻击主要有认证攻击、与什么、静默方式的完整性攻击。___
A. 权限攻击
B. 虫洞攻击
C. 防火墙攻击
D. 欺骗攻击
【单选题】
以下哪个不属于大数据的分类?___
A. 个人大数据
B. 国家大数据
C. 企业大数据
D. 政府大数据
【单选题】
云面临的安全挑战主要有什么___
A. 如何解决新技术带来的新风险
B. 如何规划资源、数据带来的奉献
C. 如何落实政策、法规方面否各项要求指标的风险
D. 以上都是
【单选题】
以下哪个是国际云安全标准?___
A. ENISA
B. CSA
C. NIST
D. CPNI
【单选题】
云安全建设不包括下列哪一项___
A. 物理安全
B. 网络安全
C. 信息安全
D. 主机安全
【单选题】
物联网分为哪些部分___
A. 数据感知部分
B. 网络传输部分
C. 智能处理部分
D. 以上都是
【单选题】
下列哪项不是工控系统安全问题中面临的外部威胁。___
A. 工控系统直接暴露在互联网上
B. 利用企业VPN
C. 获取数据库访问权限
D. 通过拨号连接访问RTU
【单选题】
下列哪个组织提出物联网表示大量的嵌入式设备使用互联网协议提供的通信服务所构成的网络___
A. IETF
B. ITU
C. IAB
D. IEEE通信杂志
【单选题】
什么是指数据库在系统运行之外的可读性。___
A. 数据存储安全
B. 数据备份
C. 数据恢复
D. 数据保密性
【单选题】
NAS的不足之处有哪些?___
A. 管理容易且成本低
B. 存储性能较低以及可靠度不高
C. 存储设备位置非常灵活
D. 是独立的存储节点
【单选题】
能够在计算机系统中进行非授权操作的代码被称为___
A. 黑客
B. 病毒代码
C. 恶意代码
D. 入侵软件
【单选题】
大数据一般分类不包括哪个?___
A. 个人大数据
B. 国际大数据
C. 企业大数据
D. 政府大数据
【单选题】
怎样设置账户信息可能会使我们的个人信息泄露?___
A. 密码应该有自己容易记住、别人很难猜测的特点
B. 直接使用与个人信息有关的口令
C. 需要注意对密码的保护
D. 定期检查密码的安全性