❶ 什麼是計算機戰
計算機戰
計算機在給現代軍事機器注入強大生命力的同時,由於它具有的特殊作用和機理,也使其成為重要的作戰武器和目標。在未來戰爭中,一方只需敲擊電腦鍵盤就可能達成攻擊對方軍事樞紐、破壞經濟命脈等多種目的。對此我們必須予以高度重視,及早動手,尋求適應未來計算機戰的方法、手段和對策,以適應我軍在新的歷史時期所面臨的軍事斗爭的需要。
1計算機戰將成為未來軍事斗爭的焦點
第一台電子計算機發明以來的50多年的時間里,計算機已被廣泛應用於軍事領域的每個角落。從制定作戰計劃到後勤保障管理,從戰場情報的分析處理到對目標的精確定位、引導和攻擊等等,都離不開計算機高效、准確的運作。計算機的應用程度已成為一個國家,一個軍隊現代化程度的重要標志。據統計,海灣戰爭期間,美軍在戰區共使用3000多台計算機,並同國內計算機聯網。海上部署的大型航母至少裝備200台左右的計算機。以計算機為信息處理和控制核心構成的戰場C4I網路,使戰場力量得到了空前的優化,不僅提高了軍事指揮效率和快速反應能力,而且提高了作戰一體化程度,更迅速、更精確地對參戰部隊進行優化編組,快速部署,使各參戰部隊間的作戰協同更為順暢,極大地提高了兵力、兵器的作戰效能。計算機在海灣戰爭中的卓越表現,已使人們充分認識到,在現代高技術戰爭條件下,幾乎沒有一項軍事活動離得開信息;換言之,也就是離不開計算機。計算機已成為現代戰爭中戰鬥力的倍增器。不難預料,在今後的戰場上圍繞著信息處理和控制核心--計算機的斗爭將異常激烈,保護己方計算機系統和破壞敵方計算機系統的斗爭將是一場生死搏鬥。
"未來的戰爭將是計算機戰爭",誰掌握了過硬的計算機使用與控制技術,誰在計算機對抗中取得優勢,誰就將獲得未來戰爭的主動權,計算機戰將成為未來軍事斗爭的焦點和重要的作戰樣式。
2計算機戰的主要作戰方法
計算機戰是一種以爭奪、控制和使用計算機及其網路為主要目的的作戰樣式,其主要作戰對象是敵軍用計算機網路。通過破壞敵方計算機網路的運行或使敵方計算機網路產生錯誤信息,干擾和欺騙敵方,以奪取信息優勢和軍事優勢。它的主要作戰方法有以下幾種:
2.1電磁脈沖摧毀
電磁脈沖摧毀是利用核電磁脈沖武器爆炸所產生的強烈電磁脈沖輻射來破壞敵方電子設備。它產生的強大脈沖可通過天線、動力線、電訊線路和金屬管道等渠道進入電子設備,使未加防護的電子元件暫時失效或完全損壞,使電子計算機中的存儲器喪失"記憶"能力,使計算機網路無法繼續工作,從而使整個作戰系統陷於癱瘓,給敵方以致命打擊。這種方法實施簡便,破壞威力大,短時間內難以修復,易造成永久性破壞。
2.2計算機"病毒"攻擊
所謂計算機"病毒",實際上是一種人為編寫的計算機程序塊或程序集合,它平時隱藏在計算機系統的數據資源中,當時機成熟時能進行自我復制,以佔用系統資源或對原程序進行攻擊、修改和破壞,並可利用信息通道進行傳播,從而影響整個系統的正常工作。計算機病毒是一種使用方便的"軟殺傷"手段,它具有隱蔽性、傳染性和破壞性等突出特點。在和平時期可通過電磁輻射、網路節點等途徑注入敵方計算機網路潛伏起來,戰時根據需要激活。計算機病毒的出現與應用為計算機戰開辟了一個全新的作戰領域,引起了各國的廣泛重視。計算機病毒問世不過才十幾年,但它種類繁多,性能各異,令人防不勝防。目前,計算機病毒已多達5000餘種,按性質可分為六種類型:
a."定時炸彈"型。這種病毒進入敵方計算機系統內,並不影響敵方計算機系統的正常工作,待到預定時間或特定事件發生時,便突然起破壞作用,毀壞其內存的作戰數據或破壞系統正常運行。其突出特點是隱蔽性好。
b.暗殺型。它是專門用來銷毀敵方特定的一份文件或一組文件,並且不留任何痕跡。�
c.強制隔離型。這種病毒能自動關機,中斷計算機工作,迫使敵方計算機系統陷入癱瘓,無法發揮整體效能。�
d.超載型或復制型。這種病毒進入敵方電子計算機系統後,便可大量復制、加長,覆蓋其作戰數據和文件,大量占據計算機系統內存,使其超載而不能工作。�
e.間諜型。這種病毒能按命令尋找指定的作戰數據、信息和文件,並將它們轉發到指定地點,從而竊取敵方有用信息。�
f.矯令型。這種病毒可有意錯報敵方下達的命令,擾亂敵方的行動使敵軍不戰自亂,甚至可使敵某些智能武器反戈一擊。�
