试题通
试题通
APP下载
首页
>
比武竞赛
>
高新科技的多选题
试题通
搜索
高新科技的多选题
题目内容
(
多选题
)
52.5G通信的关键技术有( )。

A、 超密集异构网络

B、 自组织网络技术

C、 内容分发网络

D、 D2D(Device-to-Device)通信

E、 M2M(Machine-to-Machine)通信

F、 5G信息中心网络

答案:ABCDEF

解析:解析:5G通信的关键技术有:①超密集异构网络。网络部署超过现有站点10倍,站点间距离将保持在10米以内,并且支持在每平方千米范围内为25000个用户提供服务。②自组织网络技术解决的关键问题主要有两点:一是网络部署阶段的自规划和自配置;二是网络维护阶段的自优化和自愈合。③内容分发网络是在传统网络中添加新的层次,即智能虚拟网络,实现用户就近获取所需的信息,使得网络拥塞状况得以缓解,降低响应时间,提高响应速度。④D2D(Device-to-Device)通信是一种基于蜂窝系统的近距离数据直接传输技术,不需要通过基站转发,而相关的控制信令,如会话的建立、维持、无线资源分配以及计费、鉴权、识别、移动性管理等仍由蜂窝网络负责。⑤M2M(Machine-to-Machine)通信作为物联网最常见的应用形式,智能化、交互式是M2M有别于其它应用的典型特征。⑥5G信息中心网络(Information-Centric Network,ICN)所指的信息包括实时媒体流、网页服务、多媒体通信等,而信息中心网络就是这些片段信息的总集合。故正确答案为ABCDEF。

试题通
高新科技的多选题
试题通
28.下列关于智能博弈的说法,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-7fa0-c017-654bab5e0501.html
点击查看题目
137.根据坦克重量的划分,下列说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-8170-c017-654bab5e0500.html
点击查看题目
5.我国唯一一个运载火箭海上发射母港是中国东方航天港。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-b820-c017-654bab5e0504.html
点击查看题目
76.信息对抗中,需要对可疑辐射源信号进行(),才能确定敌方辐射源情况并对之进行反制。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-ed00-c017-654bab5e0501.html
点击查看题目
58.下列关于暗网的描述,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-c5f0-c017-654bab5e0501.html
点击查看题目
19.人工智能技术体系一般可分为( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-6c18-c017-654bab5e0501.html
点击查看题目
44.无人作战的特征包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-a6b0-c017-654bab5e0500.html
点击查看题目
62.拒绝服务攻击是指使目标主机( 服务器)不能提供正常的网络服务,阻止系统合法用户及时获得应得的服务或系统资源而采取的网络攻击技术,主要包括()。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-d1a8-c017-654bab5e0501.html
点击查看题目
103.下列关于分子识别的说法,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-23b0-c017-654bab5e0501.html
点击查看题目
6.下列关于云计算的说法,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-50c0-c017-654bab5e0501.html
点击查看题目
首页
>
比武竞赛
>
高新科技的多选题
题目内容
(
多选题
)
手机预览
试题通
高新科技的多选题

52.5G通信的关键技术有( )。

A、 超密集异构网络

B、 自组织网络技术

C、 内容分发网络

D、 D2D(Device-to-Device)通信

E、 M2M(Machine-to-Machine)通信

F、 5G信息中心网络

答案:ABCDEF

解析:解析:5G通信的关键技术有:①超密集异构网络。网络部署超过现有站点10倍,站点间距离将保持在10米以内,并且支持在每平方千米范围内为25000个用户提供服务。②自组织网络技术解决的关键问题主要有两点:一是网络部署阶段的自规划和自配置;二是网络维护阶段的自优化和自愈合。③内容分发网络是在传统网络中添加新的层次,即智能虚拟网络,实现用户就近获取所需的信息,使得网络拥塞状况得以缓解,降低响应时间,提高响应速度。④D2D(Device-to-Device)通信是一种基于蜂窝系统的近距离数据直接传输技术,不需要通过基站转发,而相关的控制信令,如会话的建立、维持、无线资源分配以及计费、鉴权、识别、移动性管理等仍由蜂窝网络负责。⑤M2M(Machine-to-Machine)通信作为物联网最常见的应用形式,智能化、交互式是M2M有别于其它应用的典型特征。⑥5G信息中心网络(Information-Centric Network,ICN)所指的信息包括实时媒体流、网页服务、多媒体通信等,而信息中心网络就是这些片段信息的总集合。故正确答案为ABCDEF。

