试题通
试题通
APP下载
首页
>
比武竞赛
>
高新科技的单选题
试题通
搜索
高新科技的单选题
题目内容
(
单选题
)
101.网络攻击方式可以是被动的,也可以是主动的,可以由外部发起,也可以由内部发起。( )时,攻击者有权使用网络资源,可以合法身份访问目标网络或应用,然后在此基础上发起攻击。

A、 被动攻击

B、 主动攻击

C、 外部攻击

D、 内部攻击

答案:D

解析:解析:网络攻击方式可以是被动的,也可以是主动的。被动攻击不修改网络中传输的任何信息,只是通过观察、监听、分析数据流量及模式获得有价值的情报。主动攻击通过截断、篡改、伪造等手段主动对敌方网络进行攻击,造成破坏效果。网络攻击还可以由外部(远程)或内部(本地)发起。外部(远程)攻击时,攻击者来自网络系统外部,通过搭线窃听、截获辐射信号、设置旁路躲避访问控制机制、冒充系统管理人员或授权用户等手段,攻击敌方网络系统。内部(本地)攻击时,攻击者有权使用网络资源,可以以合法身份访问目标网络或应用,然后在此基础上发起攻击。故正确答案为D。

试题通
高新科技的单选题
试题通
87.RQ-4全球鹰由( )制造。
https://www.shititong.cn/cha-kan/shiti/0005e664-d9dc-e9c8-c017-654bab5e0501.html
点击查看题目
281.根据应用场景,生物防护可以分为( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-d9de-60c8-c017-654bab5e0501.html
点击查看题目
2.超级计算机的核心是( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-d9db-e028-c017-654bab5e0501.html
点击查看题目
397.九大行星距离太阳由近及远的顺序依次是( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-d9df-3f70-c017-654bab5e0500.html
点击查看题目
413.下列关于新型冠状病毒的说法,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-d9df-6680-c017-654bab5e0500.html
点击查看题目
105.网络攻击技术按攻击手段分类可分为阻塞类攻击、控制类攻击、欺骗类攻击、漏洞类攻击、融合类攻击,其中( )通过强制占有信道资源、网络连接资源、存储空间资源等手段,使目标系统崩溃或资源耗尽,无法对外继续提供服务。
https://www.shititong.cn/cha-kan/shiti/0005e664-d9dd-10d8-c017-654bab5e0500.html
点击查看题目
192.( )能定向传输能量来打击远距离目标,具有可重复使用、速度快、攻击范围广等特点。
https://www.shititong.cn/cha-kan/shiti/0005e664-d9dd-c0a0-c017-654bab5e0500.html
点击查看题目
197.人造卫星特别是军用人造卫星因其速度快、眼界宽、视野开阔,相同视角是飞机观测的( ),可自由飞越地球上的任何地区,在为己方带来巨大便利的同时,也给敌方带来了巨大的潜在威胁。
https://www.shititong.cn/cha-kan/shiti/0005e664-d9dd-c488-c017-654bab5e0502.html
点击查看题目
86.( )主要是通过大量小型无人自主系统,模仿群居生物的沟通和协作方式,自主协同完成预警探测、广域监视、抵近侦察、电子对抗、饱和攻击等作战任务。
https://www.shititong.cn/cha-kan/shiti/0005e664-d9dc-e9c8-c017-654bab5e0500.html
点击查看题目
163.以下哪个探测器不属于火星探测器?( )
https://www.shititong.cn/cha-kan/shiti/0005e664-d9dd-89f0-c017-654bab5e0500.html
点击查看题目
首页
>
比武竞赛
>
高新科技的单选题
题目内容
(
单选题
)
手机预览
试题通
高新科技的单选题

101.网络攻击方式可以是被动的,也可以是主动的,可以由外部发起,也可以由内部发起。( )时,攻击者有权使用网络资源,可以合法身份访问目标网络或应用,然后在此基础上发起攻击。

A、 被动攻击

B、 主动攻击

C、 外部攻击

D、 内部攻击

答案:D

解析:解析:网络攻击方式可以是被动的,也可以是主动的。被动攻击不修改网络中传输的任何信息,只是通过观察、监听、分析数据流量及模式获得有价值的情报。主动攻击通过截断、篡改、伪造等手段主动对敌方网络进行攻击,造成破坏效果。网络攻击还可以由外部(远程)或内部(本地)发起。外部(远程)攻击时,攻击者来自网络系统外部,通过搭线窃听、截获辐射信号、设置旁路躲避访问控制机制、冒充系统管理人员或授权用户等手段,攻击敌方网络系统。内部(本地)攻击时,攻击者有权使用网络资源,可以以合法身份访问目标网络或应用,然后在此基础上发起攻击。故正确答案为D。