目前,美國及一些發達國家已經開始將計算機病毒應用於軍事領域。1989年11月,澳大利亞在其舉行的軍事演習中,"紅軍"就曾使用"紐西蘭"病毒來破壞"藍軍"計算機網路,並達到了預期目的。在海灣戰爭中,美國間諜把一種特殊的計算機病毒置入巴格達防空系統的一台列印機內,由於病毒的迅速傳播,從而導致伊軍指揮系統的混亂,極大地削弱了伊軍的戰鬥力。計算機病毒已經作為一種極其有效的"軟"攻擊武器應用於實戰中了。�
2.3計算機滲透
利用計算機進行滲透是一種更為直接,更為有效的方法。它是以能夠破譯C4I系統計算機密碼的計算機應用系統或其他方式,潛入敵計算機網路進行活動。平時可利用計算機滲透對敵方C4I系統的指揮"中樞"進行偵察,從中竊取有用信息,戰時還可以進行干擾、破壞和欺騙,如刪改重要信息,編制假情報、假命令,擾亂敵軍行動,甚至可以直接篡奪敵軍的指揮權,控制敵軍的行動。據報道,1995年9月18~25日,美國為了試驗國防系統的安全性,進行了名為"聯合勇士"的計算機戰演習。一名年輕的美軍上尉,利用一台普通的計算機和數據機,成功地滲透進了美海軍戰艦的核心部位--指揮控制系統,並迅速完成對所有目標艦的控制,從而篡奪了美海軍大西洋艦隊的指揮權。�
實施計算機滲透的主要途徑有以下幾個方面:
a.利用密碼破譯應用程序,通過聯網技術或利用多用戶網路的終端等方式進入,破譯敵方電子信息,實現滲透。英國少年布里頓曾發明了一種叫做"嗅探器"的密碼破譯系統,在國際計算機互聯網內成功地滲透入美國國防部的計算機網路,將許多重要機密調到幾千萬用戶可讀到的電子通信欄里。美國的莫里斯也曾從計算機網路中調出了美國國防部機密信息。1989年,美、日及聯邦德國計算機中的大量機密也被人從德國的計算機網路上竊取。這種利用密碼破譯技術,通過一般網路滲透入與之並聯的軍用計算機網路是一種常用的方法。�
b.在製造計算機時安裝滲透戰設備。當計算機工作時,滲透戰設備將計算機處理的信息以一固定的頻率發射出去,滲透戰接收機接收到信號,並將其解調出來。海灣戰爭中以色列間諜就曾採用此法,從伊拉克軍用計算機網路竊取了大量機密。�
c.利用電磁輻射進行滲透。沒有屏蔽防護措施的計算機在工作時會產生微弱的電磁輻射,在一定距離內可以利用極敏感的滲透戰接收機將其接收並解調出來。�
d.收買計算機工作人員。居資料記載,1989年以來國外破獲的17起計算機竊密案件中有15起是工作人員被收買發生的。�
3計算機戰對戰爭的沖擊和挑戰
以計算機戰為主要表現形式的信息戰將徹底改變傳統的作戰樣式和戰爭形態。�
3.1計算機戰使未來戰爭向"軟"戰爭方向轉化
以往戰爭,硬殺傷武器一統天下,其殺傷力已達到了空前的程度。隨著軍事技術的發展,特別是計算機戰的應用與發展,那種大批軍隊之間的血腥搏殺場面將成為歷史,一種更高層次的"軟"戰爭將成為未來戰爭的主流。交戰雙方將不是立即投入大批軍隊或軍艦,而是運用電腦對敵實施攻擊,使其陷入一場信息災難。這種"軟"戰爭的直接作戰目的,已不再是大量的殲滅敵方的有生力量,而是利用各種手段,特別是"軟"手段破壞敵方的計算機網路,阻斷敵方信息流,癱瘓其指揮控制體系,以最小的損失換取最大的勝利。戰爭可能在沒有流血的情況下,就決出了勝負。
3.2計算機戰使現代信息系統面臨嚴峻挑戰
人類社會文明正大步邁向信息時代,大量的計算機信息系統的建立是社會發展的需要,它在給人類生存和發展帶來巨大效益的同時,也成為計算機戰的空間和戰場,面臨著巨大的威脅和挑戰。如何有效地破壞敵方信息系統和保護己方信息系統,將成為各國面臨的一個嚴峻課題。在未來的計算機戰中,並非總是大國、強國占上風,發達國家的風險會更大。其原因有兩方面:一方面,由於在發達國家中信息化程度高,計算機的應用已經極其廣泛,其對計算機系統的依賴程度遠遠大於不發達國家,這使得發達國家遭受計算機戰攻擊的可能性增大,其損失也將會更慘重。另一方面,由於研究計算機攻擊的手段和方法只需很少的人力和物力,而研究防範的手段和措施則要困難得多,這種易攻難防的特點,使得任何國家在未來戰爭中都將難以避免計算機戰的攻擊。從一定意義上講,這也為以"劣"勝"優"創造了新的條件。對於那些經濟還不發達的弱小國家來說,只要肯在計算機戰中下大功夫、花大力氣,就有可能找到克敵制勝,以劣勝優的方法,從而奪取未來戰爭的主動權。�
3.3計算機戰將成為新的戰略威懾手段
