非致命战计算机病毒战属于,《信息化战争》章节
12.信息化战进争在由区域战场向全球战场延伸。 (√ )
的
13.信息化战电争在由空中战场向太空战场延伸。 (√ )
子
14.信息化战技争在由有形战场向无形战场延伸。 (√ )
术
15.无形战场指电子战场。的 (√ )
16.军事对抗只有在信息化战争中是一种系统对抗。武
器系统。 (×) (× )
7.信息化战争中军队建设从强调数量向注重质量转变。 17.信息化战争中整个作战体系的作战效能是各个作战( √)
体系效能的相加。 ( × )
8.不断发生的局部战争是信息化战争形成的“试验场”。 18.“非致命战”、“计算机病毒战”属于全新作战方式。 ( √ )
( √)
9.信息化战争在战争目的的控制上目标为“不必打死19.军队指挥自动化系统的产生是计算机走上战场的标它,只要打服它”。 ( √)
志。 ( √ )
10.信息化战争在作战范围的控制上,是根据自己的作
20.美国对伊拉克的战争不是一场信息化战争。 ( ×) 战
21.信息化战争作为能21世纪中的主要战争形态,不会改变战争的本质。力 (√)
22.2001年的阿富汗战争是出于政治上捍卫美国等西方来
国家在中东事务主导地位的需要。确 ( × ) 23.信息化战争是核威慑下的高技术常规战争,意味着定
交战范
围。(×)
11.信息化战争在投入兵力控制上,强调人多势众,注重合理运用。 ( × )
25
信
息
化
战
争
就
( × ) 是
31.现代核化的国防完全依靠军队。 ( ×)
争。( ×)
24.机械化战争的作战指挥控制是扁平状的网络结构,
战
32.强大的国防是由常备军、后备力量、国防科技、国防工业、军事理论、战略战术思想等多种因素构成的。
这就使得指挥控制层次多,指挥效能和决策速度慢。 其中,常备军是基础,后备力量是骨干。 (× ) ( ×)
33.强大的国防后备力量是我国武装力量的主要组成部
25.科索沃战争是世界战争史上的第一次“信息战争”。 ( × )
26.海湾战争中美军所确立的作战理论引起了战争形态的显著变化。 (√ )
27.地面部队数字化将改变传统力量的结构模式,引起
作战方式
要基础。 的(√ )
34.机械化根战争是数量决定效能。 (√ )
本
35.从纯军事角度看,阿富汗战争实质上就是一场高技性术条件下的信息战。变 ( √ )
革。(√ )
36.科索沃战争是一场典型的信息时代的信息化战争与
28.伊拉克战争是美国进行的一场信息化战争。 工业时代的机械化战争之间的非对称性较量。 ( ×)
29.在信息技术不断融入战争力量的过程中,几种传统战争力量间是平衡的,只是地面部队相对慢些。
(√)
37.阿富汗战争告诉我们,建立在卫星监控技术之上的远程导弹精确打击和准确拦截技术,已成为未来战争成
( × ) 败的关键。 (√ ) 30.信息化战争通常以年、天甚至小时、分来计算。 38.信息化战争是时代的产物,是世界政治、经济、科
26
技、军事、文化等多种因素综合作用的结果,但它当前仍处于初始阶段。 ( √) 39.列宁说过,“战例是人类战争史上极其辉煌与悲壮的记载,但是对于未来战争的指挥艺术而言,像是一幅日渐褪色的油画”。 ( × ) 40.美军对过去的战略和三军的作战理论进行了全面的审查,于1992年正式提出了以对付局部战争威胁为主要目标的“地区防务战”战略。 (√ )
52.信息化是21世纪整个军队的发展趋势之一。 ( × )
53.“海湾战争”是冷战结束以后参战国最多的一场局部战争。 (√ )
54.20世纪90年代初,东欧剧变,两德统一,美苏两极格局迅速解体。 (√ )
55.火力战的显著特点中不包括高速度。 ( × )
41.20世纪70年代是拉开了信息化战争序幕的时代。 56.游击战、运动战、阵地战被称为“老三战”的作战(× )
42.在世界战争史上,海湾战争是第一次被人们称作“信息战争”的战例。 (√ )
形式。 ( √ )
57.政治是引发战争最根本的诱因。 ( √)
43.夺取战场主动权的关键是制信息权。 58.信息化战争形成的“催产剂”是不断发展的科学技( √)
术。 ( × )
44.机械化战争是信息决定效能。 59.信息化战争的发展经历了4个阶段。 ( × )
(× )
45.不断更新的信息技术是信息化战争形成的先导。 60.上下级平等机制不属于完善国防动员体制中的机(× )
制。 (√)
46.海湾战争发生在1990年1月。( × ) 61.常备军和后备力量是构成国防的两大基本要素。 47.国防力量建设中,常备军是基础。 ( × ) 48.战争走过了冷兵器时代、火器时代、机械化战争时
( √ )
62.1983年我国正式组建预备役部队,并将其列入人民
代,现在正逐步向信息化战争时代过渡。 (√ ) 解放军建制。 (√ )
49.信息化战争是政治、经济、科技等因素作用的结果。 63.1998年美军对南联盟采取军事行动。 (√ )
( × )
50.未来战争形式中也包括了电磁战。 64.“加强国防和军队建设”是我国在第“十一五”规( × )
划中提出的。 ( √ )
51.伊拉克战争的阶段包括开始、僵持、转折、收尾。 65.TMD是战区导弹防御系统的缩写。 ( √)
(√ )
27
66.人们通常把TMD称为“力量的倍增器”。 76.世界军队建设的发展趋势主要是“数字化、信息化、( × )
大型化、专业化”。 ( × )
67.人们通常把GPS全球定位系统称为“力量的倍增器”。 77.未来信息化战争是综合国力的对抗。 (× )
68.实现信息化建设目标,最关键的就是要研制最新信息武器。 ×
( √)
78. 我国要优先发展陆军,加强技术兵种的建设。 (×)
69.军队的编制体制是联结人与武器的纽带。 79.在高技术条件下,军队作为执行政治任务的武装集(√ )
70.首次使用“全球鹰”无人机承担攻击协调和侦察任
务的是在伊拉克
改变。 ( √)战
80.我国的预备役部队是以预备役军官、士兵为骨干的。 争 (×)
中。 (√ )
71.军事理论创新的关键在于实践之后的升华。 ( × ) 72.首次使用EC—130“罗盘呼叫”和EA—6B“徘徊者”
飞机承担心理战任务的是在伊拉克战争中。 (√ ) 73.信息化战争的主导要素是信息,数量决定效能。 (× )
74.美军在伊拉克战争中首次使用了携带温压弹头的新型地狱火导弹。 ( √ )
75.心理战常常成为现代战争的主要作战手段。 ( × )
28
非致命战计算机病毒战属于,《信息化战争》章节相关推荐
- 非致命战计算机病毒战属于,“非致命战”“计算机病毒战”属于全新作战方式...