试题通
分享
试题通
试题通
高新科技的单选题
相关题目
87.RQ-4全球鹰由( )制造。

A.  BAE系统公司

B.  通用原子航空系统公司

C.  以色列航空航天工业有限公司

D.  诺斯罗普·格鲁曼公司

解析:解析:RQ-4全球鹰是由诺斯罗普·格鲁曼公司所生产制造的无人飞机,主要服役于美国空军与美国海军。故正确答案为D。

https://www.shititong.cn/cha-kan/shiti/0005e664-d9dc-e9c8-c017-654bab5e0501.html
点击查看答案
281.根据应用场景,生物防护可以分为( )。

A.  战剂侦检和免疫预防

B.  个人防护和集体防护

C.  免疫预防和药物救治

D.  日常防护和战场防护

解析:解析:生物防护是指避免或减轻生物战剂等有毒有害物质对人员的伤害,同时尽可能减少防护措施对人员行动影响的系列方法和手段。根据应用场景,生物防护可以分为个人防护和集体防护。①个人防护的主要途径是进行呼吸道和皮肤防护。②集体防护是在生物危害环境中,采用各种手段和方法,使得一定防护空间内的人员可以不使用个人防护器材生活,并正常履行职能。故正确答案为B。

https://www.shititong.cn/cha-kan/shiti/0005e664-d9de-60c8-c017-654bab5e0501.html
点击查看答案
2.超级计算机的核心是( )。

A.  主机系统

B.  输入输出系统

C.  前端机系统

D.  高速互连网络

解析:解析:超级计算机的核心是主机系统,它由高性能处理机、高速大容量主存和高速互连网络构成。主机的任务是完成高速运算。故正确答案为A。

https://www.shititong.cn/cha-kan/shiti/0005e664-d9db-e028-c017-654bab5e0501.html
点击查看答案
397.九大行星距离太阳由近及远的顺序依次是( )。

A.  水星、金星、地球、火星、木星、土星、天王星、海王星、冥王星

B.  火星、水星、金星、地球、木星、天王星、土星、海王星、冥王星

C.  地球、水星、金星、火星、木星、土星、海王星、天王星、冥王星

D.  水星、金星、土星、地球、火星、木星、天王星、冥王星、海王星

解析:解析:九大行星距离太阳由近及远的顺序是水星、金星、地球、火星、木星、土星、天王星、海王星、冥王星。故本题答案选A。

https://www.shititong.cn/cha-kan/shiti/0005e664-d9df-3f70-c017-654bab5e0500.html
点击查看答案
413.下列关于新型冠状病毒的说法,正确的是( )。

A.  蝙蝠携带该病毒但没有发病,是因为该病毒不能在蝙蝠的体细胞中繁殖

B.  宿主细胞被效应T细胞识别,发生免疫反应后裂解死亡,该过程属于细胞坏死

C.  从预防传染病的角度来说,正确佩戴一次性口置属于控制传染源

D.  新型肺炎治愈者在一段时间内对该冠状病毒的抵抗力通常比其他人高

解析:解析:A项错误,病毒在蝙蝠体细胞中繁殖,但病毒含量保持较低水平,可不引起蝙蝠发病。

https://www.shititong.cn/cha-kan/shiti/0005e664-d9df-6680-c017-654bab5e0500.html
点击查看答案
105.网络攻击技术按攻击手段分类可分为阻塞类攻击、控制类攻击、欺骗类攻击、漏洞类攻击、融合类攻击,其中( )通过强制占有信道资源、网络连接资源、存储空间资源等手段,使目标系统崩溃或资源耗尽,无法对外继续提供服务。

