A、 端口攻击
B、 电子邮件轰炸
C、 碎片攻击
D、 UDP洪水攻击
答案:ABCD
解析:解析:①端口攻击技术指不断向目标主机的的服务端口发出连接请求,使该端口来不及响应新的连接请求,导致其不能提供正常的网络服务而崩溃。②自动地、不停地向目标用户电子邮箱发送大容量的电子邮件垃圾,消耗目标用户电子邮箱容量和存储空间,使目标用户电子邮箱无法正常工作,这就是电子邮件轰炸。③通过发送总长度超过65 535 个字节的IP 分片或精心构造IP 分片之间的偏移量,使目标系统处理这些分片时出现异常,从而实现拒绝服务攻击,这就是碎片攻击,例如死亡之ping (ping of death)等。④ UDP 是一种无连接协议,当数据包通过UDP 发送时, 所有的数据包在发送和接收时不需要进行握手验证。通过向目标系统发送大量的UDP 数据包,使目标系统带宽饱和,从而无法提供合法的服务,这是UDP 洪水攻击。。故正确答案为ABCD。
A、 端口攻击
B、 电子邮件轰炸
C、 碎片攻击
D、 UDP洪水攻击
答案:ABCD
解析:解析:①端口攻击技术指不断向目标主机的的服务端口发出连接请求,使该端口来不及响应新的连接请求,导致其不能提供正常的网络服务而崩溃。②自动地、不停地向目标用户电子邮箱发送大容量的电子邮件垃圾,消耗目标用户电子邮箱容量和存储空间,使目标用户电子邮箱无法正常工作,这就是电子邮件轰炸。③通过发送总长度超过65 535 个字节的IP 分片或精心构造IP 分片之间的偏移量,使目标系统处理这些分片时出现异常,从而实现拒绝服务攻击,这就是碎片攻击,例如死亡之ping (ping of death)等。④ UDP 是一种无连接协议,当数据包通过UDP 发送时, 所有的数据包在发送和接收时不需要进行握手验证。通过向目标系统发送大量的UDP 数据包,使目标系统带宽饱和,从而无法提供合法的服务,这是UDP 洪水攻击。。故正确答案为ABCD。
A. 指挥
B. 控制
C. 通信
D. 计算机
E. 情报
F. 监视
G. 侦察
解析:解析:C4ISR是军事术语,意为自动化指挥系统。它是现代军事指挥系统中,7个子系统的英语单词的第一个字母的缩写,即指挥Command、控制Control、通信 Communication、计算机computer、情报Intelligence、监视Surveillance、侦察Reconnaissance。故本题答案选ABCDEFG。
A. 云计算是指从互联网上的资源池中按需获得计算能力、存储空间和各种数据与软件服务的信息网络计算系统。
B. 虚拟化是今天云计算基础架构的核心,是云计算发展的基础。而后随着网络技术的发展,逐渐孕育出了云计算的萌芽。
C. 云计算系统是互联网上一种软件服务化、计算虚拟化、位置透明化、终端普适化、运行商业化的网络计算系统。
D. 云计算系统技术上是资源聚合、虚拟化、服务化和效用计算等技术跃升的产物。
解析:解析:云计算是指从互联网上的资源池中按需获得计算能力、存储空间和各种数据与软件服务的信息网络计算系统。云计算产生和发展与以前的并行计算、分布式计算等计算机技术密切相关。1956年,斯特雷奇发表了一篇有关虚拟化的论文,正式提出了虚拟化的概念。虚拟化是今天云计算基础架构的核心,是云计算发展的基础。而后随着网络技术的发展,逐渐孕育出了云计算的萌芽。云计算系统是互联网上一种软件服务化、计算虚拟化、位置透明化、终端普适化、运行商业化的网络计算系统。云计算系统技术上是资源聚合、虚拟化、服务化和效用计算等技术跃升的产物。资源聚合是云计算的基础,虚拟化是云计算的核心,服务化是云计算的灵魂,效用计算是云计算的宗旨。关键技术包括大规模多样化网络资源聚合,多层次的虚拟化技术,服务可度量及按需自助和按量可伸缩性服务,大量客户端的并发访问及多租户共享资源池和安全可信的效用计算等。故正确答案为ABCD。
A. 食入
B. 吸入
C. 接触
D. 蚊虫叮咬
解析:解析:生物战剂是用以杀死人、牲畜和破坏农作物的致命微生物、毒素和其他生物活性物质的统称,包括立克次体、病毒、细菌、毒素、衣原体、真菌等。其危害途径主要包括四类:①食入。细菌可以附着在食物上进入肠道,形成肠道性感染,如霍乱等肠道传染病。②吸入。细菌浮在空气中,吸入肺部形成吸入性感染,如肺鼠疫、天花等。③接触。手或身体外部特别是伤口接触到细菌后形成接触渗透感染。④昆虫叮咬。带有生物战剂的昆虫叮咬,可致使人畜血液污染而生病。故正确答案为ABCD。
A. 气体激光器
B. 固体激光器
C. 半导体激光器
D. 液体激光器
解析:解析:激光器按照工作物质可分为固体激光器、气体激光器、液体激光器、半导体激光器和染料激光器等几种类型。故正确答案为ABCD。
A. 电子干扰
