相关试题
【单选题】
下列()战争是在核威慑下的20世纪最经典的高技术局部战争。
A. 海湾战争
B. 科索沃战争
C. 阿富汗战争
D. 伊拉克战争
【单选题】
在下列()战争中首次使用了B-2隐形轰炸机。
A. 海湾战争
B. 科索沃战争
C. 阿富汗战争
D. 伊拉克战争
【单选题】
下列()是在科索沃战争中首次使用的。
A. CB.U-105传感器引信武器
B. EC-130“罗盘呼叫”
C. B-2隐形轰炸机集束炸弹
D. EA-6B“徘徊者”飞机
【单选题】
人们通常把()称为“力量的倍增器”。
A. C4ISR系统
B. NMD国家导弹防御系统
C. GPS全球定位系统
D. TMD战区导弹防御系统
【单选题】
“如果发生第三次世界大战,获胜者必将是最善于控制和运用电磁频谱的一方。”这个大胆的预言是()提出来的。
A. 克劳塞维茨
B. 鲍威尔
C. 克林顿
D. 穆勒
【单选题】
机械化战争与信息化战争的差别不体现在()。
A. 作战总体效能不同
B. 作战主导要素不同
C. 作战指挥控制不
D. 作战人员素质不同
【单选题】
信息化武器系统的特征是:武器的战斗效能除了具有传统武器的火力机动力突击力和防护力外,还有较强的()能力。
A. 电子信息处理
B. 控制
C. 指挥
D. 识别
【单选题】
以信息技术为代表的科学技术的发展是信息化战争形成的()。
A. 物质技术基础
B. 催产剂
C. 先导
D. 试验场
【单选题】
从总的发展趋势看,信息化战争的后勤保障将向()方向发展。
A. 整体
B. 科学化
C. 职业
D. 全程化
【单选题】
敌对双方使用特殊的电脑侦查设备和计算机“病毒”,获取敌方电脑的军事情报和使敌方电脑失灵瘫痪的作战形式是()。
A. 电脑战
B. 电子战
C. 自然战
D. 信息战
【单选题】
下列不属于信息化战争的发展趋势的是()。
A. 武器装备高技术化
B. 作战方式近战化
C. 作战形式更加多样化
D. 作战指挥高度自动化
【单选题】
在当今社会,掌握(),将成为和平时期各国竞争的核心内容和战争时期的重要作战手段。
A. 制太空权
B. 制经济权
C. 制资源权
D. 制信息权
【单选题】
当战争进入信息化时代后,()系统必然成为战争新的主流武器。
A. 信息化武器
B. 机械化武器
C. 核武器
D. 太空武器
【单选题】
TMD是()的缩写。
A. 国家导弹防御系统
B. 战区导弹防御系统
C. 全球定位系统
D. 安全防卫系统
【单选题】
下列不属于电子战的内容的是C。
A. 电子侦察与反侦察
B. 电子干扰与反干扰
C. 电子辐射与反辐射
D. 电子摧毁与反摧毁
【单选题】
下列对信息化战争的本质的表述,错误的是A。
A. 信息化战争改变了战争的本质
B. 信息化战争的性质仍是政治的暴力继续
C. 信息化战争还将是核威慑下的高技术常规战争
D. 武器系统的信息智能化和作战行动的一体化
【单选题】
首次使用“全球鹰”无人机承担攻击协调和侦察任务的是在D。战争中。
A. 海湾战争
B. 科索沃战争
C. 阿富汗战争
D. 伊拉克战争
【单选题】
不断发生的局部战争是信息化战争形成的D。
A. 物质技术基础
B. 催产剂
C. 先导
D. 试验场
【单选题】
有人将A战役称为“第三次浪潮时代”的开篇之作。
A. 海湾战争
B. 科索沃战争
C. 阿富汗战争
D. 伊拉克战争
【单选题】
有学者认为,()战争是美军按空地一体战理论打的一场标准式战争。
A. 海湾战争
B. 科索沃战争
C. 阿富汗战争
D. 伊拉克战争
【单选题】
美军入侵格林纳达空袭利比亚出兵巴拿马等,都因为大量使用带有信息处理功能的高尖端技术武器,在极短的时间内,迅速达成行动目的,开创了被人们称为()的战争新样式。
A. 导弹袭击式
B. 外科手术式
C. 破坏结构式
D. 指挥控制式
【单选题】
()战争不仅是冷战时期向冷战后时期的转折点,也是机械化战争时代向信息化战争时代的重大转折点。
A. 海湾战争
B. 科索沃战争
C. 阿富汗战争
D. 伊拉克战争
【多选题】
电子信息处理能力战斗效能的提高主要依靠电子信息系统对目标的()。
A. 识别
B. 制导指挥
C. 战斗部件威力加大
D. 控制能力增强
【多选题】
信息化战争的形成是下列()因素作用的结果。
【多选题】
信息化战争中,要取得胜利,需要具备()。
A. 制陆权制海权
B. 制空权
C. 制天权
D. 制电磁权
【多选题】
20世纪80年代以来的局部战争的特点是()。
A. 战争目的有限
B. 战争规模不大
C. 战争持续时间短
D. 电子信息领域的对抗对战争进程影响不大
【多选题】
从信息化战争的本质而言,包含了()等方面的含义。
A. 信息化战争还将是核威慑下的高技术常规战争
B. 武器系统的信息智能化和作战行动的一体化
C. 信息化战争当前已经处于辉煌阶段
D. 信息化战争的性质仍然是政治的暴力继续
