【多选题】
从信息化武器系统的结构看,主要包括()。
A. 信息化智能弹药
B. 信息化作战平台
C. 数字化单兵作战系统
D. 综合军事信息系统
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCD
解析
暂无解析
相关试题
【多选题】
信息化战争与机械化战争在()方面存在较大差别。
A. 作战主导要素
B. 作战指挥控制
C. 作战总体效能
D. 作战监督部署
【多选题】
信息化武器装备引起了军队()的结构变化。
A. 组织结构
B. 人员数量
C. 人员性别比例
D. 人员素质
【多选题】
电子战争的内容()。
A. 电子侦察与反侦察
B. 电子干扰与反干扰
C. 电子摧毁与反摧毁
D. 电子辐射与反辐射
【多选题】
以下属于信息化战争中出现的新的作战方式的有()。
A. 运动战
B. 软杀战
C. 太空战
D. 心理战
【多选题】
信息化战争全面形成的标志是()。
A. 地面部队的数字化
B. 高技术局部战争的发生
C. 海湾战争的爆发
D. 作战行动方式的非线式一体化
【判断题】
当战争进入信息化时代后,信息化武器系统也必然成为战争新的主流器。()
A. 对
B. 错
【判断题】
以信息技术为代表的科学技术的发展是信息化战争形成的物质技术基础。()
A. 对
B. 错
【判断题】
武器装备的高技术化实质上就是信息化。()
A. 对
B. 错
【判断题】
战争除了在物质领域进行摧残与反摧残外,还在信息领域进行激励对抗。()
A. 对
B. 错
【判断题】
所谓信息化武器系统,是指在信息构成上大量应用先进的电子技术的武器系统。()
A. 对
B. 错
【判断题】
信息化战争中军队建设从强调数量向注重质量转变。()
A. 对
B. 错
【判断题】
信息化战争在战争目的的控制上目标为“不必打死它,只要打服它”。()
A. 对
B. 错
【判断题】
信息化战争在作战范围的控制上,是根据自己的作战能力来确定交战范围。()
A. 对
B. 错
【判断题】
信息化战争在投入兵力控制上,强调人多势众,注重合理运用。()
A. 对
B. 错
【判断题】
信息化战争在由区域战场向全球战场延伸。()
A. 对
B. 错
【判断题】
信息化战争在由空中战场向太空战场延伸。()
A. 对
B. 错
【判断题】
信息化战争在由有形战场向无形战场延伸。()
A. 对
B. 错
【判断题】
军事对抗只有在信息化战争中是一种系统对抗。()
A. 对
B. 错
【判断题】
信息化战争中整个作战体系的作战效能是各个作战体系效能的相加。()
A. 对
B. 错
【判断题】
“非致命战”“计算机病毒战”属于全新作战方式。()
A. 对
B. 错
【判断题】
军队指挥自动化系统的产生是计算机走上战场的标志。()
A. 对
B. 错
【判断题】
信息化战争作为21世纪中的主要战争形态,不会改变战争的本质。()
A. 对
B. 错
【判断题】
信息化战争是核威慑下的高技术常规战争,意味着信息化战争就是核战争。()
A. 对
B. 错
【判断题】
机械化战争的作战指挥控制是扁平状的网络结构,这就使得指挥控制层次多,指挥效能
A. 对
B. 错
【判断题】
科索沃战争是世界战争史上的第一次“信息战争”。()
A. 对
B. 错
【判断题】
海湾战争中美军所确立的作战理论引起了战争形态的显著变化。()
A. 对
B. 错
【判断题】
地面部队数字化将改变传统力量的结构模式,引起作战方式的根本性变革。()
A. 对
B. 错
【判断题】
伊拉克战争是美国进行的一场信息化战争。()
A. 对
B. 错
【判断题】
在信息技术不断融入战争力量的过程中,几种传统战争力量间是平衡的,只是地面部队相对慢些。()
A. 对
B. 错
【判断题】
上下级平等机制不属于完善国防动员体制中的机制。()
A. 对
B. 错
【判断题】
常备军和后备力量是构成国防的两大基本要素。()
A. 对
B. 错
【判断题】