運用計算機戰不僅可以攻擊敵方的軍用計算機網路,破壞和控制敵方軍事指揮和控制系統,同時亦可以攻擊敵方國家的經濟、民用計算機網路,破壞和控制一個國家的經濟命脈,擾亂其社會秩序,來達成不戰而屈人之兵的目的。計算機戰將同核戰爭一樣成為新的戰略威懾手段。�
3.4計算機戰使未來戰爭更趨社會性
自古以來軍隊始終是進行戰爭的主體,民眾在戰爭中的地位和作用往往受到歷史的局限。計算機戰使未來戰爭的社會性更加突出。一是其攻擊的目標已不僅限於軍用計算機及其網路,而是包括民用計算機及其網路的整個社會的信息系統,直接威脅一個國家、一個民族乃至全社會的生存與發展;二是參與計算機戰並能發揮巨大作用的也決非只是軍事人員和軍隊,任何一個熟悉計算機及網路知識的公民都有可能參與並發揮無法估量的作用。近年來活躍於西方計算機網路數以萬計的"電腦黑客"中,真正的軍事人員和間諜微乎其微,多數是一些"頑皮"的青少年,他們施展計算機方面的才能進入重要的軍事網路,竊取極其重要的軍事機密並將其公諸於世。不難想像,一旦進入戰爭狀態將會有更多的人參與進來,直接為軍方服務。未來計算機戰將有可能成為全民皆"兵"的戰場。
(摘自中國軍事)
❷ 網路安全單項選擇題「附答案」
一、單選題
1.為了防禦網路監聽,最常用的方法是 (B)
A、採用物理傳輸(非網路)
B、信息加密
C、無線網
D、使用專線傳輸
2.使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)
A、拒絕服務
B、文件共享
C、BIND漏洞
D、遠程過程調用
3.向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)
A、緩沖區溢出;
B、網路監聽
C、拒絕服務
D、IP欺騙
4.主要用於加密機制的協議是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? (B)
A、緩存溢出攻擊;
B、釣魚攻擊
C、暗門攻擊;
D、DDOS攻擊
6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄後鎖定帳號,這可以防止(B)
A、木馬;
B、暴力攻擊;
C、IP欺騙;
D、緩存溢出攻擊
7.在以下認證方式中,最常用的認證方式是:(A)
A基於賬戶名/口令認證
B基於摘要演算法認證 ;
C基於PKI認證 ;
D基於資料庫認證
8.以下哪項不屬於防止口令猜測的措施? (B)
A、嚴格限定從一個給定的終端進行非法認證的次數;
B、確保口令不在終端上再現;
C、防止用戶使用太短的口令;
D、使用機器產生的口令
9.下列不屬於系統安全的技術是(B)
A、防火牆
B、加密狗
C、認證
D、防病毒
10.抵禦電子郵箱入侵措施中,不正確的是( D )
A、不用生日做密碼
B、不要使用少於5位的密碼
C、不要使用純數字
D、自己做伺服器
11.不屬於常見的危險密碼是( D )
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有4位數的密碼
D、10位的綜合型密碼
12.不屬於計算機病毒防治的策略的是( D )
A. 確認您手頭常備一張真正「干凈」的引導盤
B. 及時、可靠升級反病毒產品
C. 新購置的計算機軟體也要進行病毒檢測
D. 整理磁碟
13.針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是( )防火牆的特點。(D)
A、包過濾型
B、應用級網關型
C、復合型防火牆
D、代理服務型
14.在每天下午5點使用計算機結束時斷開終端的連接屬於( A )
A、外部終端的物理安全
B、通信線的物理安全
C、偷聽數據
D、網路地址欺騙
15.2003年上半年發生的較有影響的計算機及網路病毒是什麼(B)
(A)SARS
(B)SQL殺手蠕蟲
(C)手機病毒
(D)小球病毒
16.SQL 殺手蠕蟲病毒發作的特徵是什麼(A)
(A)大量消耗網路帶寬
(B)攻擊個人PC終端
(C)破壞PC游戲程序
(D)攻擊手機網路
17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)
(A)安全風險屏障
(B)安全風險缺口
