当前位置:首页 » 网络连接 » 是以电子战和计算机网络
扩展阅读
至强电脑网络 2024-11-20 21:16:08

是以电子战和计算机网络

发布时间: 2023-01-02 15:07:06

什么是计算机战

计算机战

计算机在给现代军事机器注入强大生命力的同时,由于它具有的特殊作用和机理,也使其成为重要的作战武器和目标。在未来战争中,一方只需敲击电脑键盘就可能达成攻击对方军事枢纽、破坏经济命脉等多种目的。对此我们必须予以高度重视,及早动手,寻求适应未来计算机战的方法、手段和对策,以适应我军在新的历史时期所面临的军事斗争的需要。

1计算机战将成为未来军事斗争的焦点

第一台电子计算机发明以来的50多年的时间里,计算机已被广泛应用于军事领域的每个角落。从制定作战计划到后勤保障管理,从战场情报的分析处理到对目标的精确定位、引导和攻击等等,都离不开计算机高效、准确的运作。计算机的应用程度已成为一个国家,一个军队现代化程度的重要标志。据统计,海湾战争期间,美军在战区共使用3000多台计算机,并同国内计算机联网。海上部署的大型航母至少装备200台左右的计算机。以计算机为信息处理和控制核心构成的战场C4I网络,使战场力量得到了空前的优化,不仅提高了军事指挥效率和快速反应能力,而且提高了作战一体化程度,更迅速、更精确地对参战部队进行优化编组,快速部署,使各参战部队间的作战协同更为顺畅,极大地提高了兵力、兵器的作战效能。计算机在海湾战争中的卓越表现,已使人们充分认识到,在现代高技术战争条件下,几乎没有一项军事活动离得开信息;换言之,也就是离不开计算机。计算机已成为现代战争中战斗力的倍增器。不难预料,在今后的战场上围绕着信息处理和控制核心--计算机的斗争将异常激烈,保护己方计算机系统和破坏敌方计算机系统的斗争将是一场生死搏斗。

"未来的战争将是计算机战争",谁掌握了过硬的计算机使用与控制技术,谁在计算机对抗中取得优势,谁就将获得未来战争的主动权,计算机战将成为未来军事斗争的焦点和重要的作战样式。

2计算机战的主要作战方法

计算机战是一种以争夺、控制和使用计算机及其网络为主要目的的作战样式,其主要作战对象是敌军用计算机网络。通过破坏敌方计算机网络的运行或使敌方计算机网络产生错误信息,干扰和欺骗敌方,以夺取信息优势和军事优势。它的主要作战方法有以下几种:

2.1电磁脉冲摧毁

电磁脉冲摧毁是利用核电磁脉冲武器爆炸所产生的强烈电磁脉冲辐射来破坏敌方电子设备。它产生的强大脉冲可通过天线、动力线、电讯线路和金属管道等渠道进入电子设备,使未加防护的电子元件暂时失效或完全损坏,使电子计算机中的存储器丧失"记忆"能力,使计算机网络无法继续工作,从而使整个作战系统陷于瘫痪,给敌方以致命打击。这种方法实施简便,破坏威力大,短时间内难以修复,易造成永久性破坏。

2.2计算机"病毒"攻击

所谓计算机"病毒",实际上是一种人为编写的计算机程序块或程序集合,它平时隐藏在计算机系统的数据资源中,当时机成熟时能进行自我复制,以占用系统资源或对原程序进行攻击、修改和破坏,并可利用信息通道进行传播,从而影响整个系统的正常工作。计算机病毒是一种使用方便的"软杀伤"手段,它具有隐蔽性、传染性和破坏性等突出特点。在和平时期可通过电磁辐射、网络节点等途径注入敌方计算机网络潜伏起来,战时根据需要激活。计算机病毒的出现与应用为计算机战开辟了一个全新的作战领域,引起了各国的广泛重视。计算机病毒问世不过才十几年,但它种类繁多,性能各异,令人防不胜防。目前,计算机病毒已多达5000余种,按性质可分为六种类型:

a."定时炸弹"型。这种病毒进入敌方计算机系统内,并不影响敌方计算机系统的正常工作,待到预定时间或特定事件发生时,便突然起破坏作用,毁坏其内存的作战数据或破坏系统正常运行。其突出特点是隐蔽性好。

