试题通
试题通
APP下载
首页
>
比武竞赛
>
高新科技的多选题
试题通
搜索
高新科技的多选题
题目内容
(
多选题
)
27.下列可被归纳入智能博弈决策过程的有( )。

A、 感知

B、 推理

C、 决策

D、 控制

答案:ABCD

解析:解析:智能博弈决策过程归纳为感知、推理、决策和控制。感知是基于大量环境数据,对态势的判读和理解,例如目标聚类、威胁评估等。推理是在态势感知基础上,对态势的深度分析、认知和预测,包括对意图的判定,对抗结局的预测等。决策和控制是在感知和推理之后的策略决策和方式实施等。整个决策环路过程在局部和整体上都不断进行循环迭代,从而实现认知决策的迭代增强、对抗能力的自主提升。故正确答案为ABCD。

试题通
高新科技的多选题
试题通
146.寒潮带来的强烈降温会导致( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-94f8-c017-654bab5e0501.html
点击查看题目
3.习主席在党的十九大报告中指出:“树立科技是核心战斗力的思想,推进重大技术创新、自主创新,加强军事人才培养体系建设,建设创新型人民军队”。( )
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-b820-c017-654bab5e0502.html
点击查看题目
22.下列关于知识图谱的描述,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-73e8-c017-654bab5e0500.html
点击查看题目
16.量子计算在军事领域应用前景广泛,具体包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-6830-c017-654bab5e0500.html
点击查看题目
76.信息对抗中,需要对可疑辐射源信号进行(),才能确定敌方辐射源情况并对之进行反制。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-ed00-c017-654bab5e0501.html
点击查看题目
158.伪装技术措施包括哪些( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-ac68-c017-654bab5e0500.html
点击查看题目
69.网络防御的主要技术涵盖( )等方面。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-e148-c017-654bab5e0500.html
点击查看题目
53.移动互联网的基本要素包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-be20-c017-654bab5e0500.html
点击查看题目
70.网络防御的发展趋势包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-e148-c017-654bab5e0501.html
点击查看题目
23.知识图谱的关键技术包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-73e8-c017-654bab5e0501.html
点击查看题目
首页
>
比武竞赛
>
高新科技的多选题
题目内容
(
多选题
)
手机预览
试题通
高新科技的多选题

27.下列可被归纳入智能博弈决策过程的有( )。

A、 感知

B、 推理

C、 决策

D、 控制

答案:ABCD

解析:解析:智能博弈决策过程归纳为感知、推理、决策和控制。感知是基于大量环境数据,对态势的判读和理解,例如目标聚类、威胁评估等。推理是在态势感知基础上,对态势的深度分析、认知和预测,包括对意图的判定,对抗结局的预测等。决策和控制是在感知和推理之后的策略决策和方式实施等。整个决策环路过程在局部和整体上都不断进行循环迭代,从而实现认知决策的迭代增强、对抗能力的自主提升。故正确答案为ABCD。

试题通
分享
试题通
试题通
高新科技的多选题
相关题目
146.寒潮带来的强烈降温会导致( )。

A.  冻伤野外作战、值勤、作业人员

B.  使武器装备受损

C.  造成行军困难

D.  雨凇会压断架空通信线路引起通信中断

解析:解析:寒潮是指来自高纬度地区的寒冷空气,在特定的天气形势下迅速加强并向中低纬度地区侵入,造成沿途地区大范围剧烈降温、大风和雨雪天气。这种冷空气南侵达到一定标准的就称为寒潮。寒潮引发的冻雨会使输电和通信线路上积满雨凇,输电和通信线路积冰后,遇冷收缩,加上风吹引起的震荡和雨凇重量的影响,线路会不胜重荷而被压断。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-94f8-c017-654bab5e0501.html
点击查看答案
3.习主席在党的十九大报告中指出:“树立科技是核心战斗力的思想,推进重大技术创新、自主创新,加强军事人才培养体系建设,建设创新型人民军队”。( )

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-b820-c017-654bab5e0502.html
点击查看答案
22.下列关于知识图谱的描述,正确的是( )。

