【多选题】
“海湾战争”改变了传统的作战样式,表现在()。
A. 空中力量发挥了决定性作用,开创了以空中力量为主体赢得战争的先例
B. 信息战成为未来战争的核心,对战争进程和结果产生重要影响
C. 作战空域空前扩大,战场向大纵深高度立体化方向发展
D. 高技术武器大大提高了作战能力,使作战行动向高速度全天候全时域发展
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
数字化的轻型武装侦察直升机的特点有()。
A. 360度全角度激光探测能力
B. 在150千米高空进行军事侦察
C. 机身装满数字化武器
D. 可携带火箭弹及反坦克导弹
【多选题】
关于美军数字化师的叙述正确的()。
A. 作战能力相当1个非数字化军
B. 控制地域可以达到24000平方千米
C. 2001年正式投入使用
D. 数字化师比普通部队反应迅速
【多选题】
以下有关“海湾战争”叙述正确的是()。
A. “海湾战争”发生在20世纪90年代初
B. GBU-28激光制导炸弹长585米
C. “沙漠风暴”行动发生在海湾战争中
D. “斩首行动”发生在海湾战争中
【多选题】
以下叙述正确的()。
A. 一般来说,信息化战争的发展将历经三个阶段
B. 军事斗争的需要是信息化战争形成的“催产剂”
C. 霸权主义引起的军备竞争,促进了信息化武器装备的发展
D. 不断更新的作战理念是信息化战争形成的先导
【多选题】
以下叙述正确的()。
A. 机械化战争是数量决定效能
B. 信息化战争是信息决定效能
C. 信息化战争的作战指挥控制是横向连接的树状结构
D. 机械化战争的作战指挥是扁平状的网络结构
【多选题】
以下叙述错误的()。
A. 1998年对南联盟的军事行动中,美军使用了多种信息化武器装备
B. 2000年对阿富汗的战争,美军基本实现了信息化作战
C. 1991年,美军发动了“海湾战争”,主战武器是信息化武器
D. 2003年,美军发动对伊拉克的战争,投入了90%的信息化武器
【多选题】
下列叙述正确的是()。
A. 今后若不幸发生新的世界大战,整个太空将成为一个广阔的战场
B. 在未来信息化战争中,远战将会取代近战,作为主要作战方式
C. 未来信息化战争是综合国力的对抗
D. 从信息化战争的发展趋势看,后勤保障将向“局部化”方向发展
【多选题】
随着科技的不断发展,武器装备的发展方向是()。
A. 大型化
B. 智能化
C. 自动化
D. 集约化
【多选题】
在科索沃战争中,已经显露了()等信息化战争的作战特点。
A. 防御作战总体化
B. 主战兵器机械化
C. 进攻作战网络化
D. 局部战争全局化
【多选题】
世界各国在加强军队指挥的自动化系统建设方面的行动有()。
A. 健全和完善自动化体系,实现全军统一的自动化指挥系统
B. 采用标准化计算机网络,提高各种指挥自动化系统的互通性和工作效率
C. 发展新一代通信卫星,建立新的通信系统
D. 研制神经网络计算机和光子计算机,提高自动化指挥系统的人工智能水平
【多选题】
有关信息化战争的概念,正确的是()。
A. 以系统集成和信息控制为主导
B. 发生在信息时代
C. 以信息为基础并以信息化武器为主要战争工具和作战手段
D. 在全维空间内通过精确打击实时控制信息攻防等方式进行的瘫痪和震慑作战的战争形态
【多选题】
信息化武器系统中武器的战斗效能有()。
A. 火力
B. 机动力
C. 突击力和防护力
D. 电子信息处理能力
【多选题】
从信息化武器系统的结构看,主要包括()。
A. 信息化智能弹药
B. 信息化作战平台
C. 数字化单兵作战系统
D. 综合军事信息系统
【多选题】
信息化战争与机械化战争在()方面存在较大差别。
A. 作战主导要素
B. 作战指挥控制
C. 作战总体效能
D. 作战监督部署
【多选题】
信息化武器装备引起了军队()的结构变化。
A. 组织结构
B. 人员数量
C. 人员性别比例
D. 人员素质
【多选题】
电子战争的内容()。
A. 电子侦察与反侦察
B. 电子干扰与反干扰
C. 电子摧毁与反摧毁
D. 电子辐射与反辐射
【多选题】
以下属于信息化战争中出现的新的作战方式的有()。
A. 运动战
B. 软杀战
C. 太空战
D. 心理战
【多选题】
信息化战争全面形成的标志是()。
