【单选题】
对越南战争描述不正确的是()
A. 越南战争处于高技术战争的萌芽阶段。
B. 越南战争中,美军运用了“百舌鸟”“响尾蛇”等新式导弹和气浪弹激光制导电视制导炸弹。
C. 越南战争中先后动用了20余艘航空母舰,舰载机出动达20余万架次以上。
D. 越南战争中交战双方第一次大规模集中使用了制导武器,共投入了17种类型的战术导弹制导鱼雷和炸弹进行对抗。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
新军事革命的涵义不包括()
A. 新军事革命是进入机械化战争时代的重要革命
B. 新军事革命是整个社会变革的重要组成,强调要从社会整体变化来认识新军事变革。
C. 新军事变革是科学技术发展和应用的必然结果,必须从现代科学技术的发展来认识新军事变革。
D. 新军事变革是军事领域的整体变革,必须从军事发展的全局来认识新军事变革。
【单选题】
高技术战争的初期发展与基本形成阶段中,具有代表性的战争是
A. 朝鲜战争
B. 第四次中东战争
C. 越南战争
D. 海湾战争
【单选题】
对第四次中东战争描述正确的是()。
A. 处于高技术战争的高速发展阶段。
B. 第四次中东战争中,交战各方普遍运用了具有高技术标志的各型导弹和大量先进装甲车辆进行较量。
C. 在第四次中东战争中出现了直升机与特种作战部队相结合,进行“蛙跳”式的袭击作战。
D. 第四次中东战争中,交战双方第一次大规模集中使用了制导武器,共投入了17种类型的战术导弹制导鱼雷和炸弹进行对抗。
【多选题】
人类的战争形态主要有()。
A. 冷兵器战争
B. 热兵器战争
C. 机械化战争
D. 高技术战争
【多选题】
信息具有()特征。
A. 可量度
B. 可识别
C. 可转换
D. 可储存
【多选题】
高技术战争的萌芽阶段中,具有代表性的战争是()。
A. 朝鲜战争
B. 越南战争
C. 马岛战争
D. 海湾战争
【多选题】
高技术战争的初期发展与基本形成阶段中,具有代表性的战争是
A. 朝鲜战争
B. 第四次中东战争
C. 马岛战争
D. 第五次中东战争
【多选题】
对越南战争描述正确的是()。
A. 越南战争处于高技术战争的萌芽阶段。
B. 越南战争中,美军运用了“百舌鸟”“响尾蛇”等新式导弹和气浪弹激光制导电视制导炸弹。
C. 越南战争中先后动用了20余艘航空母舰,舰载机出动达20万架次以上。
D. 越南战争中出现了直升机与特种作战部队相结合,
【多选题】
对第四次中东战争描述正确的是()。
A. 处于高技术战争的初期发展与基本形成阶段。
B. 在第四次中东战争中,交战各方普遍运用了具有高技术标志的各型导弹和大量先进装甲车辆进行较量。
C. 第四次中东战争中,首次利用空中卫星进行战场侦察。
D. 第四次中东战争中,交战双方第一次大规模集中使用了制导武器共投入了17种类型的战术导弹制导鱼雷和炸弹进行对抗。
【多选题】
在信息化战争雏形阶段中,典型的是()。
A. 海湾战争
B. 科索沃战争
C. 阿富汗战争
D. 伊拉克战争
【多选题】
传统战争的作战样式可以表现为()。
A. 阵地战
B. 运动战
C. 游击战
D. 闪击战
【多选题】
信息化战争则是以信息的()为核心进行的争夺。
A. 获取权
B. 监督权
C. 控制权
D. 使用权
【多选题】
信息化战争中的作战主要包括()三个层次的作战内容。
A. 以物质摧毁和消灭有生力量为主要内容的物理层面的作战
B. 以控制信息基础设施和电磁频谱为主要内容的信息层面的作战
C. 以瓦解人的意志和情感为主要内容的心理层面的作战
D. 以削弱对方的战争力最为主要内容的武器装备层面的作战
【多选题】
信息化战争中,战争能量从传统的()等物理能量转变为智能。
A. 化学能
B. 电能
C. 电磁能
D. 机械能
【多选题】
信息时代的信息化战争则是在()等多维空间内进行的一体化作战。
【多选题】
信息化战争中强调“精确战”,那么对精确战描述正确的是()。