强大的国防是由常备军后备力量国防科技国防工业军事理论战略战术思想等多种因素构成的。其中,常备军是基础,后备力量是骨干。()
A. 对
B. 错
【判断题】
强大的国防后备力量是我国武装力量的主要组成部分,是现代国防的重要基础。()
A. 对
B. 错
【判断题】
机械化战争是数量决定效能。()
A. 对
B. 错
【判断题】
从纯军事角度看,阿富汗战争实质上就是一场高技术条件下的信息战。()
A. 对
B. 错
【判断题】
科索沃战争是一场典型的信息时代的信息化战争与工业时代的机械化战争之间的非对称性较量。()
A. 对
B. 错
【判断题】
阿富汗战争告诉我们,建立在卫星监控技术之上的远程导弹精确打击和准确拦截技术,已成为未来战争成败的关键。()
A. 对
B. 错
【判断题】
信息化战争是时代的产物,是世界政治经济科技军事文化等多种因素综合作用的结果,但它当前仍处于初始阶段。()
A. 对
B. 错
【判断题】
列宁说过,“战例是人类战争史上极其辉煌与悲壮的记载,但是对于未来战争的指挥艺术而言,像是一幅日渐褪色的油画”。()
A. 对
B. 错
【判断题】
美军对过去的战略和三军的作战理论进行了全面的审查,于1992年正式提出了以对付局部战争威胁为主要目标的“地区防务战”战略。()
A. 对
B. 错
推荐试题
【单选题】
()对IP包进行封装,可达到一定程度的机密性,即有限的通信流机密性?___
A. SSL协议
B. IPSec
C. S-HTTP
D. S/MIME
【单选题】
安全网络的特征是?___
A. 可知性
B. 完整性
C. 不可控性
D. 不可用性
【单选题】
常见的网络拓扑有___
A. 三角形拓扑结构
B. 曲线形拓扑结构
C. 星型拓扑结构
D. 双线形拓扑结构
【单选题】
TCP/IP模型共有几层。___
A. 4
B. 3
C. 2
D. 1
【单选题】
属于被动响应的技术是?___
A. 物理安全分析技术
B. 蜜罐技术
C. 网络结构安全分析技术
D. 系统安全分析技术
【单选题】
以下不属于对称密码算法的是?___
A. IDEA
B. RSA
C. DES
D. RC
【单选题】
数字签名可以做到___
A. 防止窃听
B. 防止接收方的抵赖和发送方伪造
C. 防止发送方的抵赖和接收方伪造
D. 防止窃听者攻击
【单选题】
以下算法属于非对称密码算法的是?___
A. Hash算法
B. RSA算法
C. IDEA
D. 三重DES
【单选题】
OSI参考模型由下至上分,最上层是。___
A. 应用层
B. 物理层
C. 网络层
D. 传输层
【单选题】
设置PPP验证,交换机端口优先级,MAC地址安全等安全技术是哪个层。___
A. 数据链路层
B. 物理层
C. 会话层
D. 应用层
【单选题】
TCP的核心是什么协议?___
A. ARP协议
B. IP协议
C. TCP协议
D. UDP协议
【单选题】
SSL协议分为哪两个协议?___
A. 接受协议和记录协议
B. 记录层协议和高层协议
C. 高层协议和接受协议
D. 以前都不是
【单选题】
下列哪个不属于访问控制的三要素。___
A. 认证
B. 主体
C. 客体
D. 控制策略
【单选题】
下列不属于MAC的安全级别是___
A. 绝密级
B. 秘密级
C. 级别级
D. 机密级
【单选题】
从用户的角度,系统管理员根据实际需要为其分配一定操作权限的用户为什么用户?___
A. 特殊用户
B. 一般用户
C. 审计用户
D. 非常用户
【单选题】
计算机是由什么组成的?___
A. 硬件
B. 操作系统软件
C. 应用软件
D. 以上都是
【单选题】
()是计算机系统的灵魂___
A. 硬件
B. 应用软件
C. 操作系统
D. 控制软件
【单选题】
计算机操作系统的功能里哪个功能主要负责对中央处理器的时间进行合理分配、对处理器的运行进行有效的管理?___
A. 内存管理
B. 进程管理
C. 设备管理
D. 文件管理
E. 用户接口
【单选题】
针对操作系统面临的安全威胁和脆弱性,开发人员为它设置了几种安全保护机制。___
