【单选题】
创造武器系统采用制导技术的先例的标志时间是___
A. 20世纪70年代
B. 第四次中东战争
C. 海湾战争
D. 第二次世界大战末期纳粹德国制造的V1、V2导弹
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
惯性导弹的特点是___
A. 制导精度较高,制导精度小于10米
B. 能独立进行工作、不受气象条件的影响、抗干扰能力、隐蔽性好
C. 可以全天候、全季节工作,制导精度约30米
D. 不受人工或电磁场的干扰,自主性强,稳定性好,定位精度高
【单选题】
下面属于导弹的是___
A. 人造卫星
B. 制导炸弹
C. 火箭弹
D. 火箭助飞的鱼雷
【单选题】
将导弹分为反坦克导弹、反舰导弹、反潜导弹、反飞机导弹、弹道导弹和反卫星导弹的划分依据是___
A. 按发射点与目标位置的关系
B. 按攻击活动目标的类型
C. 按飞行弹道
D. 按作战作用
【单选题】
中程导弹的射程为___
A. 1000千米
B. 1000-3000千米
C. 3000-8000千米
D. 8000千米
【单选题】
洲际导弹的射程为___
A. 大于6000千米
B. 大于8000千米
C. 大于10000千米
D. 大于12000千米
【单选题】
可以有效防可见光探测,也具有防紫外、近红外探测性能的是___
A. 天然伪装技术
B. 烟雾伪装技术
C. 人工遮障伪装技术
D. 迷彩伪装技术
【单选题】
被称为“王牌技术”的是___
A. 伪装技术
B. 隐身技术
C. 精确制导技术
D. 航天技术
【单选题】
以下不属于红外隐身技术内容的是___
A. 改变目标的红外辐射特性,即改变目标表面各处的辐射率分布
B. 降低目标的红外辐射强度,即通常多说的热抑制技术
C. 改进外形设计
D. 调节红外辐射的传播途径(包括光谱转换技术
【单选题】
航天技术的基础是___
A. 运载器技术
B. 航天器技术
C. 空间技术
D. 地面测控技术
【单选题】
第一宇宙速度也叫环绕速度,具体为___
A. 7.6千米/秒时
B. 7.9千米/秒时
C. 11.2千米/秒时
D. 16.7千米/秒时
【单选题】
以下属于空间探测器的是___
A. 载人飞船
B. 航天器
C. 人造地球卫星
D. 航天飞机
【单选题】
现代军事上有“千里眼”和“顺风耳”之称的是___
A. 飞船
B. 火箭
C. 雷达
D. 卫星
【单选题】
现代战争中,电子对抗的主要形式是___
A. 战略侦察
B. 直接侦察
C. 反电子侦察
D. 电子干扰与反干扰
【单选题】
被称为动能武器的“眼睛”的是___
A. 超高速发射装置
B. 探测系统
C. 制导系统
D. 射弹
【单选题】
目前,世界上正在进行研制或已在部署的战区动能武器主要是___
A. 火箭型
B. 电磁型
C. 微波型
D. 电热型
【单选题】
用隐形飞机或其他无人飞行器运载,偷偷飞临敌国上空撒布,使敌军武器加速腐蚀,进而丧失作战能力的武器是___
A. 人工消云消雾武器
B. 人工控制雷电
C. 永久性的化学雨武器
D. 太阳武器
【单选题】
新军事变革的奠基阶段是___
A. 20世纪60年代
B. 20世纪70年代
C. 20世纪80年代
D. 20世纪90年代
【单选题】
被称为信息化条件下的第一场高技术局部战争的是___
A. 伊拉克战争
B. 海湾战争
C. 科索沃战争
D. 阿富汗战争
【单选题】
当今世界正在进行的新军事变革是一场空前的全维军事革命,其核心是___
A. 创新的军事理论
B. 加速组建信息化军队、实现武器装备的信息户和智能化
C. 军事信息化革命
D. 加快体制编制改革
【单选题】
2003年伊拉克战争的作战思想是___
A. 空地一体
B. 远距离精确打击
C. 全体震慑性打击
D. 精确打击与特种作战相结合
【单选题】
采用精确打击特种作战相结合的作战思想的典型战争是___
A. 海湾战争
B. 科索沃战争
C. 阿富汗战争
D. 伊拉克战争
【单选题】
未来战争是在高技术条件下的局部战争,其核心是___
A. 战争形态
B. 信息技术
C. 武器装备
D. 军队素质
【单选题】
第四代导弹的发展时间为___
A. 20世纪50年代末至60年代中期
B. 70年代开始
C. 60年代中期至70年代出
D. 20世纪40年代中至50年代末
【单选题】
关于军事思想的理解不正确的是___
A. 军事思想是关于战争和军队问题的理性认识
B. 军事思想包括战争观、战争问题的方法论、战争指导思想、建军指导思想等基本内容。
C. 军事思想来源于军事实践,不能指导军事实践。
D. 军事思想具有鲜明的阶级性。
【单选题】
军事思想的分类不正确的是___
A. 按不同社会历史发展阶段可以划分为古代、近代、现代军事思想。
B. 按阶级属性划分,如资产阶级军事思想
C. 按武器装备发展水平划分,如信息化时代军事思想
D. 按军事领导人划分,如毛泽东军事思想
【单选题】
那部著作属于外国古代军事思想著作___
A. 《高卢战记》
B. 《共产党宣言》
C. 《制空权》
D. 《机械化战争论》
【单选题】
哪一部作品不属于我国古代军事著作___
A. 《孙子》
B. 《论持久战》
C. 《司马法》
D. 《六韬》
【单选题】
现代西方军事思想最主要的特征是___
A. 对先进主战武器的应用给军事领域带来的深刻变革的研究
B. 对帝国主义时代战争的研究
C. 建设无产阶级军队的研究
D. 近现代战争战略战术的研究
【单选题】
冷战时期军事思想的最大特征是以什么为技术标志的___
A. 火药
B. 机械化武器
C. 核武器
D. 信息化武器
【单选题】
对《孙子兵法》评价不正确的是___
A. 词约意丰,博大精深,揭示了战争的一般规律
B. 在军事哲理方面,具有朴素的唯物论和辩证法思想