b.暗杀型。它是专门用来销毁敌方特定的一份文件或一组文件,并且不留任何痕迹。�

c.强制隔离型。这种病毒能自动关机,中断计算机工作,迫使敌方计算机系统陷入瘫痪,无法发挥整体效能。�

d.超载型或复制型。这种病毒进入敌方电子计算机系统后,便可大量复制、加长,覆盖其作战数据和文件,大量占据计算机系统内存,使其超载而不能工作。�

e.间谍型。这种病毒能按命令寻找指定的作战数据、信息和文件,并将它们转发到指定地点,从而窃取敌方有用信息。�

f.矫令型。这种病毒可有意错报敌方下达的命令,扰乱敌方的行动使敌军不战自乱,甚至可使敌某些智能武器反戈一击。�

目前,美国及一些发达国家已经开始将计算机病毒应用于军事领域。1989年11月,澳大利亚在其举行的军事演习中,"红军"就曾使用"新西兰"病毒来破坏"蓝军"计算机网络,并达到了预期目的。在海湾战争中,美国间谍把一种特殊的计算机病毒置入巴格达防空系统的一台打印机内,由于病毒的迅速传播,从而导致伊军指挥系统的混乱,极大地削弱了伊军的战斗力。计算机病毒已经作为一种极其有效的"软"攻击武器应用于实战中了。�

2.3计算机渗透

利用计算机进行渗透是一种更为直接,更为有效的方法。它是以能够破译C4I系统计算机密码的计算机应用系统或其他方式,潜入敌计算机网络进行活动。平时可利用计算机渗透对敌方C4I系统的指挥"中枢"进行侦察,从中窃取有用信息,战时还可以进行干扰、破坏和欺骗,如删改重要信息,编制假情报、假命令,扰乱敌军行动,甚至可以直接篡夺敌军的指挥权,控制敌军的行动。据报道,1995年9月18~25日,美国为了试验国防系统的安全性,进行了名为"联合勇士"的计算机战演习。一名年轻的美军上尉,利用一台普通的计算机和调制解调器,成功地渗透进了美海军战舰的核心部位--指挥控制系统,并迅速完成对所有目标舰的控制,从而篡夺了美海军大西洋舰队的指挥权。�

实施计算机渗透的主要途径有以下几个方面:

a.利用密码破译应用程序,通过联网技术或利用多用户网络的终端等方式进入,破译敌方电子信息,实现渗透。英国少年布里顿曾发明了一种叫做"嗅探器"的密码破译系统,在国际计算机互联网内成功地渗透入美国国防部的计算机网络,将许多重要机密调到几千万用户可读到的电子通信栏里。美国的莫里斯也曾从计算机网络中调出了美国国防部机密信息。1989年,美、日及联邦德国计算机中的大量机密也被人从德国的计算机网络上窃取。这种利用密码破译技术,通过一般网络渗透入与之并联的军用计算机网络是一种常用的方法。�

b.在制造计算机时安装渗透战设备。当计算机工作时,渗透战设备将计算机处理的信息以一固定的频率发射出去,渗透战接收机接收到信号,并将其解调出来。海湾战争中以色列间谍就曾采用此法,从伊拉克军用计算机网络窃取了大量机密。�

c.利用电磁辐射进行渗透。没有屏蔽防护措施的计算机在工作时会产生微弱的电磁辐射,在一定距离内可以利用极敏感的渗透战接收机将其接收并解调出来。�

d.收买计算机工作人员。居资料记载,1989年以来国外破获的17起计算机窃密案件中有15起是工作人员被收买发生的。�

3计算机战对战争的冲击和挑战

以计算机战为主要表现形式的信息战将彻底改变传统的作战样式和战争形态。�

3.1计算机战使未来战争向"软"战争方向转化

以往战争,硬杀伤武器一统天下,其杀伤力已达到了空前的程度。随着军事技术的发展,特别是计算机战的应用与发展,那种大批军队之间的血腥搏杀场面将成为历史,一种更高层次的"软"战争将成为未来战争的主流。交战双方将不是立即投入大批军队或军舰,而是运用电脑对敌实施攻击,使其陷入一场信息灾难。这种"软"战争的直接作战目的,已不再是大量的歼灭敌方的有生力量,而是利用各种手段,特别是"软"手段破坏敌方的计算机网络,阻断敌方信息流,瘫痪其指挥控制体系,以最小的损失换取最大的胜利。战争可能在没有流血的情况下,就决出了胜负。