A. 地面部队的数字化
B. 高技术局部战争的发生
C. 海湾战争的爆发
D. 作战行动方式的非线式一体化
【判断题】
当战争进入信息化时代后,信息化武器系统也必然成为战争新的主流器。()
【判断题】
以信息技术为代表的科学技术的发展是信息化战争形成的物质技术基础。()
【判断题】
武器装备的高技术化实质上就是信息化。()
【判断题】
战争除了在物质领域进行摧残与反摧残外,还在信息领域进行激励对抗。()
【判断题】
所谓信息化武器系统,是指在信息构成上大量应用先进的电子技术的武器系统。()
【判断题】
信息化战争中军队建设从强调数量向注重质量转变。()
【判断题】
信息化战争在战争目的的控制上目标为“不必打死它,只要打服它”。()
【判断题】
信息化战争在作战范围的控制上,是根据自己的作战能力来确定交战范围。()
【判断题】
信息化战争在投入兵力控制上,强调人多势众,注重合理运用。()
【判断题】
信息化战争在由区域战场向全球战场延伸。()
【判断题】
信息化战争在由空中战场向太空战场延伸。()
【判断题】
信息化战争在由有形战场向无形战场延伸。()
【判断题】
军事对抗只有在信息化战争中是一种系统对抗。()
【判断题】
信息化战争中整个作战体系的作战效能是各个作战体系效能的相加。()
【判断题】
“非致命战”“计算机病毒战”属于全新作战方式。()
【判断题】
军队指挥自动化系统的产生是计算机走上战场的标志。()
【判断题】
信息化战争作为21世纪中的主要战争形态,不会改变战争的本质。()
【判断题】
信息化战争是核威慑下的高技术常规战争,意味着信息化战争就是核战争。()
【判断题】
机械化战争的作战指挥控制是扁平状的网络结构,这就使得指挥控制层次多,指挥效能
【判断题】
科索沃战争是世界战争史上的第一次“信息战争”。()
【判断题】
海湾战争中美军所确立的作战理论引起了战争形态的显著变化。()
【判断题】
地面部队数字化将改变传统力量的结构模式,引起作战方式的根本性变革。()
推荐试题
【单选题】
哪一种不是木马程序的自启动方式?___
A. 修改系统文件
B. 添加系统服务
C. 自注册
D. 修改文件关联属性
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
木马通过什么来建立与攻击者之间的联系?___
A. API调用
B. 网络
C. 客户端/服务端模式
D. 使用DDL
【单选题】
以下哪种是非常流行的木马___
A. Back Orifice
B. SubSeven
C. 冰河木马
D. 以上都是
【单选题】
以下哪种不是木马检测方法___
A. 检查系统进程
B. 端口扫描和连接检查
C. 监视网络通信
D. 以上都是
【单选题】
按漏洞利用方式分类,DoS攻击可以分为___
A. 特定资源攻击类
B. 暴力防御类
C. 固定速率
D. 可变速率
【单选题】
泪滴也被称之为。___
A. 整片攻击
B. 分片攻击
C. 一般攻击
D. 特殊攻击
【单选题】
DoS攻击通常通常利用什么漏洞___
A. 传输协议的漏洞
B. 系统存在的漏洞
C. 服务的漏洞
D. 以上都是
【单选题】
死亡之Ping攻击的主要特征是ICMP数据包的大小超过多少字节?___
A. 68888
B. 58588
C. 65535
D. 56636
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
【单选题】
WinNuke又被称之为什么?___
A. 带内传输攻击
B. 窗口
C. 带外传输攻击
D. 云努克
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 优化网络和路由结构
B. 保护主机系统安全
C. 安装入侵检测系统
D. 以上都是
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 使用扫描工具
B. 与因特网服务供应商合作全
C. 安装入侵检测系统
D. 以上都是
【单选题】
RID是一个DDoS软件检测程序,其中不能检验的是___
A. TBT
B. TFN
C. TFN2K
D. Trinoo
【单选题】
一个完整的网络安全扫描过程包括以下哪个阶段___
