A、 互联网
B、 物联网
C、 电信网
D、 局域网
答案:A
解析:解析:云计算是指从互联网上的资源池中按需获得计算能力、存储空间和各种数据与软件服务的信息网络计算系统。虚拟化是今天云计算基础架构的核心,是云计算发展的基础。故正确答案为A。
A、 互联网
B、 物联网
C、 电信网
D、 局域网
答案:A
解析:解析:云计算是指从互联网上的资源池中按需获得计算能力、存储空间和各种数据与软件服务的信息网络计算系统。虚拟化是今天云计算基础架构的核心,是云计算发展的基础。故正确答案为A。
A. 大多数植物不能直接吸收氮气,需要经过氮的固定
B. 人类一氧化碳中毒的原因是血红蛋白与一氧化碳结合
C. 糖类、油脂、蛋白质、维生素、无机盐和水都属于营养素
D. 福尔马林不会对蛋白质产生变性作用,可用于动物标本防腐
解析:解析:A项说法正确:氮气化学性质稳定,很难跟别的物质发生反应。大多数植物不能直接吸收氮气,需要经过氮的固定。当然也存在少数的例外,比如豆科植物共生的固氮菌,有固氮酶,能直接吸收氮气。
A. 地基激光武器
B. 车载激光武器
C. 防空激光武器
D. 无人机载激光武器
解析:解析:依据部署方式的不同,现行的激光武器可分为地基激光武器、舰载激光武器、机载激光武器与天基激光武器。目前,激光武器的应用已遍布陆地、海洋、天空与太空,形成四位一体的作战力量。故正确答案为A。
A. 任意编辑
B. 定向编辑
C. 定向重组
D. 任意重组
解析:解析:基因编辑是指对目标基因及其转录产物进行编辑,实现特定DNA或RNA片段的插入、删除,特定DNA或RNA碱基的缺失、替换等,以改变目标基因调控元件或转录产物的序列、表达量或功能。基因组基因编辑的基本原理是通过序列特异性的DNA结合结构域和非特异性的DNA修饰结构域组合而成的序列特异性核酸内切酶,识别染色体上的DNA靶位点,进行切割并产生DNA特定位置产生位点特异性双链断裂,诱导DNA的损伤修复,从而实现对指定基因组的定向编辑。故正确答案为B。
A. 感知
B. 推理
C. 决策
D. 控制
解析:解析:智能博弈决策过程归纳为感知、推理、决策和控制。感知是基于大量环境数据,对态势的判读和理解,例如目标聚类、威胁评估等。推理是在态势感知基础上,对态势的深度分析、认知和预测,包括对意图的判定,对抗结局的预测等。决策和控制是在感知和推理之后的策略决策和方式实施等。整个决策环路过程在局部和整体上都不断进行循环迭代,从而实现认知决策的迭代增强、对抗能力的自主提升。故正确答案为A。
A. 静止通信卫星的运动方向和地球自转方向一致
B. 航天员在空间站飞行时不能吃新鲜水果和蔬菜
C. 空间站建立在近地轨道上,会受到地球万有引力作用
D. 空间探测器一般无法被地面实时遥控,须具备自主导航能力
解析:解析:A项正确:静止通信卫星是实现卫星通信广播的基础,它必须在离赤道的标称高度约35790公里、绕地球的公转周期与方向和地球的自转周期与方向一致、仰角为零的圆形轨道上运动。从地球上看,静止通信卫星好似悬在天上静止不动,这是因为它与地球保持相对静止。
A. 麦卡锡
B. 罗森布莱特
C. 辛顿
D. 鲁梅尔哈特
解析:解析:人工智能是利用计算机等机器及其上的系统,解释、模拟、延展和扩展人类智能,感知环境,获取知识并使用知识获得最佳结果的理论、方法和技术。人工智能概念由麦卡锡等科学家于1956年在美国达特茅斯学院研讨时首次提出。故正确答案为A。
A. 智能化
B. 信息化
C. 自动化
D. 机械化
解析:解析:人工智能与无人自主技术的发展,将实现武器装备超常规、智能化发展,标志着智能化作战时代即将到来,非接触、零伤亡、可持续作战将成为可能。随着自主控制和人工智能技术的大量运用,无人化智能化装备技术赋予作战体系具备一定程度的智能化指挥决策和自主化行动能力,从而产生能够自主和协同完成进攻与防御作战任务的装备技术。故正确答案为A。
A. 人工智能
B. 机器学习
C. 智能控制
D. 集群智能
解析:解析:人工智能是利用计算机等机器及其上的系统,解释、模拟、延展和扩展人类智能,感知环境,获取知识并使用知识获得最佳结果的理论、方法和技术。人工智能概念由麦卡锡等科学家于1956年在美国达特茅斯学院研讨时首次提出。故正确答案为A。
A. D两项错误:当地生物种群数量的降低、森林植被的破坏,都是生物数量的减少,经过一段时间的生物繁殖可以得到恢复,不是不可逆的,属于负面作用较大的影响。
B. 植物燃烧留下的有毒物质
C. 生物遗传多样性的丧失
D. 森林植被的破坏
解析:解析:对生态环境造成的影响可按严重程度分为三种类型:一是不可逆转的影响,二是负面作用较大的影响,三是负面作用较小的影响。
A. 破坏性攻击
B. 入侵型攻击
C. 肢解性攻击
D. 窃密性攻击
解析:解析:按攻击目的,网络攻击可分为:①破坏性攻击。通过拒绝服务攻击等技术手段破坏目标系统,在不控制其运行的情况下使其不能正常工作。②入侵型攻击。通过口令破解、木马攻击或缓冲区溢出攻击等技术手段获取敌方网络系统的控制权,在此基础上对目标系统进行攻击。③污染性攻击。通过病毒污染、信息欺骗等手段,达到破坏敌方网络系统程序或使目标获得变质的信息的目的。④肢解性攻击。通过节点破坏、系统分割等手段对目标系统进行肢解,达到瓦解敌方网络系统结构,降低其工作效率的目的。⑤跳板性攻击。首先控制一批傀儡或僵尸终端,然后利用这些终端作为跳板,向目标系统发起攻击。⑥窃密性攻击。通过利用目标系统软硬件上的安全漏洞、寻找目标系统边界异常操作条件等手段潜入目标系统,获取其机密信息。故正确答案为B。