A. 精确战是对敌目标实施精确打击所造成的附带毁伤很小的一种作战样式。
B. 在精确战中使用的武器装备的信息技术含量高
C. 精确战的实施依赖于透明度很高的战场。
D. 精确战中可以更迅速更准确地抓住战机,从而使作战行动比以前更加精确,更具致命性。
【多选题】
信息化战争的作战样式有()。
A. 战争潜力削弱战
B. 指挥中枢瘫痪战
C. 战争结构破坏战
D. 心理系统瓦解战
【多选题】
信息化战争的特征是()。
A. 作战空间超大多维
B. 作战节奏迅疾快速
C. 作战行动精确化
D. 信息资源价值急剧上升
【多选题】
信息化战争的发展趋势是()
A. 信息力量的竞争将愈演愈烈
B. 人类的战争能力将持续提升
C. 作战方式和战争形态将不断变化
D. 对经济和科技的依赖性将越来越强
【多选题】
在信息化战争中,人类的战争能力将持续提升,具体表现为()。
A. 战场感知力持续提升
B. 战场反应速度持续加快
C. 精确打击能力持续增强
D. 作战空间和时间持续延伸
【多选题】
随着信息技术的迅猛发展新军事变革的深入和政治战略需求的变化,信息化战争将以前所未有的速度催生新的作战方法,包括()。
A. 战略心理战
B. 网络系统战
C. 全元总体战
D. 太空绞杀战
【多选题】
随着信息技术的迅猛发展新军事变革的深入和政治战略需求的变化,信息化战争将以前所未有的速度催生新的作战方法,包括()。
A. 掏心战
B. 瘫痪战
C. 隐形战
D. 致盲战
【多选题】
随着信息技术的迅猛发展新军事变革的深入和政治战略需求的变化,信息化战争将以前所未有的速度催生新的作战方法,包括()。
A. 点穴战
B. 无人战
C. 精微战
D. 间隙战
【多选题】
信息化战争中新的制胜因素的出现,必然给国防建设提出一系列的挑战,这种挑战表现为()。
A. 制胜优势的转型,制信息权成为超越制空权制海权的新的制高点。
B. 信息技术优势导致战场全维领域的透明,夜战电子战侦察与反侦察成为贯穿战争始终的要领。
C. 信息化推动军事组织结构不断创新,
D. 人的智能得到极大扩展,信息化提供了前所未有的人类充分利用智能空间。
【多选题】
信息具有()特征。
A. 可传递
B. 可再生
C. 可压缩
D. 可量度
【多选题】
俄罗斯著名军事理论家斯里普琴科从战争所使用的武器装备发展的角度,将信息化战争称之为()。
A. “第三次浪潮战争”
B. “非接触战争”
C. “第六代战争”
D. “第五代战争”
【多选题】
对越南战争描述正确的是()。
A. 越南战争处于高技术战争的萌芽阶段。
B. 越南战争中出现了首次利用空中卫星进行战场侦察。
C. 越南战争中先后动用了20艘航空母舰,
D. 越南战争中出现了直升机与特种作战部队相结合,
【多选题】
高技术战争的初期发展与基本形成阶段中,具有代表性的战争是
A. 朝鲜战争
B. 第四次中东战争
C. 马岛战争
D. 海湾战争
【多选题】
对第四次中东战争描述正确的是()。
A. 处于高技术战争的初期发展与基本形成阶段。
B. 第四次中东战争中,交战各方普遍运用了具有高技术标志的各型导弹和大量先进装甲车辆进行较量。
C. 在第四次中东战争中出现了直升机与特种作战部队相结合,进行“蛙跳”式的袭击作战。
D. 第四次中东战争中,交战双方第一次大规模集中使用了制导武器,共投入了17种类型的战术导弹制导鱼雷和炸弹进行对抗。
【多选题】
信息化战争中,战争能量从传统的()等物理能量转变为智能。
A. 化学能
B. 体能
C. 机械能
D. 核能
【多选题】
信息时代的信息化战争则是在()等多维空间内进行的一体化作战。
【多选题】
信息化战争的作战样式有()。
A. 战争潜力削弱战
B. 指挥中枢瘫痪战
C. 制信息权争夺战
D. 心理系统瓦解战
【多选题】
信息化战争的特征是()。
A. 作战空间超大多维
B. 作战要素一体化
C. 武器装备高度信息化
D. 信息资源价值急剧上升
【多选题】
在信息化战争中,