试题通
分享
试题通
试题通
高新科技的多选题
相关题目
28.下列关于智能博弈的说法,正确的是( )。

A.  智能博弈是利用人工智能技术进行博弈问题求解,其核心方法论是利用人工智能领域的搜索和学习技术替代传统数值优化计算,以解决高复杂度博弈场景中的快速求解问题,为指挥员决策、作战筹划规划和作战行动控制等提供支撑。

B.  近代智能博弈的研究始于20世纪50年代,部分机构针对控制论先驱——香农提出的象棋博弈的编程方案开展了相关尝试。

C.  智能博弈技术是智能化军事应用的基础和共性技术,是解决指挥控制中作战方案生成、任务规划及临机决策等智能化的关键,同时是训练模拟、自主集群无人化作战等军事关键领域智能化建设的核心技术基础。

D.  将智能博弈技术迁移至作战指挥领域是智能化指挥控制发展的一个重要方。

解析:解析:智能博弈是利用人工智能技术进行博弈问题求解,其核心方法论是利用人工智能领域的搜索和学习技术替代传统数值优化计算,以解决高复杂度博弈场景中的快速求解问题,为指挥员决策、作战筹划规划和作战行动控制等提供支撑。近代智能博弈的研究始于20世纪50年代,部分机构针对控制论先驱——香农提出的象棋博弈的编程方案开展了相关尝试。智能博弈取得巨大突破的标志性事件就是1997年国际商业机器公司(IBM)的深蓝计算机大战国际象棋世界冠军卡斯帕罗夫。智能博弈技术是智能化军事应用的基础和共性技术,是解决指挥控制中作战方案生成、任务规划及临机决策等智能化的关键,同时是训练模拟、自主集群无人化作战等军事关键领域智能化建设的核心技术基础。将智能博弈技术迁移至作战指挥领域是智能化指挥控制发展的一个重要方向。目前,智能博弈对抗技术已成为美军关注重点,为争夺未来智能化战争条件下决策优势开展前期技术储备。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-7fa0-c017-654bab5e0501.html
点击查看答案
137.根据坦克重量的划分,下列说法正确的是( )。

A.  超轻型坦克—10吨以下

B.  轻型坦克—20吨以下

C.  中型坦克—20吨至30吨

D.  重型坦克—30吨至80吨

E.  超重型坦克—80吨以上

解析:解析:根据车体重量,坦克可以划分为:超轻型坦克(10吨以下)、轻型坦克(20吨以下)、中型坦克(20吨至40吨)、重型坦克(40吨至80吨)、超重型坦克(80吨以上)。故正确答案为ABE。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-8170-c017-654bab5e0500.html
点击查看答案
5.我国唯一一个运载火箭海上发射母港是中国东方航天港。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-b820-c017-654bab5e0504.html
点击查看答案
76.信息对抗中,需要对可疑辐射源信号进行(),才能确定敌方辐射源情况并对之进行反制。

A.  电磁辐射信号截获

B.  信号特征分析

C.  辐射源测向

D.  辐射源定位

E.  辐射源识别

解析:解析:电子对抗侦察技术主要包括对电子信息设备和武器目标的电磁辐射信号截获,信号特征分析,辐射源测向、定位与识别等技术

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-ed00-c017-654bab5e0501.html
点击查看答案
58.下列关于暗网的描述,正确的是( )。

