网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

“发现即摧毁”,就是通过()将侦察监视系统、指挥控制系统和武器系统集成为一个大系统,缩短侦、控、打、评周期,从而使发现与攻击近乎同步进行。

  • A、互联网
  • B、通信网
  • C、信息网络

参考答案

更多 ““发现即摧毁”,就是通过()将侦察监视系统、指挥控制系统和武器系统集成为一个大系统,缩短侦、控、打、评周期,从而使发现与攻击近乎同步进行。A、互联网B、通信网C、信息网络” 相关考题
考题 集控中心、监控中心和有人值班变电站必须制定“运行监视工作规范”,应包含以下内容:()。A遥视系统监视要求B遥调系统监视要求C运行监视要求D遥控系统监视要求

考题 空天飞机可以同时作为天基监视和侦察系统与通信系统平台支援。

考题 现代战争中的侦察监视系统按信息获取途径分为()。A、可见光侦察监视设备B、红外热成像侦察监视设备C、雷达侦察监视设备D、电子侦察监视设备E、多光谱侦察监视设备F、声学侦察监视设备

考题 信息战的主战兵器是()。A、精确打击系统B、侦察监视系统C、综合电子信息系统D、指挥控制系统

考题 信息攻防武器系统、单兵数字化装备和(),将战场有机地联结为数字化战场。A、信息对抗系统B、战场情报系统C、综合信息系统D、指挥控制系统

考题 电子对抗的主要方式分为侦察与侦察、干扰与反干扰、摧毁与反摧毁、()。A、隐身与反隐身B、攻击与反攻击C、对抗于反对抗D、迷惑与反迷惑

考题 航天作战武器系统是部署在太空或陆地、海洋与空中,用以打击、破坏和干扰太空目标的武器,以及从太空攻击陆地、海洋与空中目标的武器的统称。航天作战武器系统包括()A、反卫星武器B、反导武器C、轨道轰炸武器D、军用空天飞机

考题 下列不属于苏联在20世纪60年代的战略防御武器系统是()。A、反卫星武器系统B、反弹道导弹武器系统C、国土战略防空体系D、反核武器攻击系统

考题 C4ISR系统是集指挥、控制、通信、计算机、情报、监视和侦察等分分系统于一体的综合电子信息系统。

考题 未来的指挥控制系统不得不综合利用各种高新技术侦察手段,包括()。A、卫星侦察B、电子侦察C、海洋监视D、核爆炸探测

考题 信息化战场上军队行动的“神经中枢”和“大脑”是指集()于一体的指挥控制系统,简称C4ISR系统。A、指挥、控制B、通信、情报C、监视和侦察D、计算机

考题 信息化现役部队具有先进的信息探测与获取能力,将()相结合,各级指挥员能够清楚地掌握交战双方作战部署和作战企图。A、侦察情报系统B、数字通信系统C、指挥控制系统D、电子战系统

考题 侦察监视技术在军事上的应用()。A、地面侦察B、海上侦察C、航空侦察D、航天侦

考题 以下哪个模块不属于侦察监视系统?()A、信息探测器B、指挥控制系统C、显示记录器D、判读设备

考题 信息化战争中,集指挥、控制、通信、计算机、情报、监视和侦察一体的()系统,使作战指挥实现了一体化。

考题 现代联合作战高度依赖各种侦察器材,而发现即意味着被摧毁。

考题 地空导弹武器系统是指从地面发射攻击空中目标的导弹武器系统,通常分为()A、中高空远程B、中高空中程C、中高空近程D、便携式

考题 核武器通常是指一种武器系统,一般由核战斗部、投射工具和()等部分组成。A、发射场B、指挥控制系统C、雷达站D、测控中心

考题 电子战的重点攻击目标是敌方的()。A、武器系统B、指挥控制系统C、通信系统D、作战人员

考题 导弹武器系统通常由()等系统组成。A、导弹系统B、地面设备系统C、侦察瞄准系统D、指挥系统

考题 核武器通常是指一种武器系统,一般由()等部分组成。A、核战斗部B、投射工具C、指挥控制系统D、地面接收站

考题 集控值班员系统运行应监视哪些方面?

考题 指挥中枢瘫痪战的作战目标是摧毁敌方主导作战行动的“三大”系统,具体包括()。A、战场认识系统、信息传输处理系统、指挥控制系统;B、火力侦察系统、信息传输处理系统、指挥控制系统;C、战场认识系统、信息处理传输系统、火力打击系统;D、战场认识系统、指挥控制系统、火力打击系统

考题 目前,信息采集技术转换成的武器系统主要包括侦察卫星、侦察飞机、雷达、声纳和地面传感器等。

考题 ()就是对(网络)系统的运行状态进行监视,发现各种攻击企图.攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。A、入侵检测B、加密技术C、防火墙技术D、网络安全协议

考题 单选题“发现即摧毁”,就是通过()将侦察监视系统、指挥控制系统和武器系统集成为一个大系统,缩短侦、控、打、评周期,从而使发现与攻击近乎同步进行。A 互联网B 通信网C 信息网络

考题 单选题()就是对(网络)系统的运行状态进行监视,发现各种攻击企图.攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。A 入侵检测B 加密技术C 防火墙技术D 网络安全协议