A. 战场感知力持续提升
B. 战场效能持续提高
C. 精确打击能力持续增强
D. 作战空间和时间待续延伸
【多选题】
信息具有()特征。
A. 可处理
B. 可再生
C. 实效性
D. 可共享
【多选题】
对越南战争描述正确的是()。
A. 越南战争处于高技术战争的萌芽阶段。
B. 越南战争中出现了首次利用空中卫星进行战场侦察。
C. 越南战争中先后动用了2艘航空母舰,舰载机出动达20余万架次以上。
D. 越南战争中交战双方第一次大规模集中使用了制导武器,共投入了17种类型的战术导弹制导鱼雷和炸弹进行对抗。
【多选题】
信息化战争的发展趋势是()。
A. 战争的不对称表现日趋多样
B. 人类的战争能力将持续提升
C. 作战方式和战争形态将不断变化
D. 对经济和科技的依赖性将越来越强
【多选题】
要想打赢未来的信息化战争,实现伟大祖国的和平统一,实现中华民族的伟大复兴,我们应该()。
A. 要提高对信息化战争的全面认识,增强信息制胜的思维意识
B. 要打破传统观念,树立新型信息制胜观念,确立“综合制胜”的观念
C. 要着力铸造“撒手铜”,为打赢创造物质条件
D. 要树立新型人才观念,打造应对信息化战争的高素质军事人才
推荐试题
【单选题】
若不小心遭受了ARP欺骗攻击,应对的主要策略有___
A. MAC地址绑定
B. 使用静态ARP缓存
C. 使用ARP欺骗防护软件,如ARP防火墙
D. 以上都是
【单选题】
源路由机制通过IP数据包报头的源路由选项字段来工作,它允许数据包的发送者在这一选项里设定接收方返回的数据包要经过路由表。包括两种类型___
A. 宽松的源站选择
B. 严格的源站选择
C. 以上都不是
D. 以上都是
【单选题】
邮件系统的传输,包含了哪三大部分___
A. 用户代理、传输代理、投递代理
B. 用户代理、主机代理、投递代理
C. 用户代理、传输代理、主机代理
D. 传输代理、主机代理、投递代理
【单选题】
防范信任关系欺骗包括___
A. 不使用信任关系
B. 限制拥有信任关系的人员
C. 控制建立信任关系的机器数量
D. 以上都是
【单选题】
按漏洞利用方式分类,DOS攻击可以分为___
A. 特定资源消耗类和暴力攻击类
B. 固定速率和可变速率
C. 系统或程序崩溃类和服务降级类
D. 特定资源消耗类和服务降级类
【单选题】
以下哪项不属于实现DOS攻击的手段___
A. 滥用合理的服务请求
B. 制造低流量无用数据
C. 利用服务程序的漏洞
D. 以上都是
【单选题】
以下哪项不属于DOS攻击通常利用的漏洞?___
A. 利用传输协议的漏洞
B. 系统存在的漏洞
C. 垃圾文件的漏洞
D. 服务的漏洞
【单选题】
在互联网中为了能在到达目标主机后顺利进行数据重组,各IP分片报文具有以下哪些信息___
A. IP分片识别号
B. 分片数据长度
C. 分片标志位
D. 以上都是
【单选题】
以下几种典型的DOS攻击技术中,哪种是使用ICMP Echo请求包来实现攻击的。___
A. Fraggle攻击
B. Smurf攻击
C. SYN洪水
D. 泪滴(分片攻击)
【单选题】
DOS攻击的SYN洪水攻击是利用___进行攻击。
A. 其他网络
B. 通讯握手过程问题
C. 中间代理
D. 以上均不对
【单选题】
无论是DOS攻击还是DDOS攻击,都是___
A. 攻击目标服务器的带宽和连通性
B. 分布式拒绝服务攻击
C. 利用自己的计算机攻击目标
D. 组成一个攻击群,同一时刻对目标发起攻击
【单选题】
以下关于smurf攻击的描述,正确的是___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它不依靠大量有安全漏洞的网络作为放大器
C. 它是一种接受服务形式的攻击
D. 它使用TCP/IP协议来进行攻击
【单选题】
攻击者进行拒绝服务攻击,实际上是让服务器实现以下效果除了___。
A. 迫使服务器的缓冲期满,不接受新的请求