【多选题】
信息化战争在打击目标的控制上,主要是打击()。
A. 指挥控制枢纽
B. 重要军事设施
C. 重兵集团
D. 前线所有部队
【多选题】
现在军队的指挥自动化系统的薄弱环节有()。
A. 系统不完善
B. 生存能力低
C. 保密系统不健全
D. 互通性差
【多选题】
21世纪整个军队的发展趋势来看,主要是()。
A. 数字化
B. 小型化
C. 职业化
D. 规模化
【多选题】
信息化战争是新军事变革的产物,会形成以下()新的作战领域。
A. 空间战
B. 精确打击
C. 主宰机动
D. 信息战
【多选题】
国防动员体制机制有()。
A. 平战转换机制
B. 军地协调机制
C. 激励补偿机制
D. 监督约束机制
【多选题】
信息化战争消耗巨大的原因()。
A. 武器装备费用上升
B. 战争物资消耗增多
C. 战争时间持续过长
D. 战争过于频繁
【多选题】
下列叙述正确的是()。
A. 未来战争能否取得胜利,最终的决定性因素还是军事技术先进性。
B. 军用信息技术在军队信息化建设中起着十分关键的基础作用
C. 军队信息化建设需要有强大的经济实力做后盾
D. 通过加速信息化提升现代作战能力成为军队建设的必然要求
【多选题】
信息化战争的可控性主要表现在以下几个方面()。
A. 能有效控制战争的进程
B. 能有效控制战争的规模
C. 能有效减少战争物资的消耗
D. 能有效控制打击的目标
【多选题】
信息化战争的特征有()。
A. 战争消耗相对较少
B. 战争可控性强
C. 系统对抗突出
D. 指挥控制自动化
【多选题】
“海湾战争”是冷战结束以后()的一场局部战争。
A. 规模最大
B. 参战国最多
C. 战争消耗最大
D. 现代化程度很高
【多选题】
下列()是信息化战争对国防建设的要求。
A. 着力培养高素质军事人才,全面提高军队质量
B. 加大国防科研力度,加速发展高技术武器装备
C. 优化军队编制体制,提高战斗力
D. 加强高技术战争的理论研究,创新军事理论
【多选题】
信息化战争的作战特点有()。
A. 局部战争全局化
B. 科索沃战争
C. 进攻作战网络化
D. 防御作战总体化
【多选题】
对于下列信息化战争形成原因的表述,正确的是()。
A. 不断更新的作战理念是信息化战争形成的“催产剂”
B. 军事斗争的需要是信息化战争形成的先导
C. 以信息技术为代表的科学技术的发展是信息化战争形成的物质技术基础
D. 不断发生的局部战争是信息化战争形成的“试验场”
推荐试题
【单选题】
下面___攻击是被动攻击,
A. 假冒
B. 搭线窃听
C. 篡改信息
D. 重放信息
【单选题】
AES是___
A. 不对称加密算法
B. 消息摘要算法
C. 对称加密算法
D. 流密码算法
【单选题】
在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫作___
A. 移位密码
B. 替代密码
C. 分组密码
D. 序列密码
【单选题】
DES算法一次可用56位密钥把___位明文加密。
【单选题】
___是典型的公钥密码算法。
A. DES
B. IDEA
C. MDS
D. RSA
【单选题】
___是消息认证算法。
A. DES
B. IDEA
C. MD5
D. RSA
【单选题】
对网络系统中的信息进行更改、插入、删除属于___。
A. 系统漏洞
B. 主动攻击
C. 漏洞威胁
D. 被动攻击
【单选题】
___是指在保证数据完整性的同时,还要使其能正常利用和操作。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中除增加安全设施投资外,还应考虑___
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面三项都是
【单选题】
对于已经感染病毒的U盘,最彻底的清除病毒的方法是___
A. 用酒精消毒
B. 放在高压锅里煮
C. 讲感染的病毒程序删除
D. 对U盘进行格式化
【单选题】
计算机病毒的危害性是指___
A. 能够造成计算机永久性失效
B. 影响程序的执行破坏设备的数据和程序
C. 不影响计算机的运算速度
D. 使计算机运行突然断电
【单选题】
计算机的危害是___
A. 使磁盘发霉
B. 破坏计算机系统
C. 使计算机内存芯片损坏
D. 使计算机系统断电
【单选题】
计算机病毒对于操作计算机的人___
A. 只会感染不会至病
B. 会感染并至病
C. 不会感染
D. 会有厄运
【单选题】
以下措施不能防止计算机病毒的是___
A. 保持计算机清洁
B. 先用杀毒软件 从别人的计算机复制杀毒文件进行杀毒
C. 不用来历不明的U盘
D. 经常关注防止病毒软件的升级 并取得最新版本防毒软件
【单选题】
下列4项 不属于计算机病毒特征的是___
A. 潜伏性
B. 传染性
C. 激发性
D. 免疫性
【单选题】
网络监听是___