A. 发现目标主机或网络
B. 在发现活动目标后进一步搜集目标信息
C. 根据搜集到的信息进行相关处理,进而检测出目标系统可能存在安全漏洞
D. 以上都是
【单选题】
以下哪种属于端口扫描?___
A. 漏洞扫描
B. 主机扫描
C. FTP代理扫描
D. 远程主机OS指纹识别
【单选题】
以下哪项属于秘密扫描的变种?___
A. UDP扫描
B. SYN扫描
C. Null扫描
D. FIN扫描
【单选题】
被动协议栈指纹识别一般观察以下哪个方面___
A. TTL值
B. Window Size
C. DF
D. 以上都是
【单选题】
以下扫描器中,具有可扩展的框架,提供基于Web的友好界面,并能进行分类检查的是___
A. SATAN
B. ISS Internet Scanner
C. Nessus
D. Nmap
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
X-Scan中,“全局设置”模块包括___
A. 扫描模块
B. 并发扫描
C. 扫描报告
D. 以上都是
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
Zone Alarm Pro的优点是___
A. 集成了大量功能组件
B. 功能十分丰富
C. 可靠性强
D. 以上都是
【单选题】
对于自动破解的一般过程。以下说法不正确的是___
A. 找到可用的userID
B. 对个别单词加密
C. 找到多用的加密算法
D. 创建可能的口令名单
【单选题】
口令破解是入侵系统最常用的方式之一,获取口令有许多方法,下列常见手法正确的是___
A. 穷举法
B. 利用口令文件进行口令破解
C. 通过嗅探和木马等其他手段获取口令
D. 以上都是
【单选题】
以下关于口令破解方式正确的是___
A. 词典攻击
B. 强行攻击
C. 组合攻击
D. 以上都是
【单选题】
对于手工破解。下列步骤不正确的是___
A. 产生可能的口令列表
B. 按口令的可能性从低到高排序
C. 依次手动输入每个口令
D. 如果系统允许访问,则成功
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
下列关于强行攻击,说法正确的是___
A. 系统的一些限定条件将有助于强行攻击破解口令
B. 使用强行攻击,基本上是CPU的速度和破解口令的时间上的矛盾
C. 一种新型的强行攻击叫做分布式攻击
D. 以上都是
【单选题】
常见攻击方式的比较。下列说法不正确的是___
A. 词典攻击攻击速度较快
B. 强行攻击攻击速度较快
C. 词典攻击能找到所有词典单词
D. 强行攻击能找到所有口令
【单选题】
口令安全最容易想到的一个威胁就是口令破解,对于一些大公司加强的口令,还是有一些其他的手段可以获取的,下列手段正确的是___
A. 社会工程学
B. 搜索垃圾箱
C. 口令蠕虫
D. 以上都是
【单选题】
下列关于Windows口令破解工具,说法不正确的是___
A. -h:指定用于连接目标的用户名
B. -o:指定导出后的口令散列值的存储文件
C. -p:指定用于连接目标的口令
D. -n:跳过口令历史
【单选题】
保证口令安全性的要点,以下正确的是___
A. 不要将口令写下来
B. 不要将口令以明文形式存于电脑文件中
C. 不要选取显而易见的信息作口令
D. 以上都是
【单选题】
计算机病毒是一种,___
A. 计算机程序
B. 人体病毒
C. 计算机命令计
D. 外部设备
【单选题】
下列预防计算机病毒的注意事项中,错误的是___
A. 不使用网络,以免中毒
B. 重要资料经常备份
C. 备好启动盘
D. 尽量避免在无防毒软件机器上使用可移动储存介质
【单选题】
以下病毒中,不属于蠕虫病毒的是?___
A. 冲击波
B. 震荡波
C. 破坏波
D. 扫荡波
【单选题】
以下选项中,属于高速局域网产品的有___
A. 10Mbps以太网
B. 100Mbps以太网
C. 1000Mbps以太网
D. 以上都是
【单选题】
下列关于病毒命名规则的叙述中。正确的有___
A. 病毒名前缀表示病毒
B. 病毒名后缀表示病毒变种特征
C. 病毒名后缀表示病毒类型
D. 病毒名前缀表示病毒变种特征