网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
军事伪装可追溯到上古时代,比如《荷马史诗》中提及的“特洛伊木马”就是军事伪装的早期实例,即将人员和装备伪装成无害的事物,使得军事行动________,巧妙运用军事伪装技术,________自身真实的作战意图,往往能取得令人称奇的胜利。
依次填入画横线部门最恰当的一项是:

A.出其不意 隐藏
B.悄无声息 掩饰
C.防不胜防 严守
D.扑朔迷离 转移

参考答案

参考解析
解析:第一步,分析第一空。该空形容“军事行动”,且照应前文“即将人员和装备伪装成无害的事物”。B项“悄无声息”形容没有声音或声音很轻;也形容没有名声,默默无闻。文段没有“声音轻”的语境,强调的是伪装迷惑敌人,排除B项。A项“出其不意”意思是趁对方没有意料到就采取行动。C项“防不胜防”形容防备不过来。D项“扑朔迷离”形容事物错综复杂,不容易看清真相。均符合语境。
第二步,分析第二空。该空搭配“意图”,根据前文“巧妙地运用军事伪装技术”可知,将自己真实的意图藏起来。A项“隐藏”指藏起来不让发现。符合语境。C项“严守”指严格地保守;D项“转移”指改换位置;改变。二者均语义不符,排除C项和D项。
因此,选择A选项。
更多 “军事伪装可追溯到上古时代,比如《荷马史诗》中提及的“特洛伊木马”就是军事伪装的早期实例,即将人员和装备伪装成无害的事物,使得军事行动________,巧妙运用军事伪装技术,________自身真实的作战意图,往往能取得令人称奇的胜利。 依次填入画横线部门最恰当的一项是:A.出其不意 隐藏 B.悄无声息 掩饰 C.防不胜防 严守 D.扑朔迷离 转移” 相关考题
考题 特洛伊木马这种病毒通常会伪装成有用程序的恶意软件。() 此题为判断题(对,错)。

考题 不属于军事应用高技术的是()。A、侦察监测技术B、精确制导技术C、伪装与隐身技术D、新概念航天技术

考题 外部数据包经过过滤路由只能阻止()唯一的ip欺骗A、内部主机伪装成外部主机IPB、内部主机伪装成内部主机IPC、外部主机伪装成外部主机IPD、外部主机伪装成内部主机IP

考题 根据在战争中的运用范围,伪装可分为战略伪装、战役伪装和战术伪装。

考题 军事伪装按照运用范围可以分为()A、战略伪装B、战役伪装C、战术伪装D、雷达波段伪装

考题 伪装技术按照作战运用的范围可分为?()A、战斗伪装B、战略伪装C、战术伪装D、战役伪装

考题 外部数据包过滤路由器只能阻止一种类型的IP欺骗,即(),而不能阻止DNS欺骗。A、内部主机伪装成外部主机的IPB、内部主机伪装成内部主机的IPC、外部主机伪装成外部主机的IPD、外部主机伪装成内部主机的IP

考题 特洛伊木马常伪装成某种有用的或有趣的程序,如:()、游戏外挂程序、()等。

考题 特洛伊木马程序是伪装成合法软件的非感染型病毒。

考题 简述军事伪装的技术措施。

考题 以下哪个选项不属于本课程提及过的伪装技术()A、假目标伪装B、烟幕伪装C、植物伪装D、动物伪装

考题 目前军事上采用的伪装技术措施主要有()。A、天然伪装、迷彩伪装B、植物伪装、遮罩伪装C、烟幕伪装、示假伪装D、灯火伪装、声响伪装

考题 伪装技术按照运用范围来分类的话,不包括()。A、战略伪装B、战役伪装C、战术伪装D、融合伪装

考题 军事伪装技术的技术措施有哪些?

考题 军事应用高技术,按其功能可分为:侦察监视技术、伪装隐身技术、夜视技术、电子对抗技术、精确制导技术、军事航空航天技术、()等。A、战役战术武器装备技术B、后勤保障装备技术C、军事工程技术D、军队指挥自动化技术

考题 伪装按其在作战中的运用范围,可分为战略伪装、()伪装和战术伪装。A、战斗B、战役C、战场D、光学

考题 第一次世界大战中,()作为一种作战手段引起了军事家的兴趣A、电子对抗B、信息对抗C、侦察监视D、隐身伪装

考题 现代伪装技术在军事上的应用主要有哪些方面?

考题 军事上的伪装是运用了知觉的()A、选择性B、理解性C、恒常性D、整体性

考题 军事伪装按运用范围分类可分为战略伪装、战役伪装和战术伪装三类,分别由战役军团司令部、战术兵团司令部、战斗司令部组织实施。

考题 单选题外部数据包过滤路由器只能阻止一种类型的IP欺骗,即(),而不能阻止DNS欺骗。A 内部主机伪装成外部主机的IPB 内部主机伪装成内部主机的IPC 外部主机伪装成外部主机的IPD 外部主机伪装成内部主机的IP

考题 多选题军事伪装按照运用范围可以分为()A战略伪装B战役伪装C战术伪装D雷达波段伪装

考题 单选题外部数据包经过过滤路由只能阻止()唯一的ip欺骗A 内部主机伪装成外部主机IPB 内部主机伪装成内部主机IPC 外部主机伪装成外部主机IPD 外部主机伪装成内部主机IP

考题 多选题伪装技术按照作战运用的范围可分为?()A战斗伪装B战略伪装C战术伪装D战役伪装

考题 判断题根据在战争中的运用范围,伪装可分为战略伪装、战役伪装和战术伪装。A 对B 错

考题 判断题特洛伊木马程序是伪装成合法软件的非感染型病毒。A 对B 错

考题 填空题特洛伊木马常伪装成某种有用的或有趣的程序,如:()、游戏外挂程序、()等。