试题通
试题通
APP下载
首页
>
比武竞赛
>
高新科技的单选题
试题通
搜索
高新科技的单选题
题目内容
(
单选题
)
27.量子计算能够快速破译现有密码体系,对现有的以数学为基础的密钥体系形成整体颠覆,从而掌握信息主动权。破译现有密码体系,经典计算需要1000年,而量子计算只需要不到( )。

A、 4分钟

B、 30分钟

C、 1小时

D、 2小时

答案:A

解析:解析:量子计算在军事领域具有广泛运用前景:一是运用量子计算快速破译现有密码体系,对现有的以数学为基础的密钥体系形成整体颠覆,从而掌握信息主动权。破译现有密码体系,经典计算需要1000年,而量子计算只需要不到4分钟。二是运用量子计算可以对大数据进行实时情报挖掘,进一步提升作战评估与决策能力。三是运用量子计算可以有效解决高性能复杂计算问题,可加快导弹攻防系统、新一代空海作战平台、军用航天装备等复杂武器系统的设计和试验进程,缩短建模仿真时间,有效提升武器装备的研发效率。故正确答案为A。

试题通
高新科技的单选题
试题通
192.( )能定向传输能量来打击远距离目标,具有可重复使用、速度快、攻击范围广等特点。
https://www.shititong.cn/cha-kan/shiti/0005e664-d9dd-c0a0-c017-654bab5e0500.html
点击查看题目
103.网络攻击技术按攻击目的分类可分为破坏性攻击、入侵性攻击、污染性攻击、肢解性攻击、跳板性攻击、窃密性攻击,其中( )通过口令破解、木马攻击或缓冲区溢出攻击等技术手段获取敌方网络系统的控制权,在此基础上对目标系统进行攻击。
https://www.shititong.cn/cha-kan/shiti/0005e664-d9dd-0cf0-c017-654bab5e0500.html
点击查看题目
310.中国第一个自行设计的中程导弹主任设计师是( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-d9de-9778-c017-654bab5e0501.html
点击查看题目
252.生物系统对抗原的识别主要通过抗体或其他受体对抗原的特异性相互作用而实现,而这些识别抗原的生物大分子主要位于与内、外环境直接接触的( )上。
https://www.shititong.cn/cha-kan/shiti/0005e664-d9de-2e00-c017-654bab5e0500.html
点击查看题目
278.( )与常规武器不同,不直接破坏建筑物、装备与设施,只对生物体产生杀伤或致病危害。
https://www.shititong.cn/cha-kan/shiti/0005e664-d9de-5ce0-c017-654bab5e0500.html
点击查看题目
248.( )指分子之间选择性的相互作用,通过主体(或称为受体)分子与特定客体分子选择性结合产生的某种特定功能来识别客体分子。
https://www.shititong.cn/cha-kan/shiti/0005e664-d9de-2630-c017-654bab5e0501.html
点击查看题目
51.智能化是一个逐步发展的过程,它经历了从计算智能到感知智能再到认知智能的发展过程,目前的智能化水平处于( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-d9dc-a760-c017-654bab5e0501.html
点击查看题目
115.信息网络安全系统具有机密性、可用性、可鉴别性和可控性,其中( )指采取技术手段,使得信息和信息系统可随时为授权者有效使用。
https://www.shititong.cn/cha-kan/shiti/0005e664-d9dd-2078-c017-654bab5e0501.html
点击查看题目
157.我国第一位登上太空的航天员是( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-d9dd-7e38-c017-654bab5e0500.html
点击查看题目
349.手指表皮上突起的纹线,被称为指纹。指纹人人皆有,它是遗传与环境共同作用产生的。下列关于指纹的说法有误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-d9de-ed68-c017-654bab5e0500.html
点击查看题目
首页
>
比武竞赛
>
高新科技的单选题
题目内容
(
单选题
)
手机预览
试题通
高新科技的单选题

27.量子计算能够快速破译现有密码体系,对现有的以数学为基础的密钥体系形成整体颠覆,从而掌握信息主动权。破译现有密码体系,经典计算需要1000年,而量子计算只需要不到( )。

A、 4分钟

B、 30分钟

C、 1小时

D、 2小时

答案:A

解析:解析:量子计算在军事领域具有广泛运用前景:一是运用量子计算快速破译现有密码体系,对现有的以数学为基础的密钥体系形成整体颠覆,从而掌握信息主动权。破译现有密码体系,经典计算需要1000年,而量子计算只需要不到4分钟。二是运用量子计算可以对大数据进行实时情报挖掘,进一步提升作战评估与决策能力。三是运用量子计算可以有效解决高性能复杂计算问题,可加快导弹攻防系统、新一代空海作战平台、军用航天装备等复杂武器系统的设计和试验进程,缩短建模仿真时间,有效提升武器装备的研发效率。故正确答案为A。