C. 存有糟粕,过分夸大将帅的作用
D. 是马克思主义军事科学重要理论的重要来源
【单选题】
对《战争论》评价不正确的是___
A. 既是一部军事理论著作,又是一部哲学著作
B. 是马克思主义军事理论的来源之一
C. 是西方古代军事理论的顶峰之作
D. 奠定了近代西方资产阶级军事学的基础
【单选题】
《战争论》的作者是___
A. 克劳塞维茨
B. 拿破仑
C. 斯大林
D. 艾森豪威尔
【单选题】
决定战争胜负的关键因素是___
A. 武器的因素
B. 人的因素
C. 经济的因素
D. 政治的因素
【单选题】
“政治是不流血的战争,战争是流血的政治”形象地说明___
A. 战争与经济的关系
B. 战争与政治的关系
C. 战争的性质
D. 战争的规律
【单选题】
把中国军事思想发展到一个全新的阶段,且在第三世界国家产生深远影响的是___
A. 孙子兵法
B. 毛泽东军事思想
C. 邓小平新时期军队建设思想
D. 江泽民国防和军队建设思想
【单选题】
下列哪一种打法不属于积极防御作战___
A. 慎重初战,初战必胜
B. 实行有利条件下的决战,避免不利条件下的决战
C. 每战力求有准备,不打无准备、无把握之战
D. 坚守不出,专心防御
【单选题】
邓小平新时期军队建设思想的精髓是___
A. 解放思想,实事求是
B. 好制度,好作风,好传统
C. 通过办学校来解决干部问题
D. 讲究技术,加速改进军队的装备
【单选题】
和平与发展是当今世界的主题,这一论断是由谁提出来的。___
A. 毛泽东
B. 邓小平
C. 江泽民
D. 胡锦涛
【单选题】
哪一项不符合邓小平和平解决国际争端的思想方法___
A. 暂不谈主权,先进行共同开发
B. 实行“一国两制”
C. 以和平对话代替武力对抗
D. 可以适当牺牲国家主权以求和平
【单选题】
对邓小平新时期军队建设思想的历史地位理解不正确的是___
A. 是新的历史条件下军徽建设实践经验的科学总结和理论概括
B. 反映了新时期军队建设的基本规律,具有强大的生命力
C. 深刻揭示了新世纪国防和军队建设的特点和规律
D. 具有鲜明的时代性,深刻的实践性和科学的指导性
推荐试题
【判断题】
SMTP连接服务器使用端口25
A. 对
B. 错
【判断题】
使用net show命令可以查看那些计算机正在与本机连接
A. 对
B. 错
【判断题】
口令长度越长,安全性越高
A. 对
B. 错
【判断题】
关于木马病毒的特性是主动传播性
A. 对
B. 错
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理
A. 对
B. 错
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群
A. 对
B. 错
【判断题】
在计算机系统中,操作系统是核心系统软件
A. 对
B. 错
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取
A. 对
B. 错
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段
A. 对
B. 错
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者
A. 对
B. 错
【判断题】
完整的数字签名过程包括从发送方发送消息到接收方安全的接收到消息包括签名和验证过程
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性信息安全保障不包括生命周期
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同
A. 对
B. 错
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性不属于VPN的核心技术是隧道技术
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性
A. 对
B. 错
【判断题】
虚拟专用网络VPN通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母 P 的对解释是Private 私有的、专有的
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
A. 对
B. 错
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法
A. 对
B. 错
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。
【填空题】
4、网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
6、网络安全的结构层次包括物理安全 、___、 安全服务。
【填空题】
7、网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
8、计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、 ___ 、 丢失。
【填空题】
9、数据库系统安全特性包括数据独立性 、___ 、 数据完整性 、 并发控制 、故障恢复。
【填空题】
10、数据库安全的威胁主要有 ___ 、 损坏 、 窃取。
【填空题】
11、数据库中采用的安全技术有户标识和鉴定 、___、 数据分级 、 数据加密。
【填空题】
12、计算机病毒可分为文件病毒 、___、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒等几类。
【填空题】
13、数据库常见的攻击方式为SQL注入、___、网页挂写。