A、 智能博弈是利用人工智能技术进行博弈问题求解,其核心方法论是利用人工智能领域的搜索和学习技术替代传统数值优化计算,以解决高复杂度博弈场景中的快速求解问题,为指挥员决策、作战筹划规划和作战行动控制等提供支撑。
B、 近代智能博弈的研究始于20世纪50年代,部分机构针对控制论先驱——香农提出的象棋博弈的编程方案开展了相关尝试。
C、 智能博弈技术是智能化军事应用的基础和共性技术,是解决指挥控制中作战方案生成、任务规划及临机决策等智能化的关键,同时是训练模拟、自主集群无人化作战等军事关键领域智能化建设的核心技术基础。
D、 将智能博弈技术迁移至作战指挥领域是智能化指挥控制发展的一个重要方。
答案:ABCD
解析:解析:智能博弈是利用人工智能技术进行博弈问题求解,其核心方法论是利用人工智能领域的搜索和学习技术替代传统数值优化计算,以解决高复杂度博弈场景中的快速求解问题,为指挥员决策、作战筹划规划和作战行动控制等提供支撑。近代智能博弈的研究始于20世纪50年代,部分机构针对控制论先驱——香农提出的象棋博弈的编程方案开展了相关尝试。智能博弈取得巨大突破的标志性事件就是1997年国际商业机器公司(IBM)的深蓝计算机大战国际象棋世界冠军卡斯帕罗夫。智能博弈技术是智能化军事应用的基础和共性技术,是解决指挥控制中作战方案生成、任务规划及临机决策等智能化的关键,同时是训练模拟、自主集群无人化作战等军事关键领域智能化建设的核心技术基础。将智能博弈技术迁移至作战指挥领域是智能化指挥控制发展的一个重要方向。目前,智能博弈对抗技术已成为美军关注重点,为争夺未来智能化战争条件下决策优势开展前期技术储备。故正确答案为ABCD。
A、 智能博弈是利用人工智能技术进行博弈问题求解,其核心方法论是利用人工智能领域的搜索和学习技术替代传统数值优化计算,以解决高复杂度博弈场景中的快速求解问题,为指挥员决策、作战筹划规划和作战行动控制等提供支撑。
B、 近代智能博弈的研究始于20世纪50年代,部分机构针对控制论先驱——香农提出的象棋博弈的编程方案开展了相关尝试。
C、 智能博弈技术是智能化军事应用的基础和共性技术,是解决指挥控制中作战方案生成、任务规划及临机决策等智能化的关键,同时是训练模拟、自主集群无人化作战等军事关键领域智能化建设的核心技术基础。
D、 将智能博弈技术迁移至作战指挥领域是智能化指挥控制发展的一个重要方。
答案:ABCD
解析:解析:智能博弈是利用人工智能技术进行博弈问题求解,其核心方法论是利用人工智能领域的搜索和学习技术替代传统数值优化计算,以解决高复杂度博弈场景中的快速求解问题,为指挥员决策、作战筹划规划和作战行动控制等提供支撑。近代智能博弈的研究始于20世纪50年代,部分机构针对控制论先驱——香农提出的象棋博弈的编程方案开展了相关尝试。智能博弈取得巨大突破的标志性事件就是1997年国际商业机器公司(IBM)的深蓝计算机大战国际象棋世界冠军卡斯帕罗夫。智能博弈技术是智能化军事应用的基础和共性技术,是解决指挥控制中作战方案生成、任务规划及临机决策等智能化的关键,同时是训练模拟、自主集群无人化作战等军事关键领域智能化建设的核心技术基础。将智能博弈技术迁移至作战指挥领域是智能化指挥控制发展的一个重要方向。目前,智能博弈对抗技术已成为美军关注重点,为争夺未来智能化战争条件下决策优势开展前期技术储备。故正确答案为ABCD。
A. 移动终端安全
B. 无线网络安全
C. 应用安全
D. 内容安全
E. 位置隐私保护
解析:解析:安全与隐私保护是移动互联网所面临的一大紧迫问题,已经成为影响其发展的重要因素之一。在移动互联网环境下,传统互联网中的安全问题依然存在,同时还出现了一些新的安全问题。安全与隐私保护涉及移动终端、接入网络、应用服务三个层面,包括移动终端安全、无线网络安全、应用安全、内容安全、位置隐私保护等。故正确答案为ABCDE。
A. 感知
B. 推理
C. 决策
D. 控制
解析:解析:智能博弈决策过程归纳为感知、推理、决策和控制。感知是基于大量环境数据,对态势的判读和理解,例如目标聚类、威胁评估等。推理是在态势感知基础上,对态势的深度分析、认知和预测,包括对意图的判定,对抗结局的预测等。决策和控制是在感知和推理之后的策略决策和方式实施等。整个决策环路过程在局部和整体上都不断进行循环迭代,从而实现认知决策的迭代增强、对抗能力的自主提升。故正确答案为ABCD。
A. 破坏性攻击
B. 入侵型攻击
C. 污染性攻击
D. 肢解性攻击
E. 跳板性攻击
F. 窃密性攻击