(C)管理方式的變革
(D)管理方式的缺口
18.我國的計算機年犯罪率的`增長是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19.信息安全風險缺口是指(A)
(A)IT 的發展與安全投入,安全意識和安全手段的不平衡
(B)信息化中,信息不足產生的漏洞
(C)計算機網路運行,維護的漏洞
(D)計算中心的火災隱患
20.信息網路安全的第一個時代(B)
(A)九十年代中葉
(B)九十年代中葉前
(C)世紀之交
(D)專網時代
21.信息網路安全的第三個時代(A)
(A)主機時代, 專網時代, 多網合一時代
(B)主機時代, PC機時代, 網路時代
(C)PC機時代,網路時代,信息時代
(D)2001年,2002年,2003年
22.信息網路安全的第二個時代(A)
(A)專網時代
(B)九十年代中葉前
(C)世紀之交
23.網路安全在多網合一時代的脆弱性體現在(C)
(A)網路的脆弱性
(B)軟體的脆弱性
(C)管理的脆弱性
(D)應用的脆弱性
24.人對網路的依賴性最高的時代(C)
(A)專網時代
(B)PC時代
(C)多網合一時代
(D)主機時代
25.網路攻擊與防禦處於不對稱狀態是因為(C)
(A)管理的脆弱性
(B)應用的脆弱性
(C)網路軟,硬體的復雜性
(D)軟體的脆弱性
26.網路攻擊的種類(A)
(A)物理攻擊,語法攻擊,語義攻擊
(B)黑客攻擊,病毒攻擊
(C)硬體攻擊,軟體攻擊
(D)物理攻擊,黑客攻擊,病毒攻擊
27.語義攻擊利用的是(A)
(A)信息內容的含義
(B)病毒對軟體攻擊
(C)黑客對系統攻擊
(D)黑客和病毒的攻擊
28.1995年之後信息網路安全問題就是(A)
(A)風險管理
(B)訪問控制
(C)消除風險
(D)迴避風險
29.風險評估的三個要素(D)
(A)政策,結構和技術
(B)組織,技術和信息
(C)硬體,軟體和人
(D)資產,威脅和脆弱性
30.信息網路安全(風險)評估的方法(A)
(A)定性評估與定量評估相結合
(B)定性評估
(C)定量評估
(D)定點評估
31.PDR模型與訪問控制的主要區別(A)
(A)PDR把安全對象看作一個整體
(B)PDR作為系統保護的第一道防線
(C)PDR採用定性評估與定量評估相結合
(D)PDR的關鍵因素是人
32.信息安全中PDR模型的關鍵因素是(A)
(A)人
(B)技術
(C)模型
(D)客體
33.計算機網路最早出現在哪個年代(B)
(A)20世紀50年代
(B)20世紀60年代
(C)20世紀80年代
(D)20世紀90年代
34.最早研究計算機網路的目的是什麼?(C)
(A)直接的個人通信;
(B)共享硬碟空間、列印機等設備;
(C)共享計算資源;
D大量的數據交換。
35.最早的計算機網路與傳統的通信網路最大的區別是什麼?(B)
(A)計算機網路帶寬和速度大大提高。
(B)計算機網路採用了分組交換技術。
(C)計算機網路採用了電路交換技術
(D)計算機網路的可靠性大大提高。
36.關於80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)
(A)該蠕蟲利用Unix系統上的漏洞傳播
(B)竊取用戶的機密信息,破壞計算機數據文件
(C)佔用了大量的計算機處理器的時間,導致拒絕服務
(D)大量的流量堵塞了網路,導致網路癱瘓
37.以下關於DOS攻擊的描述,哪句話是正確的?(C)
(A)不需要侵入受攻擊的系統
(B)以竊取目標系統上的機密信息為目的
(C)導致目標系統無法處理正常用戶的請求
(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功
38.許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?(C)
(A)安裝防火牆
(B)安裝入侵檢測系統
(C)給系統安裝最新的補丁
(D)安裝防病毒軟體
39.下面哪個功能屬於操作系統中的安全功能 (C)
(A)控制用戶的作業排序和運行
(B)實現主機和外設的並行處理以及異常情況的處理
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統和資源的情況進行記錄
