AI智能推荐题库-试题通 AI智能整理导入题库-试题通
×
首页 题库中心 网络技术考试题库 题目详情
CA6511188AB00001EE5A1160A3321ACB
网络技术考试题库
4,538
单选题

自动识别技术将()、光、电、通信和网络技术融为一体。

A
计算机
B
无线通信
C
有线通信
D
信息采集

答案解析

正确答案:A

解析:

题目解析 自动识别技术将(计算机)、光、电、通信和网络技术融为一体。 答案选项 A:计算机。 解析:自动识别技术需要计算机进行数据处理、分析和决策,以及将识别结果与其他系统集成,因此计算机是自动识别技术中不可或缺的一部分。

相关知识点:

自动识别融多技术一体

网络技术考试题库

扫码进入小程序
随时随地练习

相关题目

单选题

关于探测设备,下列说法错误的是()。

单选题

光电探测技术是指根据被探测对象辐射或反射的()的特征来探测和识别对象的一种技术。

单选题

高功率微波通常由()转换而产生,只要该能源供应充足,就可以通过高功率微波源不断产生高功率微波,用于对目标实施攻击。

单选题

氢气是重要的工业燃料,下列关于氢气的说法正确的是()。

单选题

()是增强潜艇隐蔽性,降低潜艇噪声的关键技术。

单选题

我国自行研制的首艘()海巡船()将在()正式列编。它将是国内吨位最大、装备最优良的海巡船。

单选题

中国首座空间站“天宫一号”目标飞行器发射后大约10分钟,到达了近地点约200千米、远地点约346千米的轨道。该运行轨道所处大气层的特点是()

单选题

与常规武器相比,激光武器的不足主要有以下三点:一是对()要求高;二是必须通视目标;三是难以“秒杀”目标。

单选题

网络攻击技术按攻击目的分类可分为破坏性攻击、入侵性攻击、污染性攻击、肢解性攻击、跳板性攻击、窃密性攻击,其中()通过利用目标系统软硬件上的安全漏洞、寻找目标系统边界异常操作条件等手段潜入目标系统,获取其机密信息。

单选题

网络攻击技术按攻击目的分类可分为破坏性攻击、入侵性攻击、污染性攻击、肢解性攻击、跳板性攻击、窃密性攻击,其中()通过口令破解、木马攻击或缓冲区溢出攻击等技术手段获取敌方网络系统的控制权,在此基础上对目标系统进行攻击。

关闭登录弹窗
专为自学备考人员打造
勾选图标
自助导入本地题库
勾选图标
多种刷题考试模式
勾选图标
本地离线答题搜题
勾选图标
扫码考试方便快捷
勾选图标
海量试题每日更新
波浪装饰图
欢迎登录试题通
可以使用以下方式扫码登陆
APP图标
使用APP登录
微信图标
使用微信登录
试题通小程序二维码
联系电话:
400-660-3606
试题通企业微信二维码