A.  暗网是借助加密传输、P2P对等网络、多点中继混淆等技术手段,为用户提供匿名的互联网信息资源,其最突出的特点就是匿名性。

B.  互联网是一个多层结构,能够通过标准搜索引擎进行访问浏览的是“表层网”,也称为“明网”。藏在“表层网”之下的被称为“深网”,“深网”中的内容无法通过常规搜索引擎进行访问浏览。“暗网”是“深网”的一部分。

C.  暗网因其与生俱来的隐匿特性,不仅成为不法分子网络犯罪的温床,而且已成为恐怖主义活动的新平台,甚至成为大国博弈、政治渗透颠覆的支撑工具。

D.  目前典型的暗网技术包括洋葱路由(TOR)、隐形互联网计划(Invisible Internet Project,I2P)及自由网(Freenet)等。

解析:解析:暗网是借助加密传输、P2P对等网络、多点中继混淆等技术手段,为用户提供匿名的互联网信息资源,其最突出的特点就是匿名性。互联网是一个多层结构,能够通过标准搜索引擎进行访问浏览的是“表层网”,也称为“明网”。藏在“表层网”之下的被称为“深网”,“深网”中的内容无法通过常规搜索引擎进行访问浏览。“暗网”是“深网”的一部分。目前典型的暗网技术包括洋葱路由(TOR)、隐形互联网计划(Invisible Internet Project,I2P)及自由网(Freenet)等。这几类技术原理大抵类似,基本上都脱胎于20世纪90年代中期美国海军研究实验室(NRL)及国防部高级研究计划局(DARPA)开发的洋葱路由器(TOR)项目。暗网因其与生俱来的隐匿特性,不仅成为不法分子网络犯罪的温床,而且已成为恐怖主义活动的新平台,甚至成为大国博弈、政治渗透颠覆的支撑工具。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-c5f0-c017-654bab5e0501.html
点击查看答案
19.人工智能技术体系一般可分为( )。

A.  基础支撑层

B.  算法层

C.  应用层

D.  数据管理层

解析:解析:人工智能技术体系可分为基础支撑层、算法层和应用层。①基础层。主要提供计算力和计算材料(数据),包含人工智能处理器/芯片、云计算设备、传感器元器件、雷达、卫星等数据采集设备、武器装备大数据、战场大数据等。②算法/技术层。主要涉及解决具体类别问题的算法及技术,依托深度学习、人工神经网络、模式识别以及任务规划等算法,开发面向不同领域的应用技术,包括机器学习、自然语言处理、计算机视觉、生物特征识别、人机交互、增强现实(AR)/虚拟现实(VR)、知识图谱、自动推理等。③应用层。解决实践问题,是人工智能技术为国防科技领域提供武器装备、后勤保障服务和项目解决方案,其核心是军事装备化,包括智能化感知与信息处理、智能化指挥控制辅助决策、智能化作战系统、仿生机器人、扩展人的智能等。故正确答案为ABC。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-6c18-c017-654bab5e0501.html
点击查看答案
44.无人作战的特征包括( )。

A.  态势感知多维化组网化

B.  分析判断更准确更精确

C.  支持人机交互的灵活自主决策能力

D.  行动处置能力高效精准

解析:解析:无人作战的特征还包括以下几个方面:①态势感知多维化组网化。以智能传感技术为基础,无人作战系统既可以融合多型传感器和观察设备于一身,也通过运用无线组网技术,达成对作战环境的多维感知,同时可凭借强大的信息计算处理能力,实现对多源情报的融合整编、精确运算和对比印证,进而构建起全面立体的数字化战场态势图。②分析判断更准确更精确。得益于大数据平台和智能算法的强力支撑,应用数字孪生、虚拟现实等技术手段,可以快速高效建立起实时动态的数字化战场仿真模型;并以此为依据,全面分析战场形势,准确判断敌方企图,科学预测发展态势;通过海量的数据计算和模拟推演,查找出破敌制胜的关键因素和重要节点,为指挥员最终决策提供切实可行的决心建议。③支持人机交互的灵活自主决策能力。在人工神经网络和专家系统的技术支持下,充分发挥无人作战系统并行分布式处理、自动知识获取、非线性模糊推理和人机交互等方面优势。在复杂多变的作战环境下,以设定的作战任务为核心,以战场态势的动态变化为依据,科学灵活制定战术打法,合理精确选择打击目标,自主高效实施智能决策。④行动处置能力高效精准。在行动实施阶段,利用强大的智能算法和运算处理能力,使得无人装备打击精度和作战效能得到全面提升;还可通过无人平台对作战行动的动态评估,实现打击效果的闭环校正和攻击目标的精准释能。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-a6b0-c017-654bab5e0500.html
点击查看答案
62.拒绝服务攻击是指使目标主机( 服务器)不能提供正常的网络服务,阻止系统合法用户及时获得应得的服务或系统资源而采取的网络攻击技术,主要包括()。