40.下面哪個功能屬於操作系統中的日誌記錄功能(D)
(A)控制用戶的作業排序和運行
(B)以合理的方式處理錯誤事件,而不至於影響其他程序的正常運行
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統和資源的情況進行記錄
42.Windows NT提供的分布式安全環境又被稱為(A)
(A)域(Domain)
(B)工作組
(C)對等網
(D)安全網
43.下面哪一個情景屬於身份驗證(Authentication)過程(A)
(A)用戶依照系統提示輸入用戶名和口令
(B)用戶在網路上共享了自己編寫的一份Office文檔,並設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟體對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝後看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登錄過程紀錄在系統日誌中
44.下面哪一個情景屬於授權(Authorization)(B)
(A)用戶依照系統提示輸入用戶名和口令
(B)用戶在網路上共享了自己編寫的一份Office文檔,並設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟體對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝後看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登錄過程紀錄在系統日誌中
45.下面哪一個情景屬於審計(Audit)(D)
(A)用戶依照系統提示輸入用戶名和口令
(B)用戶在網路上共享了自己編寫的一份Office文檔,並設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟體對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝後看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登錄過程紀錄在系統日誌中
46.以網路為本的知識文明人們所關心的主要安全是(C)
(A)人身安全
(B)社會安全
(C)信息安全
47.第一次出現"HACKER"這個詞是在(B)
(A)BELL實驗室
(B)麻省理工AI實驗室
(C)AT&T實驗室
48.可能給系統造成影響或者破壞的人包括(A)
(A)所有網路與信息系統使用者
(B)只有黑客
(C)只有跨客
49.黑客的主要攻擊手段包括(A)
(A)社會工程攻擊、蠻力攻擊和技術攻擊
(B)人類工程攻擊、武力攻擊及技術攻擊
(C)社會工程攻擊、系統攻擊及技術攻擊
50.從統計的情況看,造成危害最大的黑客攻擊是(C)
(A)漏洞攻擊
(B)蠕蟲攻擊
(C)病毒攻擊
51.第一個計算機病毒出現在(B)
(A)40年代
(B)70 年代
(C)90年代
52.口令攻擊的主要目的是(B)
(A)獲取口令破壞系統
(B)獲取口令進入系統
(C)僅獲取口令沒有用途
53.通過口令使用習慣調查發現有大約___%的人使用的口令長度低於5個字元的(B)
(A)50.5
(B)51. 5
(C)52.5
54.通常一個三個字元的口令破解需要(B)
(A)18毫秒
(B)18 秒
(C)18分
55.黑色星期四是指(A)
(A)1998年11月3日星期四
(B)1999年6月24日星期四
(C)2000年4月13日星期四
56.大家所認為的對Internet安全技術進行研究是從_______時候開始的 (C)
(A)Internet 誕生
(B)第一個計算機病毒出現
( C)黑色星期四
57.計算機緊急應急小組的簡稱是(A)
(A)CERT
(B)FIRST
(C)SANA
58.郵件炸彈攻擊主要是(B)
(A)破壞被攻擊者郵件伺服器
(B)添滿被攻擊者郵箱
(C)破壞被攻擊者郵件客戶端
59.邏輯炸彈通常是通過(B)
(A)必須遠程式控制制啟動執行,實施破壞
(B)指定條件或外來觸發啟動執行,實施破壞