A.  知识图谱是指用于描述知识资源及其载体,挖掘、分析、构建、绘制和显示知识及它们之间相互联系,图形化表示知识发展进程与结构关系的一种技术。

B.  知识图谱本质上是大规模的语义网络,包括实体、概念、事件以及之间的各种语义关系,通过结构化的形式描述客观世界中概念、实体及其关系,将信息表达成更接近人类认知世界的形式,提供了一种更好地组织、管理和理解互联网海量信息的能力。

C.  知识图谱在语义搜索和推荐、问答和对话系统、大数据分析与决策等方面具有重要的应用价值。

D.  在军事应用上,知识图谱平时可用于涉及军事知识的智能问答、个性化推荐、隐蔽知识推理等基于知识图谱的辅助数据分析及决策功能。

解析:解析:知识图谱指用于描述知识资源及其载体,挖掘、分析、构建、绘制和显示知识及它们之间相互联系,图形化表示知识发展进程与结构关系的一种技术。知识图谱本质上是大规模的语义网络,包括实体、概念、事件以及之间的各种语义关系,通过结构化的形式描述客观世界中概念、实体及其关系,将信息表达成更接近人类认知世界的形式,提供了一种更好地组织、管理和理解互联网海量信息的能力。知识图谱在语义搜索和推荐、问答和对话系统、大数据分析与决策等方面具有重要的应用价值。具体到军事应用,知识图谱平时可用于涉及军事知识的智能问答、个性化推荐、隐蔽知识推理等基于知识图谱的辅助数据分析及决策功能;战时可用于情报保障、作战筹划与行动控制、战时辅助判断与决策推荐等战时指挥控制典型功能应用。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-73e8-c017-654bab5e0500.html
点击查看答案
16.量子计算在军事领域应用前景广泛,具体包括( )。

A.  运用量子计算快速破译现有密码体系,对现有的以数学为基础的密钥体系形成整体颠覆,从而掌握信息主动权。

B.  运用量子计算对大数据进行实时情报挖掘,进一步提升作战评估与决策能力。

C.  运用量子计算有效解决高性能复杂计算问题,加快导弹攻防系统、新一代空海作战平台、军用航天装备等复杂武器系统的设计和试验进程,缩短建模仿真时间,有效提升武器装备的研发效率。

D.  量子计算机在军事应用上完全可以取代传统计算机。

解析:解析:量子计算在军事领域具有广泛运用前景:①运用量子计算快速破译现有密码体系,对现有的以数学为基础的密钥体系形成整体颠覆,从而掌握信息主动权。破译现有密码体系,经典计算需要1000年,而量子计算只需要不到4分钟。②运用量子计算可以对大数据进行实时情报挖掘,进一步提升作战评估与决策能力。③运用量子计算可以有效解决高性能复杂计算问题,可加快导弹攻防系统、新一代空海作战平台、军用航天装备等复杂武器系统的设计和试验进程,缩短建模仿真时间,有效提升武器装备的研发效率。故正确答案为ABC。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-6830-c017-654bab5e0500.html
点击查看答案
76.信息对抗中,需要对可疑辐射源信号进行(),才能确定敌方辐射源情况并对之进行反制。

A.  电磁辐射信号截获

B.  信号特征分析

C.  辐射源测向

D.  辐射源定位

E.  辐射源识别

解析:解析:电子对抗侦察技术主要包括对电子信息设备和武器目标的电磁辐射信号截获,信号特征分析,辐射源测向、定位与识别等技术

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-ed00-c017-654bab5e0501.html
点击查看答案
158.伪装技术措施包括哪些( )。

A.  天然伪装

B.  迷彩伪装

C.  植物伪装

D.  人工遮障伪装

E.  烟幕伪装

F.  假目标伪装

G.  灯火及音响伪装

解析:解析:伪装的技术措施主要包括:天然伪装、迷彩伪装、植物伪装、人工遮障伪装、烟幕伪装、假目标伪装、灯火及音响伪装。故本题答案选ABCDEFG。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-ac68-c017-654bab5e0500.html
点击查看答案
69.网络防御的主要技术涵盖( )等方面。

