刷题
导入试题
【单选题】
在信息化战争中夺取战场主动权的关键是()。
A. 制陆权
B. 制空权
C. 制天权
D. 制信息权
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
信息化战争的作战指挥控制结构为()状的网络结构。
A. 扁平
B. 椭圆
C. 矩形
D. 菱形
【单选题】
信息技术革命改变了战争所依赖的()基础,促使武器装备发生质的变化。
A. 物质
B. 信息
C. 技术
D. 保障
【单选题】
不断更新的()是信息化战争形成的先导。
A. 作战理论
B. 武器装备
C. 人员质量
D. 信息技术
【单选题】
第三次中东战争中,()以电子——火力交战方式显示军事优势。
A. 以色列
B. 伊拉克
C. 巴勒斯坦
D. 伊朗
【单选题】
全面信息化战争的雏形是()战争。
A. 阿富汗
B. 伊拉克
C. 海湾
D. 科索沃
【单选题】
对于信息化战争在打击目标的控制上,下列不属于主要打击目标是()。
A. 储备物资
B. 重要军事设施
C. 重兵集团
D. 指挥控制枢纽
【单选题】
在信息化战争中,对战争的控制除政治因素外,关键在于()的高技术化。
A. 人员配备
B. 武器装备
C. 作战理论
D. 军事技术
【单选题】
高技术武器能够通过对()重要目标的打击,直接达成战略目的。
A. 纵深
B. 横向
C. 扁平
D. 阵地前沿
【单选题】
下列哪个不是“海湾战争”体现出来的主要特点()。
A. 机械化武器大大提高了作战能力。
B. 战场向大纵深高度立体化方向发展
C. 空中力量发挥了决定性作用
D. 电子战成为战争的核心,对战争进程和结果产生重要影响
【单选题】
下列叙述正确的()。
A. 信息化战争是一个关于战争形态发展的现实概念
B. 信息化战争是一个关于战争形态发展的虚拟概念
C. 两次世界大战之后,世界局部范围的武装冲突很少有发生
D. 两次世界大战之后,全局范围的武装冲突从未间断
【单选题】
美国在1986年4月5日对利比亚采取()式的空袭作战方式,使美军在极短时间达到作战目的。
A. 瘫痪
B. 点
C. 软杀伤
D. 外科手术
【单选题】
使用导弹航空兵舰艇炮兵激光粒子束等多种火力,摧毁敌方指挥中心通信枢纽交通要道机场港口导弹基地后方仓库等重要军事目标以及打击敌方重兵集团等的作战形式是()。
A. 软杀战
B. 自然战
C. 太空战
D. 火力战
【单选题】
一场以()为核心的新军事变革引起了军事领域的深刻变革。
A. 信息技术
B. 电子技
C. 电磁技术
D. 人员素质
【单选题】
()机制是把民用科技支前潜力迅速转化为战场上现实战斗力的运行方式。
A. 军地协调
B. 平战转换
C. 激励补
D. 监督约束
【单选题】
科索沃战争的以大规模的()为最主要的作战方式。
A. 地面攻击
B. 空袭
C. 坦克战
D. 导弹攻击
【单选题】
美军在伊拉克战争中的奇招是把第一个()师投入战场。
A. 数字化
B. 信息化
C. 小型化
D. 机械化
【单选题】
数字化的轻型武装侦察直升机广泛采用高技术航空()设备
A. 电子
B. 信息化
C. 电磁
D. 遥感
【单选题】
下列哪项不是战争可控性强的表现()。
A. 能有效控制作战人员
B. 能有效控制打击的目标
C. 能有效控制战争的规模
D. 能有效控制战争的进程
【单选题】
下列()战争是在核威慑下的20世纪最经典的高技术局部战争。
A. 海湾战争
B. 科索沃战争
C. 阿富汗战争
D. 伊拉克战争
【单选题】
在下列()战争中首次使用了 B-2隐形轰炸机。
A. 海湾战争
B. 科索沃战争
C. 阿富汗战争
D. 伊拉克战争
【单选题】
下列()是在科索沃战争中首次使用的。
A. CB.U-105传感器引信武器
B. EC-130“罗盘呼叫”
C. B-2隐形轰炸机集束炸弹
D. EA-6B“徘徊者”飞机
【单选题】
人们通常把()称为“力量的倍增器”。
A. C4ISR系统
B. NM D国家导弹防御系统
C. GPS全球定位系统
D. TM D战区导弹防御系统
【单选题】
“如果发生第三次世界大战,获胜者必将是最善于控制和运用电磁频谱的一方。”这个大胆的预言是()提出来的。
A. 克劳塞维茨
B. 鲍威尔
C. 克林顿
D. 穆勒
【单选题】
机械化战争与信息化战争的差别不体现在()。
A. 作战总体效能不同
B. 作战主导要素不同
C. 作战指挥控制不
D. 作战人员素质不同
【单选题】
信息化武器系统的特征是:武器的战斗效能除了具有传统武器的火力机动力突击力和防护力外,还有较强的()能力。
A. 电子信息处理
B. 控制
C. 指挥
D. 识别
【单选题】
以信息技术为代表的科学技术的发展是信息化战争形成的()。
A. 物质技术基础
B. 催产剂
C. 先导
D. 试验场
【单选题】
从总的发展趋势看,信息化战争的后勤保障将向()方向发展。
A. 整体
B. 科学化
C. 职业
D. 全程化
【单选题】
敌对双方使用特殊的电脑侦查设备和计算机“病毒”,获取敌方电脑的军事情报和使敌方电脑失灵瘫痪的作战形式是()。
A. 电脑战