(C)通過管理員控制啟動執行,實施破壞
60.1996年上海某尋呼台發生的邏輯炸彈事件,造事者被判"情節輕微,無罪釋放"是因為(C)
(A)證據不足
(B)沒有造成破壞
(C)法律不健全
61.掃描工具(C)
(A)只能作為攻擊工具
(B)只能作為防範工具
(C)既可作為攻擊工具也可以作為防範工具
62.DDOS攻擊是利用_____進行攻擊(C)
(A)其他網路
(B)通訊握手過程問題
(C)中間代理
63.全國首例計算機入侵銀行系統是通過(A)
(A)安裝無限MODEM進行攻擊
(B)通過內部系統進行攻擊
(C)通過搭線進行攻擊
64.黑客造成的主要安全隱患包括(A)
(A)破壞系統、竊取信息及偽造信息
(B)攻擊系統、獲取信息及假冒信息
(C)進入系統、損毀信息及謠傳信息
65.從統計的資料看,內部攻擊是網路攻擊的(B)
(A)次要攻擊
(B)最主要攻擊
(C)不是攻擊源
66.信息戰的主要形式是(A)
(A)電子戰和計算機網路戰
(B)信息攻擊和網路攻擊
(C)系統破壞和信息破壞
67.廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪取______在等各個領域的信息優勢,運用信息和信息技術手段而展開的信息斗爭(B)
(A)政治、經濟、國防、領土、文化、外交
(B)政治、經濟、軍事、科技、文化、外交
(C)網路、經濟、信息、科技、文化、外交
68.狹義地說,信息戰是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的______,通過利用、破壞敵方和保護己方的信息、信息系統而採取的作戰形式 (C)
(A)佔有權、控制權和製造權
(B)保存權、製造權和使用權
(C)獲取權、控制權和使用權
69.信息戰的戰爭危害較常規戰爭的危害(C)
(A)輕
B)重
(C)不一定
70.信息戰的軍人身份確認較常規戰爭的軍人身份確認(A)
(A)難
(B)易
(C)難說
71.互聯網用戶應在其網路正式聯通之日起_____內,到公安機關辦理國際聯網備案手續(A)
(A)三十日
(B)二十日
(C)十五日
(D)四十日
72.一般性的計算機安全事故和計算機違法案件可由_____受理(C)
(A)案發地市級公安機關公共信息網路安全監察部門
(B)案發地當地縣級(區、市)公安機關治安部門。
(C)案發地當地縣級(區、市)公安機關公共信息網路安全監察部門
(D)案發地當地公安派出所
73.計算機刑事案件可由_____受理(A)
(A)案發地市級公安機關公共信息網路安全監察部門
(B)案發地市級公安機關治安部門
(C)案發地當地縣級(區、市)公安機關公共信息網路安全監察部門
(D)案發地當地公安派出所
74.計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公共信息網路安全監察部門(D)
(A)8小時
(B)48小時
(C)36小時
(D)24小時
75.對計算機安全事故的原因的認定或確定由_____作出(C)
(A)人民法院
(B)公安機關
(C)發案單位
(D)以上都可以
76.對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,______應當要求限期整改(B)
(A)人民法院
(B)公安機關
(C)發案單位的主管部門
(D)以上都可以
77.傳入我國的第一例計算機病毒是__(B)
(A)大*病毒
(B)小球病毒
(C)1575病毒
(D)米開朗基羅病毒
78.我國是在__年出現第一例計算機病毒(C)
(A)1980
(B)1983
(C)1988
(D)1977
79.計算機病毒是_____(A)
(A)計算機程序
(B)數據
(C)臨時文件
(D)應用軟體
80.計算機病毒能夠_____(ABC)
(A)破壞計算機功能或者毀壞數據
(B)影響計算機使用
(C)能夠自我復制
(D)保護版權
81.1994年我國頒布的第一個與信息安全有關的法規是_____(D)
(A)國際互聯網管理備案規定
(B)計算機病毒防治管理辦法
(C)網吧管理規定
(D)中華人民共和國計算機信息系統安全保護條例
82.網頁病毒主要通過以下途徑傳播(C)