摘要: 非致方式向的.计算机病左右方移动,观察技术情况踩水水面.臂各整配作是的完蹬剪侧泳两腿_两合动划水水_,毒战呼吸.... 非致方式 命战须遵循的职业救生游泳员的泳救守则是游生员所必. 向的.计算 ...
- 科技战疫——战疫背后的神秘力量
2月22日-8新增-- 2月24日-13新增-- 2月27日-36新增-- 3月1日-25新增-- 3月3日-22新增-- 3月5日-17新增-- 3月7日-13新增-- 3月8日-6新增-- 202 ...
- 云厂商之战,战至“边缘”
边缘计算似乎是云计算大厂入局To B的最后一块拼图. 来源:科技新知 作者丨苌乐 编辑丨伊页 随着ChatGPT的爆火,人工智能产业对于算力的需求,迎来了空前的爆发. 当前,以传统计算集群为主的算力 ...
- 计算机电子网络战,网络战与电子战融合,''你中有我,我中有你''
两者的融合不仅包括技术能力的相似性,还涉及网络空间作战可以达到电子战目的,反之亦然.网络空间作战通过软件和计算机代码来阻止对手访问其计算机网络.电子战通过无线电干扰或其他频谱控制影响网络之间的通信,而 ...
- 人工智能支撑马赛克战机理研究
人工智能支撑马赛克战机理研究 人工智能技术与咨询 来源:<航空兵器>,作者付翔等 0 引言 近30年来, 随着信息化军事变革的兴起, 各种新的军事作战概念和作战理论层出不穷[1].从20世 ...
- 博弈论——懦夫博弈和性别战
1 懦夫博弈(又叫斗鸡博弈) 均衡结果:A进B退.A退B进 C 增加后有没好处,即收益减少,损失变大? 有,因为斗起来的可能性减少了 A增加又没好处? 要适度,过犹不及. 注:赢者通吃的行业容易导致过 ...
- 创业公司公关战如何开展?
文 |公关之家 作者:小5 引言:创业公司的公关战役,从来都不会是想象中那样简单.严酷的竞争环境下,它们间公关战的激烈程度与后果,远超我们想象. 创业公司想要获得快速的发展,离不开投资人的大力支 ...
- 盘点最令人难忘的十大谍战剧经典
谍战剧作为中国电视剧园地中一支异军突起的力量,近年来可谓佳作不断,好评如潮,涌现了<潜伏>.<暗算>.<黎明之前>等一批既叫好又叫座,既有情节设计上的引人入胜,又有 ...
- 5月23日,当今世界围棋第一人柯洁与计算机围棋程序,谷歌阿法狗要在5月23日对战世界围棋第一人柯洁,人工智能究竟有多强大?...
4月10日下午消息,战胜李世石一年后,AlphaGo终于决定挑战世界围棋第一人柯洁了. 谷歌中国与中国棋院今天下午在北京联合举办发布会,宣布将在今年5月23日-27日在浙江乌镇举办围棋挑战赛.去年战胜 ...
- EGO游戏 トキの戦華 时之战华 剧情攻略(+修改器+特殊码)
说明: 嘛,玩夜明的大师 能大致说说主角是怎么把到王女的么 里面我已经说明为什么喜欢EGO游戏,反正已经不如当年了 大家自己看着办,不过就3DM高手说,前几个月 很多人乱什么斗神都市3,还不如EGO的 ...
最新文章
- 3种mysql的储存机制_MySQL三种InnoDB、MyISAM和MEMORY存储引擎对比
- 如何基于Redis Replication设计并实现Redis-replicator?
- python- 基础 map方法
- 使用WCF建立起Silverlight客户端与服务端的桥梁
- linux——线程(1)
- ciaodvd数据集的简单介绍_COCO数据集的简单介绍
- 计算机科学申请文书,美国留学:看牛人怎么写申请计算机CS专业的文书
- Spring Boot基础学习笔记20:Spring Security入门
- Ubuntu下安装支付宝安全控件
- Web 3.0 宣言:为什么 Web 3.0 至关重要
- 闽江学院2015-2016学年下学期《软件测试》课程-第六次博客作业
- 蓝桥杯 k倍区间(前缀和)
- c++程序员面试宝典
- 红警代码开源了 来瞅瞅源码 文内送Win10可联机的红警2标准版游戏
- 淘宝打折骗局--尤其硬盘
- web work 。。。
- 2021国产数据库领域最具商业合作价值企业盘点
- XCTF final noxss
- 从Bold手环来谈谈无袖带血压计的技术
- Python *和**用法