APP下载
首页
>
比武竞赛
>
科技素养的单选题
搜索
科技素养的单选题
题目内容
(
单选题
)
美国在()实现了月球探测器与地面站之间的双向激光通信。

A、2007年

B、2008年

C、2010年

D、2013年

答案:D

科技素养的单选题
1962年美国发射了第一颗()通信卫星。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-2a90-c017-654bab5e0509.html
点击查看题目
深海控制权是指在一定的时间内对一定的深海区域的控制权。
https://www.shititong.cn/cha-kan/shiti/0005e6a7-a701-1068-c017-654bab5e0534.html
点击查看题目
入侵防护手段可以采用()等技术。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e0528.html
点击查看题目
太空目标监视是指利用雷达、光学等多种探测手段来获取太空目标运动与属性参数,对太空目标(),了解掌握和预判太空出现的各种机动事件和目标状态变化。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e808-c017-654bab5e0509.html
点击查看题目
某部在筹划战役演习中,负责军事地理保障的王参谋对演习地区历史上曾发生过的战争情况进行了详实分析。请问王参谋做法是否正确?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-12f0-c017-654bab5e0510.html
点击查看题目
无人机集群,具备一定()和能力。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e808-c017-654bab5e050d.html
点击查看题目
将来大部分情报数据主要靠遍布太空、空中、地面和海上的传感器自动收集,称之为天基情报、空情情报、雷达情报、海情情报等等,这些情报数据可以用情报云来自动(),用云计算处理大数据情报。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3260-c017-654bab5e050a.html
点击查看题目
云计算的使用非常廉价,用户无需负担高额的数据中心管理成本,其()也使得资源的利用率大幅提升,因此用户可以充分享受云的低成本优势。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-2e78-c017-654bab5e052d.html
点击查看题目
情报级数据链常用的平台是()。
https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-9b00-c017-654bab5e0519.html
点击查看题目
信息安全的保护对象核心分为两大类,一类是信息数据,第二类就是信息数据的处理工具,即信息系统。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-1ac0-c017-654bab5e052a.html
点击查看题目
首页
>
比武竞赛
>
科技素养的单选题
题目内容
(
单选题
)
手机预览
科技素养的单选题

美国在()实现了月球探测器与地面站之间的双向激光通信。

A、2007年

B、2008年

C、2010年

D、2013年

答案:D

分享
科技素养的单选题
相关题目
1962年美国发射了第一颗()通信卫星。

A. 静止

B. 有源

C. 非静止

D. 无源

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-2a90-c017-654bab5e0509.html
点击查看答案
深海控制权是指在一定的时间内对一定的深海区域的控制权。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6a7-a701-1068-c017-654bab5e0534.html
点击查看答案
入侵防护手段可以采用()等技术。

A. 隔离技术:隔离被入侵对象;隔离入侵者

B. 断开连接:主动中断攻击路径及行为

C. 禁用资源:禁用重要端口和服务,主动保护可被利用的资源

D. 智能联动:与防火墙、防病毒等安全设备以及安全管理中心等动态智能联动

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e0528.html
点击查看答案
太空目标监视是指利用雷达、光学等多种探测手段来获取太空目标运动与属性参数,对太空目标(),了解掌握和预判太空出现的各种机动事件和目标状态变化。

A. 探测

B. 跟踪

C. 识别

D. 预测

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e808-c017-654bab5e0509.html
点击查看答案
某部在筹划战役演习中,负责军事地理保障的王参谋对演习地区历史上曾发生过的战争情况进行了详实分析。请问王参谋做法是否正确?

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-12f0-c017-654bab5e0510.html
点击查看答案
无人机集群,具备一定()和能力。

A. 编组

B. 自主组网

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e808-c017-654bab5e050d.html
点击查看答案
将来大部分情报数据主要靠遍布太空、空中、地面和海上的传感器自动收集,称之为天基情报、空情情报、雷达情报、海情情报等等,这些情报数据可以用情报云来自动(),用云计算处理大数据情报。

A. 收集和分析

B. 收集和处理

C. 处理和分析

D. 检测和处理

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3260-c017-654bab5e050a.html
点击查看答案
云计算的使用非常廉价,用户无需负担高额的数据中心管理成本,其()也使得资源的利用率大幅提升,因此用户可以充分享受云的低成本优势。

A. 可回收

B. 灵活性

C. 海量性

D. 通用性

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-2e78-c017-654bab5e052d.html
点击查看答案
情报级数据链常用的平台是()。

A. 侦察机

B. 无人机

C. 战斗机

D. 轰炸机

https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-9b00-c017-654bab5e0519.html
点击查看答案
信息安全的保护对象核心分为两大类,一类是信息数据,第二类就是信息数据的处理工具,即信息系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-1ac0-c017-654bab5e052a.html
点击查看答案
试题通小程序
试题通app下载