(A)1>郵件
(B)文件交換
(C)網路瀏覽
(D)光碟
83.故意製作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,後果嚴重的,將受到____處罰(A)
(A)處五年以下有期徒刑或者拘役
(B)拘留
(C)罰款
(D)警告
84.計算機病毒防治產品根據____標准進行檢驗(A)
(A)計算機病毒防治產品評級准測
(B)計算機病毒防治管理辦法
(C)基於DOS系統的安全評級准則
(D)計算機病毒防治產品檢驗標准
85.《計算機病毒防治管理辦法》是在哪一年頒布的(C)
(A)1994
(B)1997
(C)2000
(D)1998
86.邊界防範的根本作用是(C)
(A)對系統工作情況進行檢驗與控制,防止外部非法入侵
(B)對網路運行狀況進行檢驗與控制,防止外部非法入侵
(C)對訪問合法性進行檢驗與控制,防止外部非法入侵
87.路由設置是邊界防範的(A)
(A)基本手段之一
(B)根本手段
(C)無效手段
88.網路物理隔離是指(C)
(A)兩個網路間鏈路層在任何時刻不能直接通訊
(B)兩個網路間網路層在任何時刻不能直接通訊
(C)兩個網路間鏈路層、網路層在任何時刻都不能直接通訊
❸ 什麼是作戰指揮一體化
一體化聯合作戰以全新的作戰體系和作戰方法,顛覆了傳統作戰觀念。深刻認識一體化聯合作戰的新趨勢及新特點,才能最終解決諸如建立健全聯合作戰指揮、訓練、保障體制,優化力量結構特別是軍兵種內部結構,構建新的作戰體系等問題。
C4ISR系統實現一體化,指揮控制向自動化方向發展。C4ISR系統實現一體化,指揮體制由「樹狀縱長型」變為「網狀扁平型」,減少指揮層次,縮簡訊息流程,使作戰指揮的效能成幾何級數增長。各作戰力量和戰場等要素之間互聯互通,作戰體系內各作戰力量、各級指揮控制和情報信息系統,以及各武器平台等信息節點,獲得實時的、融合的、逼真的戰場空間圖像等信息。指揮員可以方便地協調指揮部隊,實現感知戰場信息、指揮控制與火力打擊系統的一體化,基本達到發現目標、定下決心、實施打擊的實時化。
作戰資源綜合集成,力量編成向模塊化方向發展。各種作戰力量的編成將打破軍兵種界線,遵循「系統集成、合成一體」的原則,利用信息系統將情報偵察、預警探測、信息傳遞、指揮控制、聯合打擊、電子攻防、全維防護、綜合保障等作戰要素,綜合集成為一個以信息實時、有序傳遞的作戰體系。通過各作戰單元、作戰要素的鏈接融合,成為一個首尾相連、縱橫交錯的作戰體系,使各作戰實體形成一個無縫鏈接的「大系統」。
作戰空間多維化,戰場空間向全方位方向發展。各種手段的運用,諸如信息獲取、傳遞、實施電子戰、投送兵力、投射火力等從陸、海、空發展到陸、海、空、天、電、網的空天戰場。多種信息作戰力量通過網路系統實現作戰行動上的步調一致,在多維戰場空間對敵形成多種打擊能力,保證多種作戰力量從不同作戰空間對預殲之敵同時實施打擊。特別是利用暢通的信息流,把不同空間、不同作戰力量對敵的打擊效果,及時互相傳遞,確保一方及時利用另一方的打擊效果,實現打擊效能的疊加,極大提高作戰效益。
武器裝備由機械化裝備向信息化裝備過渡,武器系統向智能化方向發展。以信息化武器平台為依託,極大地提高武器裝備的智能水平和打擊精度,精確制導武器成為一體化聯合作戰的主要作戰工具。武器裝備呈現出精確制導、自主控制、無人操縱等智能化特徵,並成體系配套。一方面,新型信息化裝備將陸續研發裝備部隊;另一方面,對現役裝備進行信息化改造,提高其信息化和智能化程度;三是信息化裝備成系統、成建制,武器裝備建設實現規范化、標准化、體系化,並具有一定的規模。
❹ 如何積極推進中國特色的新軍事變革
1、以信息化建設為主要目標
信息化戰爭將成為21世紀的主要戰爭形態,我軍必須以信息化建設為主要目標。
在人類日益步入信息化社會過程中,新科技革命的浪潮也使信息化戰爭成為戰爭形態演進的必然趨勢,其主要表現是:武器裝備趨向智能化,指揮控制趨向自動化,以電子戰、計算機網路戰為主要內容的信息戰開始登上戰爭舞台。
我軍要跟上世界新軍事變革潮流,對現有武器裝備進行信息化改造,同時大力發展信息化武器裝備,並最終完成作戰體系的信息化建設。
2、完成機械化與信息化建設的雙重任務