3.2计算机战使现代信息系统面临严峻挑战

人类社会文明正大步迈向信息时代,大量的计算机信息系统的建立是社会发展的需要,它在给人类生存和发展带来巨大效益的同时,也成为计算机战的空间和战场,面临着巨大的威胁和挑战。如何有效地破坏敌方信息系统和保护己方信息系统,将成为各国面临的一个严峻课题。在未来的计算机战中,并非总是大国、强国占上风,发达国家的风险会更大。其原因有两方面:一方面,由于在发达国家中信息化程度高,计算机的应用已经极其广泛,其对计算机系统的依赖程度远远大于不发达国家,这使得发达国家遭受计算机战攻击的可能性增大,其损失也将会更惨重。另一方面,由于研究计算机攻击的手段和方法只需很少的人力和物力,而研究防范的手段和措施则要困难得多,这种易攻难防的特点,使得任何国家在未来战争中都将难以避免计算机战的攻击。从一定意义上讲,这也为以"劣"胜"优"创造了新的条件。对于那些经济还不发达的弱小国家来说,只要肯在计算机战中下大功夫、花大力气,就有可能找到克敌制胜,以劣胜优的方法,从而夺取未来战争的主动权。�

3.3计算机战将成为新的战略威慑手段

运用计算机战不仅可以攻击敌方的军用计算机网络,破坏和控制敌方军事指挥和控制系统,同时亦可以攻击敌方国家的经济、民用计算机网络,破坏和控制一个国家的经济命脉,扰乱其社会秩序,来达成不战而屈人之兵的目的。计算机战将同核战争一样成为新的战略威慑手段。�

3.4计算机战使未来战争更趋社会性

自古以来军队始终是进行战争的主体,民众在战争中的地位和作用往往受到历史的局限。计算机战使未来战争的社会性更加突出。一是其攻击的目标已不仅限于军用计算机及其网络,而是包括民用计算机及其网络的整个社会的信息系统,直接威胁一个国家、一个民族乃至全社会的生存与发展;二是参与计算机战并能发挥巨大作用的也决非只是军事人员和军队,任何一个熟悉计算机及网络知识的公民都有可能参与并发挥无法估量的作用。近年来活跃于西方计算机网络数以万计的"电脑黑客"中,真正的军事人员和间谍微乎其微,多数是一些"顽皮"的青少年,他们施展计算机方面的才能进入重要的军事网络,窃取极其重要的军事机密并将其公诸于世。不难想象,一旦进入战争状态将会有更多的人参与进来,直接为军方服务。未来计算机战将有可能成为全民皆"兵"的战场。
(摘自中国军事)

网络安全单项选择题“附答案”

一、单选题

1.为了防御网络监听,最常用的方法是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8.以下哪项不属于防止口令猜测的措施? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11.不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是( D )

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、偷听数据

D、网络地址欺骗

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18.我国的计算机年犯罪率的`增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20.信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22.信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24.人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27.语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29.风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的关键因素是人

32.信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算资源;

D大量的数据交换。

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术

(D)计算机网络的可靠性大大提高。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播

(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务

(D)大量的流量堵塞了网络,导致网络瘫痪

37.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统

(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求

(D)如果目标系统没有漏洞,远程攻击就不可能成功

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(A)安装防火墙

(B)安装入侵检测系统

(C)给系统安装最新的补丁

(D)安装防病毒软件

39.下面哪个功能属于操作系统中的安全功能 (C)

(A)控制用户的作业排序和运行

(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

40.下面哪个功能属于操作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行

(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

42.Windows NT提供的分布式安全环境又被称为(A)

(A)域(Domain)

(B)工作组

(C)对等网

(D)安全网

43.下面哪一个情景属于身份验证(Authentication)过程(A)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

44.下面哪一个情景属于授权(Authorization)(B)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

45.下面哪一个情景属于审计(Audit)(D)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

46.以网络为本的知识文明人们所关心的主要安全是(C)

(A)人身安全

(B)社会安全

(C)信息安全

47.第一次出现"HACKER"这个词是在(B)

(A)BELL实验室

(B)麻省理工AI实验室

(C)AT&T实验室

48.可能给系统造成影响或者破坏的人包括(A)

(A)所有网络与信息系统使用者

(B)只有黑客

(C)只有跨客

49.黑客的主要攻击手段包括(A)

(A)社会工程攻击、蛮力攻击和技术攻击

(B)人类工程攻击、武力攻击及技术攻击

(C)社会工程攻击、系统攻击及技术攻击

50.从统计的情况看,造成危害最大的黑客攻击是(C)

(A)漏洞攻击

(B)蠕虫攻击

(C)病毒攻击

51.第一个计算机病毒出现在(B)

(A)40年代

(B)70 年代

(C)90年代

52.口令攻击的主要目的是(B)