A. 4
B. 3
C. 5
D. 2
【单选题】
Android平台在系统架构上分为多个层次,()是Android系统中的最底层。___
A. Linux内核层
B. 框架层
C. 应用层
D. 运行时
【单选题】
在iOS众多安全机制中,iOS平台上的应用程序在运行时,所有操作都会被隔离机制严格限制的是___
A. 权限分离
B. 强制代码签名
C. 沙盒
D. 地址空间随机布局
【单选题】
Android Package文件包中包含的文件能用于存放资源文件的是哪个?___
A. AndroidMainifest.xml文件
B. res文件夹
C. classes.dex文件
D. Resources.arsc
【单选题】
虚拟化技术按硬件资源调用模式分为___
A. 全虚拟化、半虚拟化、软件辅助虚拟化
B. 多虚拟化、半虚拟化、硬件辅助虚拟化
C. 全虚拟化、半虚拟化、硬件辅助虚拟化
D. 多虚拟化、半虚拟化、软件辅助虚拟化
【单选题】
计算机虚拟化技术是一种()技术。___
A. 资源管理
B. 多功能
C. 资源配置
D. 资源分享
【单选题】
在iOS系统中,应用程序的可执行文件是什么格式?___
A. dex文件格式
B. Mach-O格式
C. arsc格式
D. plist格式
【单选题】
虚拟系统可能会存在的安全问题包括;虚拟机逃逸、虚拟化网络环境风险、虚拟机镜像和快照文件的风险以及___
A. 数据被非法破坏或数据丢失
B. 不明病毒的破坏和黑客入侵
C. 虚拟化环境风险
D. 虚拟化技术风险
【单选题】
为防止应用软件被Android逆向工程,可采用哪几种防护措施?___
A. 代码混淆、加壳、设密码
B. 代码混淆、加壳、调试器检测
C. 代码检测、加壳、设密码
D. 代码检测、加壳、调试器检测
【单选题】
虚拟化技术按()分类,可分为一对多,多对一和多对多。___
A. 应用模式
B. 应用
C. 硬件资源调用模式
D. 运行平台
【单选题】
Android平台在系统结构上分为多个层次,其中比较重要的有应用层和___
A. 框架层
B. 运行时
C. 内核层
D. 以上都是
【单选题】
虚拟化技术按照应用模式分类不包括以下哪一类。___
A. 一对一
B. 一对多
C. 多对一
D. 多对多
【单选题】
可信计算机系统评估标准共分为几个安全级别___
A. 5
B. 6
C. 7
D. 8
【单选题】
操作系统要支持网络通信与远程控制,必定要提供什么服务?___
A. HTTP服务
B. RPC服务
C. TCP服务
D. IP服务
【单选题】
现代CPU内核运行模式:也称为特权模式,在Intel x 86系列中,称为___
A. 用户层
B. 汇聚层
C. 核心层
D. 接入层
【单选题】
在Linux系统中,以下哪个选项不属于其三个主要的日志子系统?___
A. 连接时间日志
B. 系统文件日志
C. 进程统计日志
D. 错误日志
【单选题】
以下哪项不属于用户接口中的主要类型。___
A. 用户系统接口
B. 命令行接口
C. 图形界面接口
D. 程序调用接口
【单选题】
下列模块中,哪项是Windows安全子系统的核心组件?___
A. 系统登录控制流程
B. 本地安全认证
C. 安全账号管理器
D. 安全引用监控器
【单选题】
下面哪个不是威胁计算机操作系统安全的因素。___
A. 进程管理体系存在问题
B. 非法用户或假冒用户入侵系统
C. 数据被非法破坏或者数据丢失
D. 不明病毒的破坏和黑客入侵
【单选题】
下面哪个是移动终端面临的安全问题?___
A. 敏感信息本地存储
B. 网络数据传输
C. 应用安全问题
D. 以上都是
【单选题】
哪个是常用的iOS逆向分析工具?___
A. LLB
B. Dumpcrypt
C. Hopper
D. Disassembler
【单选题】
不属于硬件资源调用模式下的是___
A. 全虚拟化
B. 半虚拟化
C. 无虚拟化
D. 硬件辅助虚拟化