B. 大量垃圾文件侵占内存
C. 使用IP欺骗
D. 迫使服务器把合法用户的连接复位,影响合法用户的连接
【单选题】
以下几点,DDOS攻击是破坏了___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
网络监听技术又叫做什么?___
A. 网络技术
B. 网络侦探技术
C. 网络嗅探技术
D. 网络刺探技术
【单选题】
网卡的工作模式有哪些?___
A. 广播
B. 组播
C. 直播
D. 以上都是
【单选题】
Sniffer的意思是。___
A. 网络监视
B. 网络监听
C. 网络情感
D. 网络通告
【单选题】
交换机也叫什么,___
A. 交换器
B. 时光机
C. 路由器
D. 漂流瓶
【单选题】
共享式局域网是根据什么来发送数据的。___
【单选题】
交换网络下防监听,要防止什么。___
A. 防止ARP
B. 主要要防止ARP欺骗及ARP过载
C. 防止APP
D. 防止ARP
【单选题】
对开发者而言,网卡驱动程序和BPF捕获机制是,___
【单选题】
处于监听模式下的主机可以监听到同一个网段下的其他主机发送信息的。___
A. 数据卡
B. 数据包
C. 数据结构
D. 数据库
【单选题】
为什么需要网络扫描器 ___
A. 由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不究
B. 由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在
C. 许多人出于好奇或别有用心,不停的窥视网上资源
D. 以上都是
【单选题】
网络扫描器的主要功能___
A. 识别目标主机端囗的状(监听/关闭)
B. 识别目标主机操作系统的类型和版本
C. 生成描结果报告
D. 以上都是
【单选题】
以下不是扫描类型的是。___
A. Ping扫描
B. 显微镜扫描
C. 端口扫描
D. 漏洞扫描
【单选题】
以下不是TCP的特点的是。___
A. 通过序列号与确定应答号提高可靠性
B. 以字节为单位发送数据
C. 连接管理,三次握手、四次挥手
D. 拥塞控制
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?___
A. 弱点挖掘
B. 攻击实施
C. 信息收集
D. 痕迹清除
【单选题】
下列哪个工具不是用于端口扫描检测。___
A. ProtectX
B. Nessus
C.
D. TK
【单选题】
TCP/IP以什么为单位发送数据。___
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
计算机病毒的特点有哪些___
A. 隐藏性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
以下不属于CIH的特征的是哪一项?___
A. CIH病毒是第一个能破坏FLASH ROM中的BIOS指令的病毒
B. CIH病毒利用VxD技术逃过了当时所有的反病毒软件的检测
C. CIH病毒是第一个流行的攻击PE格式64位保护模式程序的病毒
D. CIH发作时破坏硬盘上的引导区,导致硬盘数据丢失
【单选题】
计算机病毒引起的异常状况不包括以下哪一项?___
A. 系统参数被修改
B. 磁盘可用空间迅速减少
C. 计算机系统运行速度明显提升
D. Office宏执行提示
【单选题】
以下不属于计算机病毒按连接方式分类的是哪一项?___
A. 源码性病毒
B. 嵌入型病毒
C. Windows病毒
D. 操作系统型病毒
【单选题】
计算机病毒的生命周期包括哪几个部分___
A. 引导部分
B. 传染部分
C. 表现部分
D. 以上都是
【单选题】
VBS脚本病毒的特点哪一项是错误的。___
A. 编写简单
B. 感染力强,病毒种类少
C. 破坏力大
D. 病毒生产机实现容易