itgle.com

军事伪装可追溯到上古时代,比如《荷马史诗》中提及的“特洛伊木马”就是军事伪装的早期实例,即将人员和装备伪装成无害的事物,使得军事行动________,巧妙运用军事伪装技术,________自身真实的作战意图,往往能取得令人称奇的胜利。 依次填入画横线部门最恰当的一项是:A.出其不意 隐藏 B.悄无声息 掩饰 C.防不胜防 严守 D.扑朔迷离 转移

题目
军事伪装可追溯到上古时代,比如《荷马史诗》中提及的“特洛伊木马”就是军事伪装的早期实例,即将人员和装备伪装成无害的事物,使得军事行动________,巧妙运用军事伪装技术,________自身真实的作战意图,往往能取得令人称奇的胜利。
依次填入画横线部门最恰当的一项是:

A.出其不意 隐藏
B.悄无声息 掩饰
C.防不胜防 严守
D.扑朔迷离 转移

相似考题
更多“军事伪装可追溯到上古时代,比如《荷马史诗》中提及的“特洛伊木马”就是军事伪装的早期实例,即将人员和装备伪装成无害的事物,使得军事行动________,巧妙运用军事伪装技术,________自身真实的作战意图,往往能取得令人称奇的胜利。 ”相关问题
  • 第1题:

    军事伪装按照运用范围可以分为()

    • A、战略伪装
    • B、战役伪装
    • C、战术伪装
    • D、雷达波段伪装

    正确答案:A,B,C

  • 第2题:

    外部数据包过滤路由器只能阻止一种类型的IP欺骗,即(),而不能阻止DNS欺骗。

    • A、内部主机伪装成外部主机的IP
    • B、内部主机伪装成内部主机的IP
    • C、外部主机伪装成外部主机的IP
    • D、外部主机伪装成内部主机的IP

    正确答案:D

  • 第3题:

    特洛伊木马程序是伪装成合法软件的非感染型病毒。


    正确答案:正确

  • 第4题:

    以下哪个选项不属于本课程提及过的伪装技术()

    • A、假目标伪装
    • B、烟幕伪装
    • C、植物伪装
    • D、动物伪装

    正确答案:D

  • 第5题:

    伪装技术按照运用范围来分类的话,不包括()。

    • A、战略伪装
    • B、战役伪装
    • C、战术伪装
    • D、融合伪装

    正确答案:D

  • 第6题:

    军事应用高技术,按其功能可分为:侦察监视技术、伪装隐身技术、夜视技术、电子对抗技术、精确制导技术、军事航空航天技术、()等。

    • A、战役战术武器装备技术
    • B、后勤保障装备技术
    • C、军事工程技术
    • D、军队指挥自动化技术

    正确答案:D

  • 第7题:

    第一次世界大战中,()作为一种作战手段引起了军事家的兴趣

    • A、电子对抗
    • B、信息对抗
    • C、侦察监视
    • D、隐身伪装

    正确答案:A

  • 第8题:

    军事上的伪装是运用了知觉的()

    • A、选择性
    • B、理解性
    • C、恒常性
    • D、整体性

    正确答案:D

  • 第9题:

    单选题
    外部数据包过滤路由器只能阻止一种类型的IP欺骗,即(),而不能阻止DNS欺骗。
    A

    内部主机伪装成外部主机的IP

    B

    内部主机伪装成内部主机的IP

    C

    外部主机伪装成外部主机的IP

    D

    外部主机伪装成内部主机的IP


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    外部数据包经过过滤路由只能阻止()唯一的ip欺骗
    A

    内部主机伪装成外部主机IP

    B

    内部主机伪装成内部主机IP

    C

    外部主机伪装成外部主机IP

    D

    外部主机伪装成内部主机IP


    正确答案: C
    解析: 暂无解析

  • 第11题:

    判断题
    根据在战争中的运用范围,伪装可分为战略伪装、战役伪装和战术伪装。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    填空题
    特洛伊木马常伪装成某种有用的或有趣的程序,如:()、游戏外挂程序、()等。

    正确答案: 屏保程序,游戏程序
    解析: 暂无解析

  • 第13题:

    伪装技术按照作战运用的范围可分为?()

    • A、战斗伪装
    • B、战略伪装
    • C、战术伪装
    • D、战役伪装

    正确答案:B,C,D

  • 第14题:

    特洛伊木马常伪装成某种有用的或有趣的程序,如:()、游戏外挂程序、()等。


    正确答案:屏保程序;游戏程序

  • 第15题:

    简述军事伪装的技术措施。


    正确答案: 1.天然伪装技术
    2.迷彩伪装技术
    3.植物伪装技术
    4.人工遮障伪装技术
    5.烟雾伪装技术
    6.灯火和音响伪装技术

  • 第16题:

    目前军事上采用的伪装技术措施主要有()。

    • A、天然伪装、迷彩伪装
    • B、植物伪装、遮罩伪装
    • C、烟幕伪装、示假伪装
    • D、灯火伪装、声响伪装

    正确答案:A,B,C,D

  • 第17题:

    军事伪装技术的技术措施有哪些?


    正确答案: (1)天然伪装技术;
    (2)迷彩伪装技术;
    (3)植物伪装技术;
    (4)人工遮障伪装技术;
    (5)烟雾伪装技术:
    (6)假目标伪装技术;
    (7)灯火和音响伪装技术。

  • 第18题:

    伪装按其在作战中的运用范围,可分为战略伪装、()伪装和战术伪装。

    • A、战斗
    • B、战役
    • C、战场
    • D、光学

    正确答案:B

  • 第19题:

    现代伪装技术在军事上的应用主要有哪些方面?


    正确答案:伪装技术在战争中的应用主要有防光电侦察伪装,防雷达侦察伪装,防红外侦察伪装等。

  • 第20题:

    军事伪装按运用范围分类可分为战略伪装、战役伪装和战术伪装三类,分别由战役军团司令部、战术兵团司令部、战斗司令部组织实施。


    正确答案:错误

  • 第21题:

    多选题
    军事伪装按照运用范围可以分为()
    A

    战略伪装

    B

    战役伪装

    C

    战术伪装

    D

    雷达波段伪装


    正确答案: C,A
    解析: 暂无解析

  • 第22题:

    多选题
    伪装技术按照作战运用的范围可分为?()
    A

    战斗伪装

    B

    战略伪装

    C

    战术伪装

    D

    战役伪装


    正确答案: C,A
    解析: 暂无解析

  • 第23题:

    判断题
    特洛伊木马程序是伪装成合法软件的非感染型病毒。
    A

    B


    正确答案:
    解析: 暂无解析