(A)获取口令破坏系统

(B)获取口令进入系统

(C)仅获取口令没有用途

53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)

(A)50.5

(B)51. 5

(C)52.5

54.通常一个三个字符的口令破解需要(B)

(A)18毫秒

(B)18 秒

(C)18分

55.黑色星期四是指(A)

(A)1998年11月3日星期四

(B)1999年6月24日星期四

(C)2000年4月13日星期四

56.大家所认为的对Internet安全技术进行研究是从_______时候开始的 (C)

(A)Internet 诞生

(B)第一个计算机病毒出现

( C)黑色星期四

57.计算机紧急应急小组的简称是(A)

(A)CERT

(B)FIRST

(C)SANA

58.邮件炸弹攻击主要是(B)

(A)破坏被攻击者邮件服务器

(B)添满被攻击者邮箱

(C)破坏被攻击者邮件客户端

59.逻辑炸弹通常是通过(B)

(A)必须远程控制启动执行,实施破坏

(B)指定条件或外来触发启动执行,实施破坏

(C)通过管理员控制启动执行,实施破坏

60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C)

(A)证据不足

(B)没有造成破坏

(C)法律不健全

61.扫描工具(C)

(A)只能作为攻击工具

(B)只能作为防范工具

(C)既可作为攻击工具也可以作为防范工具

62.DDOS攻击是利用_____进行攻击(C)

(A)其他网络

(B)通讯握手过程问题

(C)中间代理

63.全国首例计算机入侵银行系统是通过(A)

(A)安装无限MODEM进行攻击

(B)通过内部系统进行攻击

(C)通过搭线进行攻击

64.黑客造成的主要安全隐患包括(A)

(A)破坏系统、窃取信息及伪造信息

(B)攻击系统、获取信息及假冒信息

(C)进入系统、损毁信息及谣传信息

65.从统计的资料看,内部攻击是网络攻击的(B)

(A)次要攻击

(B)最主要攻击

(C)不是攻击源

66.信息战的主要形式是(A)

(A)电子战和计算机网络战

(B)信息攻击和网络攻击

(C)系统破坏和信息破坏

67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)

(A)政治、经济、国防、领土、文化、外交

(B)政治、经济、军事、科技、文化、外交

(C)网络、经济、信息、科技、文化、外交

68.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 (C)

(A)占有权、控制权和制造权

(B)保存权、制造权和使用权

(C)获取权、控制权和使用权

69.信息战的战争危害较常规战争的危害(C)

(A)轻

B)重

(C)不一定

70.信息战的军人身份确认较常规战争的军人身份确认(A)

(A)难

(B)易

(C)难说

71.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续(A)

(A)三十日

(B)二十日

(C)十五日

(D)四十日

72.一般性的计算机安全事故和计算机违法案件可由_____受理(C)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地当地县级(区、市)公安机关治安部门。

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

73.计算机刑事案件可由_____受理(A)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地市级公安机关治安部门

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

74.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门(D)

(A)8小时

(B)48小时

(C)36小时

(D)24小时

75.对计算机安全事故的原因的认定或确定由_____作出(C)

(A)人民法院

(B)公安机关

(C)发案单位

(D)以上都可以

76.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改(B)

(A)人民法院

(B)公安机关

(C)发案单位的主管部门

(D)以上都可以

77.传入我国的第一例计算机病毒是__(B)

(A)大*病毒

(B)小球病毒

(C)1575病毒

(D)米开朗基罗病毒

78.我国是在__年出现第一例计算机病毒(C)

(A)1980

(B)1983

(C)1988

(D)1977

79.计算机病毒是_____(A)

(A)计算机程序

(B)数据

(C)临时文件

(D)应用软件

80.计算机病毒能够_____(ABC)

(A)破坏计算机功能或者毁坏数据

(B)影响计算机使用

(C)能够自我复制

(D)保护版权

81.1994年我国颁布的第一个与信息安全有关的法规是_____(D)

(A)国际互联网管理备案规定

(B)计算机病毒防治管理办法

(C)网吧管理规定

(D)中华人民共和国计算机信息系统安全保护条例

82.网页病毒主要通过以下途径传播(C)

(A)1>邮件

(B)文件交换

(C)网络浏览

(D)光盘

83.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)

(A)处五年以下有期徒刑或者拘役

(B)拘留

(C)罚款

(D)警告

84.计算机病毒防治产品根据____标准进行检验(A)

