共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
玛塔·哈丽是世界间谍史上著名的女谍,人称“谍海女王”。不少间谍学家认为,哈丽最重要的技巧是准确有效地运用“急智”,而其中最出色的是在窃取英—19坦克设计图过程中最后的时刻,运用联想产生急智的成功事例。当年,德军情报部门得知有一份英国19型坦克设计图藏在法军统帅部高级机要官莫尔根将军家的绝密金库中,便令哈丽尽快获取该图。哈丽接今后施展美色和交际手腕,很快结识了莫尔根将军。不久,她又成功地住进了将军的家。凭着谍海经验,哈丽在书房巨幅油画后面找到了密库。密库的门上有一个号码拨盘,上面有0一9的数码。于是,哈丽乘机翻遍将军的衣物、抽屉和笔记等,然而均未找到提示密码的蛛丝马迹。 相似文献
3.
4.
间谍有五种:因间,内间,反间,死间,生间。同时使用五种间谍,使敌人摸不清其中门道,这是神操作这样的将领是国君的上佳助手。因间,由于有乡党关系而使用。内间,因为有敌方官员身份而使用。反间,因为是敌人的间谍而利用。死间,先散布假消息,让我方间谍知道,我方间谍再在敌方故意传播假消息。生间,能够亲自返回通报的间谍。 相似文献
5.
张薇 《大科技.科学之谜》2006,(9)
波斯猫招致的败仗第一次世界大战期间,德军向法军猛烈进攻,法军为了避开德军锋芒,积蓄力量,巧施隐身术,躲藏了起来,德军一时失去了攻击目标。德军指挥官下令侦察敌情。一天,德军一名军官用望远镜搜索法军阵地,突然发现了前方阵地下慢慢爬出一只名贵的波斯猫,懒洋洋地躺在那里晒太阳。他心想,如此名贵的波斯猫只有法军高级指挥官才有,而高级指挥官当然住在指挥所里。现在前方阵地上出现了一只名贵的波斯猫,这证明,那里肯定隐藏了法军旅以上的高级指挥所。于是他立即向上级报告。德军指挥官得到情报后,命令炮火集中轰炸波斯猫晒太阳处,成功地… 相似文献
6.
张凯蛟 《大科技.科学之谜》2009,(7)
1884年的中法战争是场怪异的战争:法国为了占据越南,绕了个大圈攻击台湾,逼迫清政府就范。而清政府为了保住台湾,则在越南与法军大战一场,牵制犯台法军,并抓住胜利的时机停战谈判,将损失减少到最小。 相似文献
7.
大千世界,万物俱备。有什么地方可以让你亲身体验一把神秘的间谍生活,又不必隐姓埋名去真的从事这样一件危险的工作?那就去一趟国际间谍博物馆吧! 相似文献
8.
随着冷战结束,经济信息(工商业情报)成为90年代世界各国政府与企业家关注的热点,国际经济间谍,特别是工业间谍如狂蝶群蜂般出现。各国最尖端、最新研制出来韵新的信息窃取与反窃取技术,都最有可能最先被应用到国际经济谍报活动中,以至于某些时候,国际反经济间谍专家们也对最新工业间谍设备一无所知。当代国际经济间谍与反间谍战,已经成为一场没有硝烟的高科技“影子大战”。在这场影子大战中,国际经济间谍获取经济信 相似文献
9.
正没有间谍,无法知彼。所以,对手之间总是要互派间谍,以探对方的虚实。谍战风云,极为神秘。甄别、鉴定对方的间谍身份虽然困难重重,但是方法还是有的。传统的间谍识别法以前,主要依靠各种考验加上“目测”来鉴别谁是间谍。比如,故意给间谍嫌疑人透露点儿假情报,如果情报在外界流传,可以据此挖出潜伏的间谍。这就是挖坑让人跳的间谍 相似文献
10.
11.
12.
13.
正当提到"情报"二字的时候,首先浮现在人们脑海中的是"007""克格勃""中情局""摩萨德"等。其实,中国古代很早就有情报活动,情报与间谍并非舶来品。史书《左传》中记载有"女艾谍浇",即夏朝第六代王少康在复国的过程中使用间谍女艾刺探情报、战胜对手之事。《孙子兵法》中有《用间》篇,将间谍分成"因间、内间、反间、死间、生间"五类。早期的情报活动 相似文献
14.
15.
16.
17.
18.
云鹏 《中外科技政策与管理》2004,(7):136-136
美国最新一项调查首次披露:间谍软件对电脑和使用者的侵害较大。专家们认为,接近90%的上网电脑中都载有间谍软件。间谍软件是那些对电脑使用者个人活动进行秘密侦查的软件,在对100万台电脑的检查中.调查人员共查出2900万个间谍软件。除了一些用于盗窃电脑使用人密码和账户信息的软件,其他2300万个是所谓的显示网页广告横幅或广告窗口的软件,这种软件使得跳出的广告窗口不能被关掉。 相似文献
19.
“间谍”一词最早见于《史记·廉颇蔺相如传附李牧》:“李牧者,赵之北边良将也。常居代雁门。备匈奴……习骑射,谨烽火,多间谍,厚遇战士。”对此词的解释则首见于《唐律疏议》:“间谓往来,谍谓觇候。”专指战争中秘密侦探敌情人员。历史发展到今天,“间谍”一词内涵早已远远超出了其原始的含义,尤其是当今世界冷战结束后,各国竞相在经济上一展身手,商业竞争日趋激烈,间谍一词也脱离了其军事意义,转而成为商战天平的重要砝码。 相似文献
20.
间谍软件在2004年初至今增长非常迅猛,占到了整体互联网危害的23%,已开始成为影响用户互联网使用的最大"恶魔"。以下就间谍软件的来源及如何清除、预防间谍软件作了简单介绍。 相似文献