解析:解析:按攻击目的,网络攻击可分为:①破坏性攻击。通过拒绝服务攻击等技术手段破坏目标系统,在不控制其运行的情况下使其不能正常工作。②入侵型攻击。通过口令破解、木马攻击或缓冲区溢出攻击等技术手段获取敌方网络系统的控制权,在此基础上对目标系统进行攻击。③污染性攻击。通过病毒污染、信息欺骗等手段,达到破坏敌方网络系统程序或使目标获得变质的信息的目的。④肢解性攻击。通过节点破坏、系统分割等手段对目标系统进行肢解,达到瓦解敌方网络系统结构,降低其工作效率的目的。⑤跳板性攻击。首先控制一批傀儡或僵尸终端,然后利用这些终端作为跳板,向目标系统发起攻击。⑥窃密性攻击。通过利用目标系统软硬件上的安全漏洞、寻找目标系统边界异常操作条件等手段潜入目标系统,获取其机密信息。故正确答案为ABCDEF。
A. 明文
B. 密文
C. 密钥
D. 加密
E. 解密
解析:解析:密码体制五元组:(M,C,K,E,D),分别是明文,密文,密钥,加密,解密。故正确答案为ABCDE。
A. 洋葱路由(TOR)
B. 隐形互联网计划(Invisible Internet Project,I2P)
C. 自由网(Freenet)
D. 深网(deep web)
解析:解析:目前典型的暗网技术包括洋葱路由(TOR)、隐形互联网计划(Invisible Internet Project,I2P)及自由网(Freenet)等。这几类技术原理大抵类似,基本上都脱胎于20世纪90年代中期美国海军研究实验室(NRL)及国防部高级研究计划局(DARPA)开发的洋葱路由器(TOR)项目。其目的是满足情报人员安全隐秘传输数据的需要:情报人员身处敌对环境,必须假设其任何通信行为都可能被对手监听,同时也必须防止对手通过对通信元数据(目标在何时与何人发生了通信)的分析发现可疑的线索。故正确答案为ABC。
A. 导弹
B. 鱼雷
C. 水雷
D. 深水炸弹
E. 舰炮
解析:解析:军用舰船一般要设计安装一套完整的舰船武器装备体系,达到反潜、对海、对空和对陆的作战需求。这些武器装备包括导弹、鱼雷、水雷、深水炸弹和舰炮,以及舰载飞机等舰船兵器。这些兵器及其作战功能需求,深刻影响了舰船平台的结构、大小、机动性、观通能力、防护能力等。故正确答案为ABCDE。
A. 攻击航空母舰
B. 反潜航空母舰
C. 护航航空母舰
D. 多用途航空母舰
解析:解析:航空母舰按其所担负的任务分,有攻击航空母舰、反潜航空母舰、护航航空母舰和多用途航空母舰;航空母舰按其舰载机性能又分为固定翼飞机航空母舰和直升机航空母舰,前者可以搭乘和起降包括传统起降方式的固定翼飞机和直升机在内的各种飞机,而后者则只能起降直升机或是可以垂直起降的定翼飞机。故正确答案为ABCD。
A. 被动式声呐
B. 主动式声呐
C. 海底声呐
D. 拖拽式声呐
解析:解析:声呐按其工作方式可分为被动式声呐和主动式声呐,现在的综合声呐兼有以上两种形式。故正确答案为AB。
A. 正确
B. 错误
A. 潜伏袭击
B. 侦察监视
C. 作为战场诱饵
D. 电子干扰
E. 空中预警
F. 对地打击
G. 目标指示
H. 信号中继
解析:解析:无人机可以遂行多种军事行动,比如:①潜伏袭击,可以采用军民两用无人机,或者由民用无人机改造,在对方境内潜伏,对特定目标进行袭击,此类情况下有可能以数量取胜,数百甚至数千架无人机从不同方向发起攻击,必然使对方难以完全防御和反制。②侦察监视。因为不担心人员伤亡,无人机深人敌阵地前沿和敌后数百公里的距离,依靠机上的可见光照相机、电影摄影机和雷达设备等,对敌主要部署和重要目标进行实地实时的侦察,完成各种侦察和监视任务。③作为战场诱饵。无人机可对自身信号进行放大来模拟作战飞机,给敌地面防空系统造成严重的信息污染和过量负荷,无人机被作为诱饵是一种基本的作战使用方式。④电子干扰。因为不担心人员伤亡,无人机可以飞临敌方前沿,甚至纵深对敌实施抵近干扰,起到大功率干扰机起不到的作用,避免对己方电子设施造成干扰。⑤空中预警。无人机空中预警能实施超前部署,将空中警戒线前推200千米,并能单独引导和指挥执行特殊任务的空中小编队。⑥对地打击。既可以由无人机在目标上空发射机载武器;也可以在无人机上直接安装寻的系统和战斗部,实施高精度“自杀”式攻击。⑦目标指示。无人机可以装载激光照射器来指示地面目标,引导作战飞机激光制导炸弹进行精确攻击。⑧信号中继。可以使用高空飞行、续航时间长且装备有中继设备的无人机,在空中完成通信中继任务,或者与地面机动作战部队保持密切的通信联系。