A.  阻塞类攻击

B.  控制类攻击

C.  欺骗类攻击

D.  漏洞类攻击

解析:解析:按攻击手段,网络攻击可分为:①阻塞类攻击。通过强制占有信道资源、网络连接资源、存储空间资源等手段,使目标系统崩溃或资源耗尽,无法对外继续提供服务。②控制类攻击。通过口令破解、木马攻击或缓冲区溢出攻击等技术手段,达到获取敌方网络系统控制权的目的。③欺骗类攻击。通过IP地址欺骗、ARP缓存欺骗、虚假信息欺骗等手段,对目标系统实施网络欺骗。④漏洞类攻击。针对网络系统的各种漏洞实施的相应攻击。随着新漏洞的不断发现,攻击手段不断翻新,利用漏洞攻击的时间周期越来越短,出现了“零日攻击”。⑤融合类攻击。融合蠕虫、病毒、木马、后门、缓冲区溢出、拒绝服务等多种攻击技术,形成如分布式拒绝服务攻击(DDoS)、僵尸网络、高级持续性攻击(APT)等攻击手段。故正确答案为A。

https://www.shititong.cn/cha-kan/shiti/0005e664-d9dd-10d8-c017-654bab5e0500.html
点击查看答案
192.( )能定向传输能量来打击远距离目标,具有可重复使用、速度快、攻击范围广等特点。

A.  定向能空间武器

B.  太空间非动能武器

C.  动能空间武器

D.  核能空间武器

解析:解析:定向能空间武器能定向传输能量来打击远距离目标,具有可重复使用、速度快、攻击范围广等特点。已有或正在研制的定向能空间武器有激光武器、粒子束武器、高功率微波武器等。故正确答案为A。

https://www.shititong.cn/cha-kan/shiti/0005e664-d9dd-c0a0-c017-654bab5e0500.html
点击查看答案
197.人造卫星特别是军用人造卫星因其速度快、眼界宽、视野开阔,相同视角是飞机观测的( ),可自由飞越地球上的任何地区,在为己方带来巨大便利的同时,也给敌方带来了巨大的潜在威胁。

A.  几百倍

B.  几千倍

C.  几万倍

D.  几十万倍

解析:解析:人造卫星特别是军用人造卫星因其速度快、眼界宽、视野开阔,相同视角是飞机观测的几万倍,可自由飞越地球上的任何地区,在为己方带来巨大便利的同时,也给敌方带来了巨大的潜在威胁。因此,自20世纪60年代以来,以美、苏为代表的军事强国便一直致力于“以导反星”“以星反星”“以能反星”等反卫星武器的研制,并把其作为控制太空、消除威胁、夺取制天权的重要武器装备。故正确答案为C。

https://www.shititong.cn/cha-kan/shiti/0005e664-d9dd-c488-c017-654bab5e0502.html
点击查看答案
86.( )主要是通过大量小型无人自主系统,模仿群居生物的沟通和协作方式,自主协同完成预警探测、广域监视、抵近侦察、电子对抗、饱和攻击等作战任务。

A.  集合作战

B.  集群作战

C.  集中作战

D.  集体作战

解析:解析:集群作战主要是通过大量小型无人自主系统,模仿群居生物的沟通和协作方式,自主协同完成预警探测、广域监视、抵近侦察、电子对抗、饱和攻击等作战任务。集群作战虽然通常强调小而众,但其本质却在于谋求高效协同,相应的技术理念可推广应用于大型无人作战平台,使得有人/无人协同作战样式更加丰富。故正确答案为B。

https://www.shititong.cn/cha-kan/shiti/0005e664-d9dc-e9c8-c017-654bab5e0500.html
点击查看答案
163.以下哪个探测器不属于火星探测器?( )

A.  天问一号

B.  祝融号

C.  勇气号

D.  玉兔号

解析:解析:2020年7月23日,中国火星探测器“天问一号”发射进入预定轨道,2021年5月15日成功着陆火星。2021年6月11日,中国国家航天局公布了由“祝融号”火星车拍摄的着陆点全景、火星地形地貌、“中国印迹”和“着巡合影”等影像图,标志着中国首次火星探测任务取得圆满成功。2004年1月,美国航天中心(NASA)发射了“勇气号”,其是为研究火星地质构造,以及火星是否有生命存在的证据等发射的火星探测器。“玉兔号”是中国首辆月球车,和着陆器共同组成嫦娥三号探测器,是月球探测器。故正确答案为D。

https://www.shititong.cn/cha-kan/shiti/0005e664-d9dd-89f0-c017-654bab5e0500.html
点击查看答案
试题通小程序
试题通app下载