A. 远程观察一个用户的计算机
B. 监视网络的状态、传输的数据流
C. 监视PC系统的运行情况
D. 网络的发展方向
【单选题】
如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成___模式
【单选题】
Sniffer在抓取数据的时候,实际上是在OSI模型的___抓取
A. 物理层
B. 数据链路层
C. 网络层
D. 传输层
【单选题】
DDos攻击破坏网络的___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
拒绝服务攻击___
A. 用超出被攻击目标处理能力的海量数据包销耗可用系统带宽资源等方法的攻击
B. 全称是Distributed Denial Of Service
C. 拒绝来自一个服务器所发送回应请求的指令
D. 入侵并控制一个服务器后进行远程关机
【单选题】
当感觉操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到了___攻击。
A. 特洛伊木马
B. 拒绝服务
C. 欺骗
D. 中间人攻击
【单选题】
死亡之Ping、泪滴攻击等都属于___攻击。
A. 漏洞
B. Dos
C. 协议
D. 格式字符
【单选题】
所谓加密是指将一个信息经过___及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数及( )还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
【单选题】
以下关于非对称密钥加密说法正确的是___。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
【单选题】
以下算法中属于非对称算法的是___。
A. DES
B. RSA算法
C. IDEA
D. 三重DES
【单选题】
CA指的是___
A. 证书授权
B. 加密认证
C. 虚拟专用网
D. 安全套接层
【单选题】
以下关于数字签名说法正确的是___。
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D. 数字签名能够解决篡改、伪造等安全性问题
【单选题】
以下关于CA认证中心说法正确的是___。
A. CA认证是使用对称密钥机制的认证方法
B. CA认证中心只负责签名,不负责证书的产生
C. CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份
D. CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
【单选题】
关于CA和数字证书的关系,以下说法不正确的是___。
A. 数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
B. 数字证书一般依靠CA中心的对称密钥机制来实现
C. 在电子交易中,数字证书可以用于表明参与方的身份
D. 数字证书能以一种不能被假冒的方式证明证书持有人身份
【单选题】
计算机网络里最大的安全弱点是___
A. 网络木马
B. 计算机病毒
C. 用户账号
D. 网络连接
【单选题】
SSL提供的安全机制可以被采用在分布式数据库的___安全技术中
A. 身份验证
B. 保密通信
C. 访问控制
D. 库文加密
【单选题】
软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是___
A. 操作系统、应用软件
B. TCP/IP协议
C. 数据库、网络软件和服务
D. 密码设置
【单选题】
___是指有关管理、保护和发布敏感消息的法律、规定和实施细则
A. 安全策略
B. 安全模型
C. 安全框架
D. 安全原则
【单选题】
GSM小区(CELL)的发射半径控制在35公里内,主要由___因素决定。
A. 时隙定位的问题
B. 频率复用方式
C. 输出功率不允许超过40
【单选题】
每个基站中都装配两个接收天线的原因是___。
A. 增强发射信号强度
B. 互为备份
C. 增强接收信号强度
【单选题】
RAND、Kc和SRES组合的英文名为___。
A. mobile number group
B. triplet
C. triplegroup
【单选题】
___功能是在BSC中完成的。
A. 测量无线连接的信号强度
B. 分配无线信道
C. 本地交换
【单选题】
临时移动用户识别号(TSMI)的作用是___。
A. 识别出租的手机
B. 减少移动用户的身份在无线空间的暴露次数
C. 作为用户使用新设备的临时身份号
【单选题】
当移动用户到同一LA中另一单元时,是否总要将次变化通知GSM网络系统?___
A. 总要
B. 只有当用户正在呼叫时才要
C. 不需要