B. 电子战
C. 自然战
D. 信息战
【单选题】
下列不属于信息化战争的发展趋势的是()。
A. 武器装备高技术化
B. 作战方式近战化
C. 作战形式更加多样化
D. 作战指挥高度自动化
【单选题】
在当今社会,掌握(),将成为和平时期各国竞争的核心内容和战争时期的重要作战手段。
A. 制太空权
B. 制经济权
C. 制资源权
D. 制信息权
【单选题】
当战争进入信息化时代后,()系统必然成为战争新的主流武器。
A. 信息化武器
B. 机械化武器
C. 核武器
D. 太空武器
【单选题】
TMD是()的缩写。
A. 国家导弹防御系统
B. 战区导弹防御系统
C. 全球定位系统
D. 安全防卫系统
【单选题】
下列不属于电子战的内容的是C。
A. 电子侦察与反侦察
B. 电子干扰与反干扰
C. 电子辐射与反辐射
D. 电子摧毁与反摧毁
【单选题】
下列对信息化战争的本质的表述,错误的是A。
A. 信息化战争改变了战争的本质
B. 信息化战争的性质仍是政治的暴力继续
C. 信息化战争还将是核威慑下的高技术常规战争
D. 武器系统的信息智能化和作战行动的一体化
【单选题】
首次使用“全球鹰”无人机承担攻击协调和侦察任务的是在 D。战争中。
A. 海湾战争
B. 科索沃战争
C. 阿富汗战争
D. 伊拉克战争
【单选题】
不断发生的局部战争是信息化战争形成的 D。
A. 物质技术基础
B. 催产剂
C. 先导
D. 试验场
【单选题】
有人将A战役称为“第三次浪潮时代”的开篇之作。
A. 海湾战争
B. 科索沃战争
C. 阿富汗战争
D. 伊拉克战争
【单选题】
有学者认为,()战争是美军按空地一体战理论打的一场标准式战争。
A. 海湾战争
B. 科索沃战争
C. 阿富汗战争
D. 伊拉克战争
【单选题】
美军入侵格林纳达空袭利比亚出兵巴拿马等,都因为大量使用带有信息处理功能的高尖端技术武器,在极短的时间内,迅速达成行动目的,开创了被人们称为()的战争新样式。
A. 导弹袭击式
B. 外科手术式
C. 破坏结构式
D. 指挥控制式
【单选题】
()战争不仅是冷战时期向冷战后时期的转折点,也是机械化战争时代向信息化战争时代的重大转折点。
A. 海湾战争
B. 科索沃战争
C. 阿富汗战争
D. 伊拉克战争
推荐试题
【单选题】
DDos攻击破坏网络的___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
拒绝服务攻击___
A. 用超出被攻击目标处理能力的海量数据包销耗可用系统带宽资源等方法的攻击
B. 全称是Distributed Denial Of Service
C. 拒绝来自一个服务器所发送回应请求的指令
D. 入侵并控制一个服务器后进行远程关机
【单选题】
当感觉操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到了___攻击。
A. 特洛伊木马
B. 拒绝服务
C. 欺骗
D. 中间人攻击
【单选题】
死亡之Ping、泪滴攻击等都属于___攻击。
A. 漏洞
B. Dos
C. 协议
D. 格式字符
【单选题】
所谓加密是指将一个信息经过___及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数及( )还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
【单选题】
以下关于非对称密钥加密说法正确的是___。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
【单选题】
以下算法中属于非对称算法的是___。
A. DES
B. RSA算法
C. IDEA
D. 三重DES
【单选题】
CA指的是___
A. 证书授权
B. 加密认证
C. 虚拟专用网
D. 安全套接层
【单选题】
以下关于数字签名说法正确的是___。
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D. 数字签名能够解决篡改、伪造等安全性问题
【单选题】
以下关于CA认证中心说法正确的是___。
A. CA认证是使用对称密钥机制的认证方法
B. CA认证中心只负责签名,不负责证书的产生
C. CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份
D. CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
【单选题】
关于CA和数字证书的关系,以下说法不正确的是___。
A. 数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
B. 数字证书一般依靠CA中心的对称密钥机制来实现
C. 在电子交易中,数字证书可以用于表明参与方的身份
D. 数字证书能以一种不能被假冒的方式证明证书持有人身份
【单选题】
计算机网络里最大的安全弱点是___
A. 网络木马
B. 计算机病毒
C. 用户账号
D. 网络连接
