军事伪装可追溯到上古时代,比如《荷马史诗》中提及的“特洛伊木马”就是军事伪装的早期实例,即将人员和装备伪装成无害的事物,使得军事行动________,巧妙运用军事伪装技术,________自身真实的作战意图,往往能取得令人称奇的胜利。依次填入画横线部门最恰当的一项是:A.出其不意 隐藏B.悄无声息 掩饰C.防不胜防 严守D.扑朔迷离 转移

军事伪装可追溯到上古时代,比如《荷马史诗》中提及的“特洛伊木马”就是军事伪装的早期实例,即将人员和装备伪装成无害的事物,使得军事行动________,巧妙运用军事伪装技术,________自身真实的作战意图,往往能取得令人称奇的胜利。
依次填入画横线部门最恰当的一项是:

A.出其不意 隐藏
B.悄无声息 掩饰
C.防不胜防 严守
D.扑朔迷离 转移

参考解析

解析:第一步,分析第一空。该空形容“军事行动”,且照应前文“即将人员和装备伪装成无害的事物”。B项“悄无声息”形容没有声音或声音很轻;也形容没有名声,默默无闻。文段没有“声音轻”的语境,强调的是伪装迷惑敌人,排除B项。A项“出其不意”意思是趁对方没有意料到就采取行动。C项“防不胜防”形容防备不过来。D项“扑朔迷离”形容事物错综复杂,不容易看清真相。均符合语境。
第二步,分析第二空。该空搭配“意图”,根据前文“巧妙地运用军事伪装技术”可知,将自己真实的意图藏起来。A项“隐藏”指藏起来不让发现。符合语境。C项“严守”指严格地保守;D项“转移”指改换位置;改变。二者均语义不符,排除C项和D项。
因此,选择A选项。

相关考题:

特洛伊木马这种病毒通常会伪装成有用程序的恶意软件。() 此题为判断题(对,错)。

不属于军事应用高技术的是()。A、侦察监测技术B、精确制导技术C、伪装与隐身技术D、新概念航天技术

外部数据包经过过滤路由只能阻止()唯一的ip欺骗A、内部主机伪装成外部主机IPB、内部主机伪装成内部主机IPC、外部主机伪装成外部主机IPD、外部主机伪装成内部主机IP

根据在战争中的运用范围,伪装可分为战略伪装、战役伪装和战术伪装。

军事伪装按照运用范围可以分为()A、战略伪装B、战役伪装C、战术伪装D、雷达波段伪装

伪装技术按照作战运用的范围可分为?()A、战斗伪装B、战略伪装C、战术伪装D、战役伪装

外部数据包过滤路由器只能阻止一种类型的IP欺骗,即(),而不能阻止DNS欺骗。A、内部主机伪装成外部主机的IPB、内部主机伪装成内部主机的IPC、外部主机伪装成外部主机的IPD、外部主机伪装成内部主机的IP

特洛伊木马常伪装成某种有用的或有趣的程序,如:()、游戏外挂程序、()等。

特洛伊木马程序是伪装成合法软件的非感染型病毒。

简述军事伪装的技术措施。

以下哪个选项不属于本课程提及过的伪装技术()A、假目标伪装B、烟幕伪装C、植物伪装D、动物伪装

目前军事上采用的伪装技术措施主要有()。A、天然伪装、迷彩伪装B、植物伪装、遮罩伪装C、烟幕伪装、示假伪装D、灯火伪装、声响伪装

伪装技术按照运用范围来分类的话,不包括()。A、战略伪装B、战役伪装C、战术伪装D、融合伪装

军事伪装技术的技术措施有哪些?

军事应用高技术,按其功能可分为:侦察监视技术、伪装隐身技术、夜视技术、电子对抗技术、精确制导技术、军事航空航天技术、()等。A、战役战术武器装备技术B、后勤保障装备技术C、军事工程技术D、军队指挥自动化技术

伪装按其在作战中的运用范围,可分为战略伪装、()伪装和战术伪装。A、战斗B、战役C、战场D、光学

第一次世界大战中,()作为一种作战手段引起了军事家的兴趣A、电子对抗B、信息对抗C、侦察监视D、隐身伪装

现代伪装技术在军事上的应用主要有哪些方面?

军事上的伪装是运用了知觉的()A、选择性B、理解性C、恒常性D、整体性

军事伪装按运用范围分类可分为战略伪装、战役伪装和战术伪装三类,分别由战役军团司令部、战术兵团司令部、战斗司令部组织实施。

单选题外部数据包过滤路由器只能阻止一种类型的IP欺骗,即(),而不能阻止DNS欺骗。A内部主机伪装成外部主机的IPB内部主机伪装成内部主机的IPC外部主机伪装成外部主机的IPD外部主机伪装成内部主机的IP

多选题军事伪装按照运用范围可以分为()A战略伪装B战役伪装C战术伪装D雷达波段伪装

单选题外部数据包经过过滤路由只能阻止()唯一的ip欺骗A内部主机伪装成外部主机IPB内部主机伪装成内部主机IPC外部主机伪装成外部主机IPD外部主机伪装成内部主机IP

多选题伪装技术按照作战运用的范围可分为?()A战斗伪装B战略伪装C战术伪装D战役伪装

判断题根据在战争中的运用范围,伪装可分为战略伪装、战役伪装和战术伪装。A对B错

判断题特洛伊木马程序是伪装成合法软件的非感染型病毒。A对B错

填空题特洛伊木马常伪装成某种有用的或有趣的程序,如:()、游戏外挂程序、()等。