(A)计算机病毒防治产品评级准测

(B)计算机病毒防治管理办法

(C)基于DOS系统的安全评级准则

(D)计算机病毒防治产品检验标准

85.《计算机病毒防治管理办法》是在哪一年颁布的(C)

(A)1994

(B)1997

(C)2000

(D)1998

86.边界防范的根本作用是(C)

(A)对系统工作情况进行检验与控制,防止外部非法入侵

(B)对网络运行状况进行检验与控制,防止外部非法入侵

(C)对访问合法性进行检验与控制,防止外部非法入侵

87.路由设置是边界防范的(A)

(A)基本手段之一

(B)根本手段

(C)无效手段

88.网络物理隔离是指(C)

(A)两个网络间链路层在任何时刻不能直接通讯

(B)两个网络间网络层在任何时刻不能直接通讯

(C)两个网络间链路层、网络层在任何时刻都不能直接通讯

❸ 什么是作战指挥一体化

一体化联合作战以全新的作战体系和作战方法,颠覆了传统作战观念。深刻认识一体化联合作战的新趋势及新特点,才能最终解决诸如建立健全联合作战指挥、训练、保障体制,优化力量结构特别是军兵种内部结构,构建新的作战体系等问题。

C4ISR系统实现一体化,指挥控制向自动化方向发展。C4ISR系统实现一体化,指挥体制由“树状纵长型”变为“网状扁平型”,减少指挥层次,缩短信息流程,使作战指挥的效能成几何级数增长。各作战力量和战场等要素之间互联互通,作战体系内各作战力量、各级指挥控制和情报信息系统,以及各武器平台等信息节点,获得实时的、融合的、逼真的战场空间图像等信息。指挥员可以方便地协调指挥部队,实现感知战场信息、指挥控制与火力打击系统的一体化,基本达到发现目标、定下决心、实施打击的实时化。

作战资源综合集成,力量编成向模块化方向发展。各种作战力量的编成将打破军兵种界线,遵循“系统集成、合成一体”的原则,利用信息系统将情报侦察、预警探测、信息传递、指挥控制、联合打击、电子攻防、全维防护、综合保障等作战要素,综合集成为一个以信息实时、有序传递的作战体系。通过各作战单元、作战要素的链接融合,成为一个首尾相连、纵横交错的作战体系,使各作战实体形成一个无缝链接的“大系统”。

作战空间多维化,战场空间向全方位方向发展。各种手段的运用,诸如信息获取、传递、实施电子战、投送兵力、投射火力等从陆、海、空发展到陆、海、空、天、电、网的空天战场。多种信息作战力量通过网络系统实现作战行动上的步调一致,在多维战场空间对敌形成多种打击能力,保证多种作战力量从不同作战空间对预歼之敌同时实施打击。特别是利用畅通的信息流,把不同空间、不同作战力量对敌的打击效果,及时互相传递,确保一方及时利用另一方的打击效果,实现打击效能的叠加,极大提高作战效益。

武器装备由机械化装备向信息化装备过渡,武器系统向智能化方向发展。以信息化武器平台为依托,极大地提高武器装备的智能水平和打击精度,精确制导武器成为一体化联合作战的主要作战工具。武器装备呈现出精确制导、自主控制、无人操纵等智能化特征,并成体系配套。一方面,新型信息化装备将陆续研发装备部队;另一方面,对现役装备进行信息化改造,提高其信息化和智能化程度;三是信息化装备成系统、成建制,武器装备建设实现规范化、标准化、体系化,并具有一定的规模。

❹ 如何积极推进中国特色的新军事变革

1、以信息化建设为主要目标

信息化战争将成为21世纪的主要战争形态,我军必须以信息化建设为主要目标。

在人类日益步入信息化社会过程中,新科技革命的浪潮也使信息化战争成为战争形态演进的必然趋势,其主要表现是:武器装备趋向智能化,指挥控制趋向自动化,以电子战、计算机网络战为主要内容的信息战开始登上战争舞台。

我军要跟上世界新军事变革潮流,对现有武器装备进行信息化改造,同时大力发展信息化武器装备,并最终完成作战体系的信息化建设。

2、完成机械化与信息化建设的双重任务

我军现在仍处于机械化半机械化阶段,尚不具备全面转向信息化建设的条件,必须同时完成机械化与信息化建设的双重任务。

军队的机械化是信息化的基础,没有高性能的机械化平台,再好的信息技术也难以发挥作用;信息化是机械化发展的必然趋势,没有信息化技术的支撑,再好的机械化武器在未来高技术局部战争中也难以施展其功能和作用。