试题通
分享
试题通
试题通
高新科技的单选题
相关题目
192.( )能定向传输能量来打击远距离目标,具有可重复使用、速度快、攻击范围广等特点。

A.  定向能空间武器

B.  太空间非动能武器

C.  动能空间武器

D.  核能空间武器

解析:解析:定向能空间武器能定向传输能量来打击远距离目标,具有可重复使用、速度快、攻击范围广等特点。已有或正在研制的定向能空间武器有激光武器、粒子束武器、高功率微波武器等。故正确答案为A。

https://www.shititong.cn/cha-kan/shiti/0005e664-d9dd-c0a0-c017-654bab5e0500.html
点击查看答案
103.网络攻击技术按攻击目的分类可分为破坏性攻击、入侵性攻击、污染性攻击、肢解性攻击、跳板性攻击、窃密性攻击,其中( )通过口令破解、木马攻击或缓冲区溢出攻击等技术手段获取敌方网络系统的控制权,在此基础上对目标系统进行攻击。

A.  破坏性攻击

B.  入侵型攻击

C.  肢解性攻击

D.  窃密性攻击

解析:解析:按攻击目的,网络攻击可分为:①破坏性攻击。通过拒绝服务攻击等技术手段破坏目标系统,在不控制其运行的情况下使其不能正常工作。②入侵型攻击。通过口令破解、木马攻击或缓冲区溢出攻击等技术手段获取敌方网络系统的控制权,在此基础上对目标系统进行攻击。③污染性攻击。通过病毒污染、信息欺骗等手段,达到破坏敌方网络系统程序或使目标获得变质的信息的目的。④肢解性攻击。通过节点破坏、系统分割等手段对目标系统进行肢解,达到瓦解敌方网络系统结构,降低其工作效率的目的。⑤跳板性攻击。首先控制一批傀儡或僵尸终端,然后利用这些终端作为跳板,向目标系统发起攻击。⑥窃密性攻击。通过利用目标系统软硬件上的安全漏洞、寻找目标系统边界异常操作条件等手段潜入目标系统,获取其机密信息。故正确答案为B。

https://www.shititong.cn/cha-kan/shiti/0005e664-d9dd-0cf0-c017-654bab5e0500.html
点击查看答案
310.中国第一个自行设计的中程导弹主任设计师是( )。

A.  顾方舟

B.  孙家栋

C.  黄旭华

D.  钱三强

解析:解析:孙家栋是中国第一个自行设计的中程导弹主任设计师,领导完成了导弹总体设计。故正确答案为A。

https://www.shititong.cn/cha-kan/shiti/0005e664-d9de-9778-c017-654bab5e0501.html
点击查看答案
252.生物系统对抗原的识别主要通过抗体或其他受体对抗原的特异性相互作用而实现,而这些识别抗原的生物大分子主要位于与内、外环境直接接触的( )上。

A.  细胞质

B.  细胞核

C.  细胞壁

D.  细胞膜

解析:解析:生物系统对抗原的识别主要通过抗体或其他受体对抗原的特异性相互作用而实现,而这些识别抗原的生物大分子主要位于与内、外环境直接接触的细胞膜上,部分位于细胞内小体膜或细胞质中。免疫反应中的抗体-抗原识别机制被广泛应用于多种生物技术,例如,用于验证蛋白质之间特异性相互作用的免疫共沉淀技术;用于研究特定蛋白质在细胞内分布的免疫荧光标记技术;用于高通量检测蛋白质的抗体芯片等。故正确答案为D。

https://www.shititong.cn/cha-kan/shiti/0005e664-d9de-2e00-c017-654bab5e0500.html
点击查看答案
278.( )与常规武器不同,不直接破坏建筑物、装备与设施,只对生物体产生杀伤或致病危害。

A.  化学武器

B.  物理武器

C.  生物武器

D.  生化武器

解析:解析:生物武器与常规武器不同,不直接破坏建筑物、装备与设施,只对生物体产生杀伤或致病危害。其使用具有隐蔽性、难以发现,可在较长时间内蔓延传播。生物武器的使用效果受自然条件和环境影响很大,光照、温度、降水、湿度、地形地貌等均可加速其衰亡或浓度下降,使之减少或丧失杀伤效能。此外,一个国家的社会制度、人员接种免疫情况、民众卫生意识、军民三防训练及防护装备水平都在相当大的程度上制约着生物武器的袭击后果。故正确答案为C。

https://www.shititong.cn/cha-kan/shiti/0005e664-d9de-5ce0-c017-654bab5e0500.html
点击查看答案
248.( )指分子之间选择性的相互作用,通过主体(或称为受体)分子与特定客体分子选择性结合产生的某种特定功能来识别客体分子。