A.  物理安全

B.  运行安全

C.  数据安全

D.  内容安全

解析:解析:为确保信息网络系统机密性、可用性、可鉴别性和可控性,网络防御的主要技术涵盖物理安全、运行安全、数据安全和内容安全四个方面。①物理安全是指对信息网络系统的物理设备和设施进行保护的技术。②运行安全是指对信息网络系统的运行过程和运行状态的保护技术。③数据安全是指基于密码学等技术对信息网络数据在收集、存储、传输、处理和使用过程中的保护技术。④内容安全是指围绕信息内容所构成的安全保护技术。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-e148-c017-654bab5e0500.html
点击查看答案
53.移动互联网的基本要素包括( )。

A.  移动终端

B.  接入网络

C.  应用服务

D.  个性化服务

解析:解析:移动互联网是一种通过智能移动终端,采用移动无线通信方式接入网络以获取业务和服务的新兴网络。其基本要素包括移动终端、接入网络和应用服务。故正确答案为ABC。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-be20-c017-654bab5e0500.html
点击查看答案
70.网络防御的发展趋势包括( )。

A.  可信接入

B.  主动防御

C.  协同响应

D.  抗毁生存

解析:解析:网络防御的发展趋势表现为向可信接入、主动防御、协同响应、抗毁生存方向发展,将为构建纵深防御体系提供新的技术支撑。①可信身份认证和可信计算技术加快应用,为实现行为可信可控的网络系统提供有力的安全支撑。当前,网络防御的根本挑战在于网络节点软硬件存在大量已知或未知的缺陷,这些缺陷在开放、动态、多变的网络环境下被迅速放大,构成网络安全的不可信。②网络安全态势感知向主动和深度方向发展,对未知网络攻击行为预警能力将大为增强。基于异常行为分析的主动式入侵检测技术将日渐成熟,与基于特征匹配的检测技术一起共同形成对网络动态防护体系的技术支撑。③网络防护向综合化和协调化方向发展,多种网络防护手段间将进一步增强联动协同能力。在提高监测预警准确度、系统防护强度、应急响应速度的基础上,网络防护体系中不同阶段的防护手段将形成时空维度上的协同联动,从整体上提升网络信息系统的安全防护效能。④网络系统部署方式及其安全防护系统构成将向异构多样方向发展,系统生存能力将得到进一步提升。系统构成的异构化和多样化虽然带来额外的管理维护成本,但对于大规模的关键应用和服务,采取异构和多样化的软硬件配置,可避免因为单一攻击方式和单个系统失效而引起的全局瘫痪,有效缓解网络攻击带来的全局性危害,进一步提高系统抗毁、容错、容灾的生存能力。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-e148-c017-654bab5e0501.html
点击查看答案
23.知识图谱的关键技术包括( )。

A.  知识获取

B.  知识表示

C.  知识存储

D.  知识建模

E.  知识融合

F.  知识计算

G.  知识运维

解析:解析:知识图谱的关键技术包括知识获取、知识表示、知识存储、知识建模、知识融合、知识计算和知识运维。①知识获取是从不同来源、不同结构的数据中进行知识提取,形成结构化的知识并存入知识图谱中。②知识表示是将现实世界中存在的知识转换成计算机可识别和处理的内容,是一种描述知识的数据结构,用于对知识的一种描述或约定。③知识存储是针对知识图谱的知识表示形式设计底层存储方式,完成各类知识的存储,以支持对大规模图数据的有效管理和计算。④知识建模是指建立知识图谱的数据模型,即采用什么样的方式来表达知识,构建一个本体模型对知识进行描述。⑤知识融合是指对来自多源的不同概念、上下文和不同表达等信息进行融合的过程。⑥知识计算是基于已构建的知识图谱进行能力输出的过程,是知识图谱能力输出的主要方式。⑦知识运维是指在知识图谱初次构建完成之后,根据用户的使用反馈、不断出现的同类型知识以及增加的新的知识来源进行全量行业知识图谱的演化和完善的过程,运维过程中需要保证知识图谱的质量可控及逐步的丰富衍化。故正确答案为ABCDEFG。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-73e8-c017-654bab5e0501.html
点击查看答案
试题通小程序
试题通app下载