3、以信息化带动机械化

以信息化带动机械化,最大限度地发挥后发优势,是我军现代化建设跨越式发展的必由之路。十六大报告提出:“信息化是当今世界发展的大趋势,也是我国加快实现工业化和现代化的必然选择。

坚持以信息化带动工业化,以工业化促进信息化,走出一条科技含量高、经济效益好、资源消耗低、环境污染少、人力资源优势得到充分发挥的新型工业化路子。”

我们必须抓住机遇,突出重点,以信息化带动机械化,实现我军现代化的跨越式发展。一是要以高技术为支撑,加快信息化建设步伐。二是要以信息化为牵引,提升机械化建设水平。三是要以系统化为目标,建构现代化作战体系。

4、贯彻积极防御的军事战略方针,立足打赢现代技术战争

世界新军事变革给我们带来了严峻挑战,也给我们提供了历史机遇。新世纪头二十年,是我国发展的重要战略机遇期,也是国防和军队现代化建设的重要战略机遇期。

要以时不我待的紧迫感,积极推进中国特色军事变革,加快我军由机械化半机械化向信息化的转变,全面提高我军的威慑和实战能力。

5、推进军事理论创新、军事技术创新、军事组织创新与管理创新

在未来信息化战争中,大量不熟悉的东西将涌现在我们面前。新军事变革将推动军队的整体转型和作战方式的根本转变,这场在广度和深度上都前所未有的变革,要求我们必须大力推进军事理论创新,主动适应世界军事变革趋势,奋发有为地把中国特色军事变革推向前进。

❺ 什么是敌对双方利用计算机网络对敌方

信息战可划分为以下五种基本的作战样式:

1、情报战,即利用一切可以利用的手段,探测、侦察、获取敌方情报信息,保障指挥员正确决策,同时破坏或阻止敌探测、侦察、获取我方情报信息,削弱或摧毁敌情报侦察系统能力,影响、制止或改变敌决策者决心的一种作战样式。

2、电子战,电子战作为信息战的一种重要作战样式,主要体现在电磁频谱领域的斗争中。

3、心理战,心理战是利用心理学原理,通过宣传等方式从精神上瓦解敌方军民斗志或消除敌方宣传所造成影响的对抗活动。

4、计算机网络战,计算机网络战,是指作战双方在计算机网络上运用电磁频谱武器和计算机程序武器,对敌方的电子设备进行压制、欺骗、破坏和防护的作战行动

5、实体生存战,信息战中的实体生存战,特指综合运用物理摧毁手段,破坏敌信息实体如各种探测设备、指挥中心、通信中心、高技术武器平台、发电厂等,同时阻止敌获取、传递与处理战场信息,防敌破坏、摧毁我方信息实体,保证我正常获取、传递与处理战场信息的一种作战样式。

❻ 谈谈你对推进中国特色新军事变革的认识

推进中国特色军事变革,必须抓住信息化这个本质和核心,在新的起点上谋划和推动我军现代化建设。具体理解:

1、信息化战争将成为21世纪的主要战争形态,我军必须以信息化建设为主要目标。

在人类日益步入信息化社会过程中,新科技革命的浪潮也使信息化战争成为战争形态演进的必然趋势,其主要表现是:武器装备趋向智能化,指挥控制趋向自动化,以电子战、计算机网络战为主要内容的信息战开始登上战争舞台。

2、我军现在仍处于机械化半机械化阶段,尚不具备全面转向信息化建设的条件,必须同时完成机械化与信息化建设的双重任务。

机械化与信息化,是军队在不同历史时期建设与发展的特征。机械化的标志是以机械大工业为基础,主要依靠飞机、舰艇、装甲车辆实施机动和作战;信息化的标志是以现代信息技术产业为基础,实现武器装备智能化和指挥自动化。

(6)是以电子战和计算机网络扩展阅读:

推进中国特色新军事变革

1、中国要想打赢未来的信息化战争,必须创新出适合中国特色的军事理论。

中国古典军事思想和毛泽东军事思想在世界上享有崇高的声誉,深深地影响着中国的军事实践,如果把这些传统的经典军事思想与当代先进的军队建设思想相结合,就会像精神原子弹那样产生极大的影响力和震慑力。

2、在推进军事变革过程中,不能眼睛光盯着美国,不能把金钱都花在硬件上,也要特别关注理论创新问题。

应该继承和发扬传统军事理论,结合中国的军事斗争实际和信息化战争的特点,创新出新的军事理论,指导军队信息化建设。