【单选题】
SSL提供的安全机制可以被采用在分布式数据库的___安全技术中
A. 身份验证
B. 保密通信
C. 访问控制
D. 库文加密
【单选题】
软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是___
A. 操作系统、应用软件
B. TCP/IP协议
C. 数据库、网络软件和服务
D. 密码设置
【单选题】
___是指有关管理、保护和发布敏感消息的法律、规定和实施细则
A. 安全策略
B. 安全模型
C. 安全框架
D. 安全原则
【单选题】
GSM小区(CELL)的发射半径控制在35公里内,主要由___因素决定。
A. 时隙定位的问题
B. 频率复用方式
C. 输出功率不允许超过40
【单选题】
每个基站中都装配两个接收天线的原因是___。
A. 增强发射信号强度
B. 互为备份
C. 增强接收信号强度
【单选题】
测量结果通过___逻辑信道传回基站。
A. SDCCH
B. SACCH
C. TCH
【单选题】
RAND、Kc和SRES组合的英文名为___。
A. mobile number group
B. triplet
C. triplegroup
【单选题】
___功能是在BSC中完成的。
A. 测量无线连接的信号强度
B. 分配无线信道
C. 本地交换
【单选题】
临时移动用户识别号(TSMI)的作用是___。
A. 识别出租的手机
B. 减少移动用户的身份在无线空间的暴露次数
C. 作为用户使用新设备的临时身份号
【单选题】
当移动用户到同一LA中另一单元时,是否总要将次变化通知GSM网络系统?___
A. 总要
B. 只有当用户正在呼叫时才要
C. 不需要
【单选题】
在CME20系统中,克服时间色散的措施是___
A. 采用跳频技术
B. 采用接收机均衡器
C. 采用交织技术
D. 采用GMSK调制技术
【单选题】
在逻辑信道分类中,___不属于广播信道(BCH)。
A. 同步信道(SCH)
B. 频率校正技术(FCCH)
C. 广播控制信道(BCCH)
D. 寻呼信道(PCH)
【单选题】
Internet,Explorer浏览器本质是一个___。
A. 连入Internet的TCP/IP程序
B. 连入Internet的SNMP程序
C. 浏览Internet上Web页面的服务器程序
D. 浏览Internet上Web页面的客户程序
【单选题】
关于发送电子邮件,下列说法中正确的是___。
A. 你必须先接入Internet,别人才可以给你发送邮件
B. 你只有打开了自己的计算机,别人才可以给你发送电子邮件
C. 只要你有E-mail地址,别人就可以给你发送电子邮件
D. 没有E-mail地址,也可以接收电子邮件
【单选题】
ARP为电子解析协议,关于ARP的下列说法中正确的是___。
A. ARP的作用是将IP地址转换为物理地址
B. ARP的作用是将域名转化为IP地址
C. ARP的作用是将IP地址转换为域名
D. ARP的作用是将物理地址转换为IP地址
【单选题】
在常用的网络安全策略中,最重要的是___。
A. 检测
B. 防护
C. 响应
D. 恢复
【单选题】
从攻击方式区分类型,可分为被动攻击和主动攻击。被动攻击难以___,然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。
A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面3项都不是
【判断题】
与计算机硬件关系最密切的软件是编译程序。
A. 对
B. 错
【判断题】
系统的主要功能有处理机管理、存储器管理、设备管理、文件系统。
A. 对
B. 错
【判断题】
按照应用领域对操作系统进行划分,不包含以下哪一种桌面操作系统。
A. 对
B. 错
【判断题】
用户在设置口令时,以下原则哪个是错误误的可以使用空口令。
A. 对
B. 错
【判断题】
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是数字签名机制是实现身份鉴别的重要机制。
A. 对
B. 错
【判断题】
下列关于CA的说法错误误的是根CA可以没有证书。
A. 对
B. 错
【判断题】
在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:共享权限优先NTFS权限。
A. 对
B. 错
【判断题】
在NTFS的权限中,修改权限不包括以下下列哪个权限拒绝访问。
A. 对
B. 错
【判断题】
DDN是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
A. 对
B. 错
【判断题】
Linux系统是一款闭源操作系统。
A. 对
B. 错
【判断题】
为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能。
A. 对
B. 错
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用