我軍現在仍處於機械化半機械化階段,尚不具備全面轉向信息化建設的條件,必須同時完成機械化與信息化建設的雙重任務。
軍隊的機械化是信息化的基礎,沒有高性能的機械化平台,再好的信息技術也難以發揮作用;信息化是機械化發展的必然趨勢,沒有信息化技術的支撐,再好的機械化武器在未來高技術局部戰爭中也難以施展其功能和作用。
3、以信息化帶動機械化
以信息化帶動機械化,最大限度地發揮後發優勢,是我軍現代化建設跨越式發展的必由之路。十六大報告提出:「信息化是當今世界發展的大趨勢,也是我國加快實現工業化和現代化的必然選擇。
堅持以信息化帶動工業化,以工業化促進信息化,走出一條科技含量高、經濟效益好、資源消耗低、環境污染少、人力資源優勢得到充分發揮的新型工業化路子。」
我們必須抓住機遇,突出重點,以信息化帶動機械化,實現我軍現代化的跨越式發展。一是要以高技術為支撐,加快信息化建設步伐。二是要以信息化為牽引,提升機械化建設水平。三是要以系統化為目標,建構現代化作戰體系。
4、貫徹積極防禦的軍事戰略方針,立足打贏現代技術戰爭
世界新軍事變革給我們帶來了嚴峻挑戰,也給我們提供了歷史機遇。新世紀頭二十年,是我國發展的重要戰略機遇期,也是國防和軍隊現代化建設的重要戰略機遇期。
要以時不我待的緊迫感,積極推進中國特色軍事變革,加快我軍由機械化半機械化向信息化的轉變,全面提高我軍的威懾和實戰能力。
5、推進軍事理論創新、軍事技術創新、軍事組織創新與管理創新
在未來信息化戰爭中,大量不熟悉的東西將涌現在我們面前。新軍事變革將推動軍隊的整體轉型和作戰方式的根本轉變,這場在廣度和深度上都前所未有的變革,要求我們必須大力推進軍事理論創新,主動適應世界軍事變革趨勢,奮發有為地把中國特色軍事變革推向前進。
❺ 什麼是敵對雙方利用計算機網路對敵方
信息戰可劃分為以下五種基本的作戰樣式:
1、情報戰,即利用一切可以利用的手段,探測、偵察、獲取敵方情報信息,保障指揮員正確決策,同時破壞或阻止敵探測、偵察、獲取我方情報信息,削弱或摧毀敵情報偵察系統能力,影響、制止或改變敵決策者決心的一種作戰樣式。
2、電子戰,電子戰作為信息戰的一種重要作戰樣式,主要體現在電磁頻譜領域的斗爭中。
3、心理戰,心理戰是利用心理學原理,通過宣傳等方式從精神上瓦解敵方軍民鬥志或消除敵方宣傳所造成影響的對抗活動。
4、計算機網路戰,計算機網路戰,是指作戰雙方在計算機網路上運用電磁頻譜武器和計算機程序武器,對敵方的電子設備進行壓制、欺騙、破壞和防護的作戰行動
5、實體生存戰,信息戰中的實體生存戰,特指綜合運用物理摧毀手段,破壞敵信息實體如各種探測設備、指揮中心、通信中心、高技術武器平台、發電廠等,同時阻止敵獲取、傳遞與處理戰場信息,防敵破壞、摧毀我方信息實體,保證我正常獲取、傳遞與處理戰場信息的一種作戰樣式。
❻ 談談你對推進中國特色新軍事變革的認識
推進中國特色軍事變革,必須抓住信息化這個本質和核心,在新的起點上謀劃和推動我軍現代化建設。具體理解:
1、信息化戰爭將成為21世紀的主要戰爭形態,我軍必須以信息化建設為主要目標。
在人類日益步入信息化社會過程中,新科技革命的浪潮也使信息化戰爭成為戰爭形態演進的必然趨勢,其主要表現是:武器裝備趨向智能化,指揮控制趨向自動化,以電子戰、計算機網路戰為主要內容的信息戰開始登上戰爭舞台。
2、我軍現在仍處於機械化半機械化階段,尚不具備全面轉向信息化建設的條件,必須同時完成機械化與信息化建設的雙重任務。
機械化與信息化,是軍隊在不同歷史時期建設與發展的特徵。機械化的標志是以機械大工業為基礎,主要依靠飛機、艦艇、裝甲車輛實施機動和作戰;信息化的標志是以現代信息技術產業為基礎,實現武器裝備智能化和指揮自動化。
(6)是以電子戰和計算機網路擴展閱讀:
推進中國特色新軍事變革
1、中國要想打贏未來的信息化戰爭,必須創新出適合中國特色的軍事理論。
中國古典軍事思想和毛澤東軍事思想在世界上享有崇高的聲譽,深深地影響著中國的軍事實踐,如果把這些傳統的經典軍事思想與當代先進的軍隊建設思想相結合,就會像精神原子彈那樣產生極大的影響力和震懾力。
2、在推進軍事變革過程中,不能眼睛光盯著美國,不能把金錢都花在硬體上,也要特別關注理論創新問題。
應該繼承和發揚傳統軍事理論,結合中國的軍事斗爭實際和信息化戰爭的特點,創新出新的軍事理論,指導軍隊信息化建設。