A.  分子诊断

B.  分子识别

C.  分子鉴定

D.  分子检测

解析:解析:分子识别指分子之间选择性的相互作用,通过主体(或称为受体)分子与特定客体分子选择性结合产生的某种特定功能来识别客体分子。分子将另一分子包结形成复合体时,一般将包结一方称为主体或受体,被包结一方称为客体。利用各种天然主体、通过分子设计人工合成主体分子或利用包含了主体的超分子集合体进行分子识别,是实现对特定分子选择性结合的重要途径。故正确答案为B。

https://www.shititong.cn/cha-kan/shiti/0005e664-d9de-2630-c017-654bab5e0501.html
点击查看答案
51.智能化是一个逐步发展的过程,它经历了从计算智能到感知智能再到认知智能的发展过程,目前的智能化水平处于( )。

A.  计算智能和感知智能之间

B.  感知智能和认知智能之间

C.  感知智能阶段

D.  认知智能之间阶段

解析:解析:近几年来,以DeepMind公司为代表,在认知决策智能方面取得了一些突破性进展,其中标志性进展就是AlphaGo智能围棋博弈程序于2016年以4:1的成绩战胜人类围棋冠军选手李世石(Lee Sedol),标志着人工智能的发展重点逐渐由感知智能向认知智能过渡。2017年,加拿大阿尔伯塔大学和美国卡内基梅隆大学提出的德州扑克AI算法,在1对1无限注德州扑克中,击败了多名顶尖的职业德州扑克选手。2018年OpenAI公司开发的OpenAI Five智能程序,以2:1击败了由5名人类职业选手组成的队伍。2019年谷歌AI程序AlphaStar以10:1战胜人类职业电竞选手。故正确答案为B。

https://www.shititong.cn/cha-kan/shiti/0005e664-d9dc-a760-c017-654bab5e0501.html
点击查看答案
115.信息网络安全系统具有机密性、可用性、可鉴别性和可控性,其中( )指采取技术手段,使得信息和信息系统可随时为授权者有效使用。

A.  机密性

B.  可控性

C.  可用性

D.  可鉴别性

解析:解析:信息网络安全系统具有机密性、可用性、可鉴别性和可控性。①机密性是指信息与信息系统采取授权、控制、加密等技术手段,防止非授权者看懂或使用。②可用性是指采取技术手段,使得信息和信息系统可随时为授权者有效使用。③可鉴别性是指信息与信息系统的行为通过采用唯一性鉴别标识,防止攻击者对之篡改、冒充、伪造,或防止操作的实施者对所实施的操作进行否认。④可控性是指信息的流动与传播可被载体的所有者根据授权获取或阻断;信息系统可通过访问控制手段使得其只能被授权者使用。故正确答案为C。

https://www.shititong.cn/cha-kan/shiti/0005e664-d9dd-2078-c017-654bab5e0501.html
点击查看答案
157.我国第一位登上太空的航天员是( )。

A.  杨利伟

B.  聂海胜

C.  费俊龙

D.  刘伯明

解析:解析:杨利伟乘由长征二号F火箭运载的神舟五号飞船首次进入太空,象征着中国太空事业向前迈进一大步,起到了里程碑的作用。故正确答案为A。

https://www.shititong.cn/cha-kan/shiti/0005e664-d9dd-7e38-c017-654bab5e0500.html
点击查看答案
349.手指表皮上突起的纹线,被称为指纹。指纹人人皆有,它是遗传与环境共同作用产生的。下列关于指纹的说法有误的是( )。

A.  指纹可以用于身份识别

B.  人的指纹一般终身不变

C.  同卵双胞胎的指纹是相同的

D.  只要不伤及真皮层,手指伤愈后仍能长出同样的指纹

解析:解析:A项说法正确:人的指纹是由遗传与环境共同作用产生的,指纹人人皆有,却各不相同,由于指纹重复率极小,大约为150亿分之一,故其被称为“人体身份证”,可用于身份识别。

https://www.shititong.cn/cha-kan/shiti/0005e664-d9de-ed68-c017-654bab5e0500.html
点击查看答案
试题通小程序
试题通app下载