A.  端口攻击

B.  电子邮件轰炸

C.  碎片攻击

D.  UDP洪水攻击

解析:解析:①端口攻击技术指不断向目标主机的的服务端口发出连接请求,使该端口来不及响应新的连接请求,导致其不能提供正常的网络服务而崩溃。②自动地、不停地向目标用户电子邮箱发送大容量的电子邮件垃圾,消耗目标用户电子邮箱容量和存储空间,使目标用户电子邮箱无法正常工作,这就是电子邮件轰炸。③通过发送总长度超过65 535 个字节的IP 分片或精心构造IP 分片之间的偏移量,使目标系统处理这些分片时出现异常,从而实现拒绝服务攻击,这就是碎片攻击,例如死亡之ping (ping of death)等。④ UDP 是一种无连接协议,当数据包通过UDP 发送时, 所有的数据包在发送和接收时不需要进行握手验证。通过向目标系统发送大量的UDP 数据包,使目标系统带宽饱和,从而无法提供合法的服务,这是UDP 洪水攻击。。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-d1a8-c017-654bab5e0501.html
点击查看答案
103.下列关于分子识别的说法,正确的是( )。

A.  “分子识别”的概念最初是被有机化学家和生物学家用来在分子水平上研究生物体系中的化学问题而提出的。

B.  现在的分子识别已发展为表示主体(受体)对客体(底物)在特定条件下通过分子间作用力的协同作用选择性结合并产生某种特定功能的过程。

C.  生物分子识别主要表现为受体-配体的相互作用、抗原-抗体的相互作用、DNA序列间的配对、DNA与蛋白质的相互作用、RNA与核糖体的相互作用等。

D.  分子识别具有特异性高、专一性好、选择性高的特点。

解析:解析:分子识别这一概念最初是被有机化学家和生物学家用来在分子水平上研究生物体系中的化学问题而提出,用来描述有效并且有选择的生物功能。现在的分子识别已经发展为表示主体(受体)对客体(底物)在特定条件下通过分子间作用力(包括氢键、π-π相互作用、电荷转移、配位作用等)的协同作用选择性结合并产生某种特定功能的过程。分子识别在天然生物系统中扮演重要的角色,主要表现为受体-配体的相互作用、抗原-抗体的相互作用、DNA序列间的配对、DNA与蛋白质的相互作用、RNA与核糖体的相互作用等。由于分子识别具有特异性高、专一性好、选择性高的特点,因此被广泛应用于分子传感器的设计。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-23b0-c017-654bab5e0501.html
点击查看答案
6.下列关于云计算的说法,正确的是( )。

A.  云计算是指从互联网上的资源池中按需获得计算能力、存储空间和各种数据与软件服务的信息网络计算系统。

B.  虚拟化是今天云计算基础架构的核心,是云计算发展的基础。而后随着网络技术的发展,逐渐孕育出了云计算的萌芽。

C.  云计算系统是互联网上一种软件服务化、计算虚拟化、位置透明化、终端普适化、运行商业化的网络计算系统。

D.  云计算系统技术上是资源聚合、虚拟化、服务化和效用计算等技术跃升的产物。

解析:解析:云计算是指从互联网上的资源池中按需获得计算能力、存储空间和各种数据与软件服务的信息网络计算系统。云计算产生和发展与以前的并行计算、分布式计算等计算机技术密切相关。1956年,斯特雷奇发表了一篇有关虚拟化的论文,正式提出了虚拟化的概念。虚拟化是今天云计算基础架构的核心,是云计算发展的基础。而后随着网络技术的发展,逐渐孕育出了云计算的萌芽。云计算系统是互联网上一种软件服务化、计算虚拟化、位置透明化、终端普适化、运行商业化的网络计算系统。云计算系统技术上是资源聚合、虚拟化、服务化和效用计算等技术跃升的产物。资源聚合是云计算的基础,虚拟化是云计算的核心,服务化是云计算的灵魂,效用计算是云计算的宗旨。关键技术包括大规模多样化网络资源聚合,多层次的虚拟化技术,服务可度量及按需自助和按量可伸缩性服务,大量客户端的并发访问及多租户共享资源池和安全可信的效用计算等。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-50c0-c017-654bab5e0501.html
点击查看答案
试题通小程序
试题通app下载