【判断题】【消耗次数:1】
九一八事变发生于1935年。
正确
错误
参考答案:
复制
纠错
相关题目
【单选题】 九一八事变发生于哪一年?
①  A.1940年
②  B.1937年
③  C.1934年
④  D.1931年
【判断题】 中国抗战在1931年九一八事变后即已开始。
①  正确
②  错误
【单选题】 下列不属于九一八事变和华北事变爆发背景的是( )。
①  日本经济危机严重
②  田中义一上台
③  日本政局动荡
④  蒋介石政府的绥靖政策
【判断题】 1931年9月18日,日本侵略者发动了震惊中外的“九一八事变”, 拉开日本吞并东北的序幕。
①  正确
②  错误
【判断题】 “东北作家群”指的是“九一八事变”后从东北逃亡到内地的一批新文学作家。( )
①  正确
②  错误
【判断题】 萧红的作品《生死场》以哈尔滨近郊某农村为背景,描写“九一八事变”前后,当地村民和他们视为珍宝的土地以及牲口的故事。
①  正确
②  错误
【单选题】 卢沟桥事变发生于哪一年?
①  A.1937年
②  B.1938年
③  C.1939年
④  D.1940年
【判断题】 1931 年,根据不平等条约驻扎在中国东北的日本关东军向中国东北军驻地北大营和沈阳城发动进攻,挑起了侵占我国东北的 九一八事变。
① 
② 
【判断题】 九一八事变后,中国共产党不仅积极参加和推动各地的抗日救亡运动,而且直接领导了东北人民的抗日武装斗争。( )
①  正确
②  错误
【单选题】 1935年,日本帝国主义为扩大对华侵略而制造的事变是()
①  九一八事变
②  华北事变
③  卢沟桥事变
④  八一三事变
随机题目
【单选题】 攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
①  硬件攻击
②  软件攻击
③  主机型攻击
④  应用性攻击
【单选题】 网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( ),因此不被人们察觉
①  它不需要停留在硬盘中可以与传统病毒混杂在一起
②  它停留在硬盘中且可以与传统病毒混杂在一起
③  它不需要停留在硬盘中且不与传统病毒混杂在一起
④  它停留在硬盘中且不与传统病毒混杂在一起
【单选题】 目前使用的防杀病毒软件的作用是
①  检查计算机是否感染病毒,清除已感染的任何病毒
②  杜绝病毒对计算机的侵害
③  检查计算机是否感染病毒,清除部分已感染的病毒
④  查出已感染的任何病毒,清除部分已感染的病毒
【单选题】 下列互联网上网服务营业场所的经营行为中,哪一行为()是违反《互联网上网服务营业场所管理办法》规定的
①  记录有关上网信息,记录备份保存60日
②  经营含有暴力内容的电脑游戏
③  向未成年人开放的时间限于国家法定节假日每日8时至21时
④  有与营业规模相适应的专业技术人员和专业技术支持
【单选题】 木马入侵主机的主要目的是为了
①  维护系统
②  窃取机密
③  更新程序
【单选题】 计算机病毒从本质上来说是
①  蛋白质
②  程序代码
③  应用程序
【单选题】 在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息
①  TCP包
②  IP包
③  ICMP包
④  UDP包
【单选题】 在选购防火墙软件时,不应考虑的是:
①  一个好的防火墙应该是一个整体网络的保护者
②  一个好的防火墙应该为使用者提供唯一的平台
③  一个好的防火墙必须弥补其他操作系统的不足
④  一个好的防火墙应能向使用者提供完善的售后服务
【单选题】 计算机病毒的传播途径不包括:
①  过软盘和光盘传播
②  通过硬盘传播
③  通过计算机网络进行传播
④  公用电源
【单选题】 入侵者获取SQL Server的账号密码的方法不包括( )。
①  弱口令扫描
②  暴力破解
③  木马
④  社会工程学