APP下载
首页
>
比武竞赛
>
科技素养的单选题
搜索
科技素养的单选题
题目内容
(
单选题
)
作战指挥控制的各环节都存在对抗,指挥信息系统是战争中对方攻击和己方保护的首选目标体现了指挥信息系统的()特点。

A、分布性

B、实时性

C、对抗性

D、协同性

答案:C

科技素养的单选题
入侵防护手段可以采用()等技术。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e0528.html
点击查看题目
美国的“哥伦比亚”号航天飞机于1981年4月12日首次进行轨道试飞成功,先后有5架航天飞机投入使用。其中()于1986年1月28日升空后炸毁。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-0768-c017-654bab5e0516.html
点击查看题目
信息安全属性包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e0516.html
点击查看题目
第一次明确提出计算机病毒概念的时间是:()。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-1af0-c017-654bab5e051c.html
点击查看题目
渗透攻击的特点是()。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e051d.html
点击查看题目
石墨烯可以作为以下()碳材料的基本组成单元?
https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-8f48-c017-654bab5e0504.html
点击查看题目
围棋的状态空间复杂度比国际象棋的状态空间复杂度小。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-1ea8-c017-654bab5e051c.html
点击查看题目
导弹目标跟踪技术主要包括哪些处理步骤?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-d868-c017-654bab5e0529.html
点击查看题目
在WPS里,段落缩进包括首行缩进、反向缩进和悬挂缩进。
https://www.shititong.cn/cha-kan/shiti/0005e6a7-a701-1450-c017-654bab5e050e.html
点击查看题目
“日心说”的观点是()提出的。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-26a8-c017-654bab5e0515.html
点击查看题目
首页
>
比武竞赛
>
科技素养的单选题
题目内容
(
单选题
)
手机预览
科技素养的单选题

作战指挥控制的各环节都存在对抗,指挥信息系统是战争中对方攻击和己方保护的首选目标体现了指挥信息系统的()特点。

A、分布性

B、实时性

C、对抗性

D、协同性

答案:C

分享
科技素养的单选题
相关题目
入侵防护手段可以采用()等技术。

A. 隔离技术:隔离被入侵对象;隔离入侵者

B. 断开连接:主动中断攻击路径及行为

C. 禁用资源:禁用重要端口和服务,主动保护可被利用的资源

D. 智能联动:与防火墙、防病毒等安全设备以及安全管理中心等动态智能联动

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e0528.html
点击查看答案
美国的“哥伦比亚”号航天飞机于1981年4月12日首次进行轨道试飞成功,先后有5架航天飞机投入使用。其中()于1986年1月28日升空后炸毁。

A. “挑战者”号

B. “发现”号

C. “阿特兰蒂斯”号

D. “奋进”号

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-0768-c017-654bab5e0516.html
点击查看答案
信息安全属性包括( )。

A. 完整性

B. 可用性

C. 机密性

D. 可攻击性

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e0516.html
点击查看答案
第一次明确提出计算机病毒概念的时间是:()。

A. 1975年

B. 1980年

C. 1983年

D. 1985年

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-1af0-c017-654bab5e051c.html
点击查看答案
渗透攻击的特点是()。

A. 攻击目的的明确性:有针对性地对某个目标网络进行攻击,以获取内部信息,进行网络破坏

B. 攻击步骤的逐步与渐进性:通常由多步攻击渐进达到渗透目的

C. 攻击手段的多样性和综合性:攻击活动非常系统,综合运用远程溢出、木马、密码破解、嗅探、ARP欺骗等多种攻击方式,逐步控制网络

D. 攻击目的的模糊性:对网络进行随机攻击,进行网络破坏

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e051d.html
点击查看答案
石墨烯可以作为以下()碳材料的基本组成单元?

A. 富勒烯

B. 石墨

C. 钻石

D. 碳纳米管

https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-8f48-c017-654bab5e0504.html
点击查看答案
围棋的状态空间复杂度比国际象棋的状态空间复杂度小。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-1ea8-c017-654bab5e051c.html
点击查看答案
导弹目标跟踪技术主要包括哪些处理步骤?

A. 轨迹数据关联

B. 目标跟踪滤波

C. 目标轨迹管理

D. 目标参数估计

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-d868-c017-654bab5e0529.html
点击查看答案
在WPS里,段落缩进包括首行缩进、反向缩进和悬挂缩进。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6a7-a701-1450-c017-654bab5e050e.html
点击查看答案
“日心说”的观点是()提出的。

A. 哥白尼

B. 牛顿

C. 开普勒

D. 伽利略

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-26a8-c017-654bab5e0515.html
点击查看答案
试题通小程序
试题通app下载