B. 高功率微波攻击
C. 高能激光攻击
D. 反辐射攻击
解析:解析:电子攻击技术主要包括电子干扰等软杀伤技术和反辐射攻击、定向能武器(高功率微波和高能激光)等硬杀伤技术。
A. 无人机(UAS)
B. 无人地面车(UGV)
C. 水下无人潜器(UUV)
D. 水面无人艇(USV)
解析:解析:无人装备是指无人驾驶的、完全按遥控操作或者按预编程序自主运作的、携带进攻性或防御性武器遂行作战任务的一类武器平台。主要包括无人机(UAS)、无人地面车(UGV)、水下无人潜器(UUV)、水面无人艇(USV)等。故正确答案为ABCD。
A. 强度型
B. 偏振型
C. 相位干涉型
D. 耦合型
解析:解析:按照原理分类,光纤水听器有强度型、偏振型、相位干涉型等。其中,相位干涉型光纤水听器因其精度高、稳定性好、体积小以及易于大规模组成阵列等优势,已成为目前研究和开发使用的主要对象。故正确答案为ABC。
A. 深度伪造是利用“生成对抗网络”模型而形成的智能图像处理技术。
B. 深度伪造是由“深度学习”和“伪造”二词结合而来,是基于深度学习的一种新型信息篡改与替换手段。
C. 对于深度伪造的技术逻辑,只要有足够的数据和运算速度,理论上生成模型会在“对抗”中持续自我迭代并不断优化伪造视频。
D. 深度伪造概念最早可追溯至20世纪60年代。
解析:解析:深度伪造是利用“生成对抗网络”模型而形成的智能图像处理技术。深度伪造是由“深度学习”和“伪造”二词结合而来,是基于深度学习的一种新型信息篡改与替换手段。对于这种技术逻辑,只要有足够的数据和运算速度,理论上生成模型会在“对抗”中持续自我迭代并不断优化伪造视频。深度伪造概念最早可追溯至20世纪60年代,当时计算机生成图像首次出现。到20世纪80年代,好莱坞制片商开始使用“换脸”特效技术,比如在电影《阿甘正传》中男主角受到肯尼迪总统接见的片段。1997年出现了视频重构技术,能将音频和视频同步。2014年,美国蒙特利尔大学研究人员将两个神经网络放在模块中竞争学习,一个是伪造图像的生成模型,另一个是鉴别模型,在几乎没有人类监督的情况下,通过博弈相互训练,极大地发展了深度伪造技术。2017年底,一名红迪网(Reddit)用户在网上发布了一段利用名人面孔合成的色情视频,引发各界关注。目前深度伪造技术被情报部门、电影厂商和技术公司日益广泛地使用,普通民众也可借助软件制作视频在网上发布。故正确答案为ABCD。
A. 被动式声呐
B. 主动式声呐
C. 海底声呐
D. 拖拽式声呐
解析:解析:声呐按其工作方式可分为被动式声呐和主动式声呐,现在的综合声呐兼有以上两种形式。故正确答案为AB。
A. 由执行侦察任务向执行作战任务发展。无人装备最初的任务是传统的战场收集情报、开展侦察/监视。随着技术的进步,系统性能的不断强化,无人装备的任务转向了战场火力压制、精确攻击等。
B. 任务的操控方式由多对一向一对多发展。早期的无人机需要多名工作人员同时对其操控平台进行操作。后来一名操作人员就可以对该无人机下达指令,并指挥执行任务。在目前一对一的基础上,逐步向一对多的模式发展。
C. 作战平台由无人与有人协同向多无人平台协同发展。随着武器装备的不断更新,战场的环境也相应变得越来越复杂,单平台的作战方式己经不适用于现代战争。未来的无人作战将会呈现出多无人平台协同作战的态势。
D. 战场感知能力由简单向复杂多变的方向发展。无人作战强调的是完全智能化的武器出现在战场中,不再需要人为地去操控它们。提升无人武器装备的感知能力及其自身对战场的理解能力是未来无人作战的发展趋势之一。
解析:解析:由于技术、性能的不断更新以及任务要求的不断拓展,无人作战系统已经由最初用于保障装备发展为现在可直接用于作战的装备,且已具备在海、陆、空等空间中独立执行任务的能力。具体表现为:①由执行侦察任务向执行作战任务发展。无人装备最初的任务是传统的战场收集情报、开展侦察/监视。随着技术的进步,系统性能的不断强化,无人装备的任务转向了战场火力压制、精确攻击等。②任务的操控方式由多对一向一对多发展。早期的无人机需要多名工作人员同时对其操控平台进行操作。后来一名操作人员就可以对该无人机下达指令,并指挥执行任务。在目前一对一的基础上,逐步向一对多的模式发展。③作战平台由无人与有人协同向多无人平台协同发展。随着武器装备的不断更新,战场的环境也相应变得越来越复杂,单平台的作战方式己经不适用于现代战争。未来的无人作战将会呈现出多无人平台协同作战的态势。④战场感知能力由简单向复杂多变的方向发展。无人作战强调的是完全智能化的武器出现在战场中,不再需要人为地去操控它们。提升无人武器装备的感知能力及其自身对战场的理解能力是未来无人作战的发展趋势之一。故正确答案为ABCD。