试题通
试题通
APP下载
首页
>
比武竞赛
>
高新科技的多选题
试题通
搜索
高新科技的多选题
题目内容
(
多选题
)
63.网络攻击的主要技术包括( )。

A、 协议攻击技术

B、 缓冲区溢出攻击

C、 拒绝服务攻击

D、 恶意程序

E、 漏洞挖掘技术

F、 渗透攻击技术

答案:ABCDE

解析:解析:网络攻击的主要技术包括:①协议攻击技术。主要包括链路层协议攻击技术、网络层协议攻击技术、传输层协议攻击技术、应用层协议攻击技术等,如网络欺骗、TCP会话劫持攻击等。②缓冲区溢出攻击。利用缓冲区漏洞,通过向程序缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。③拒绝服务攻击。主要包括网络带宽攻击、网络连通性攻击、分布式拒绝服务攻击(DDoS)等。④恶意程序。主要包括病毒、木马、蠕虫等。⑤漏洞挖掘技术。采用一定的信息技术方法,发现、分析和利用系统中的漏洞。主要包括模糊测试、符号执行等。故正确答案为ABCDE。

试题通
高新科技的多选题
试题通
88.航空母舰具备下列哪些特点?( )
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-0470-c017-654bab5e0501.html
点击查看题目
107.生物材料植入人体内后,会对局部组织和全身产生作用和影响,下列属于局部组织反应的有( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-2f68-c017-654bab5e0500.html
点击查看题目
2.超级计算在国防建设和武器装备领域中有哪些典型应用?( )
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-48f0-c017-654bab5e0501.html
点击查看题目
24.知识图谱在语义搜索和推荐、问答和对话系统、大数据分析与决策等方面具有重要的应用价值,在战时可发挥指挥控制典型功能,主要包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-77d0-c017-654bab5e0500.html
点击查看题目
79.信息对抗主要包括电子对抗和网络对抗,其中网络对抗技术具体包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-f4d0-c017-654bab5e0500.html
点击查看题目
35.下列关于智能弹药的描述,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-8f40-c017-654bab5e0501.html
点击查看题目
49.对无人机信号的探测和跟踪识别是无人机进行反制的基础,对于激光/电磁毁伤等手段,探测的精度和概率直接决定打击效果。现有探测技术的局限性包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-b268-c017-654bab5e0501.html
点击查看题目
124.导弹通常由( )组成。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-5e48-c017-654bab5e0500.html
点击查看题目
152.密码体制五元组是( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-a0b0-c017-654bab5e0501.html
点击查看题目
32.目前,智能芯片访存瓶颈和计算能耗依然有很多的提升空间,未来可能的发展方向包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-8770-c017-654bab5e0501.html
点击查看题目
首页
>
比武竞赛
>
高新科技的多选题
题目内容
(
多选题
)
手机预览
试题通
高新科技的多选题

63.网络攻击的主要技术包括( )。

A、 协议攻击技术

B、 缓冲区溢出攻击

C、 拒绝服务攻击

D、 恶意程序

E、 漏洞挖掘技术

F、 渗透攻击技术

答案:ABCDE

解析:解析:网络攻击的主要技术包括:①协议攻击技术。主要包括链路层协议攻击技术、网络层协议攻击技术、传输层协议攻击技术、应用层协议攻击技术等,如网络欺骗、TCP会话劫持攻击等。②缓冲区溢出攻击。利用缓冲区漏洞,通过向程序缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。③拒绝服务攻击。主要包括网络带宽攻击、网络连通性攻击、分布式拒绝服务攻击(DDoS)等。④恶意程序。主要包括病毒、木马、蠕虫等。⑤漏洞挖掘技术。采用一定的信息技术方法,发现、分析和利用系统中的漏洞。主要包括模糊测试、符号执行等。故正确答案为ABCDE。

试题通
分享
试题通
试题通
高新科技的多选题
相关题目
88.航空母舰具备下列哪些特点?( )

A.  航海性能好

B.  作战能力强

C.  防护能力强

D.  舰载机起降受环境条件影响大

E.  需要多艘其他舰艇为其护航

解析:解析:与其他水面作战舰艇相比,航空母舰具有攻防兼备、舰机一体、海空并制、机动性强和实战能力与威慑作用强等特点。①航海性能好。现代航空母舰的排水量和主机功率大,一般能在6级海况下起降舰载机执行作战任务,即使在9级海况、12级台风下也能安全航行,航速可达到27~35节(1节等于每小时航行1海里),常规动力航空母舰续航力可达8000余海里,核动力航空母舰续航力达100万海里以上,具有全天候、全球海洋适航能力。②作战能力强。现代航空母舰一般可搭载各种舰载机30~100架,供舰载机飞行的燃油和作战使用的弹药充足,超级航母的日正常出动飞机能力可达160~270架次,可到距航母300海里远的海域执行多种作战任务,是海上机动编队的主要突击力量。③防护能力强。航空母舰上装有较厚的全舰性甲板装甲和舷装甲带,重要部位还有局部装甲,水线以下主船体设有全舰性多道水密隔舱的水下防护区,设有完善的消防系统和损管设备,能承受较大的爆炸力。④舰载机起降受环境条件影响大。舰载飞机起降时须逆风直线航行,对甲板气流场和船体摇摆、升沉等运动要求严格,机动受限制,航空保障系统设施发生故障将影响舰载机的正常起降而降低航母的战斗力。⑤需要多艘其他舰艇为其护航。由于航空母舰是舰队的主力,是敌方重点攻击对象,易被敌方各种探测设备发现而遭攻击;舰上易燃易爆物品多,易引起燃烧和爆炸。故正确答案为ABCDE。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-0470-c017-654bab5e0501.html
点击查看答案
107.生物材料植入人体内后,会对局部组织和全身产生作用和影响,下列属于局部组织反应的有( )。

A.  感染

B.  肿瘤

C.  钙化

D.  血液反应

E.  排异反应

解析:解析:生物材料植入人体内后会对局部组织产生的影响包括:①排异反应:生物材料植入体内后,可在植入物周围发生不同程度的炎症反应,这是机体对异物进行识别和响应的结果。②钙化:生物材料表面形成钙化经常导致材料丧失功能。③感染:感染是植入材料最常见的并发症之一。植入材料常常增加临床手术的感染发生率。其原因一方面是手术过程造成的污染,另一方面,植入材料通过限制巨噬细胞的迁移,阻断抗感染的生理过程;某些植入物的表机或其释放出的可溶性成分,可干扰巨噬细胞的杀菌机制等。④血液反应:主要是血栓形成,见于与血液密切接触的生物医学材料。因此,血液接触类植入材料都必须有优良的抗凝血性能。⑤肿瘤:生物材料的致癌性是一个引人注目的问题。尽管在临床极少见,但在动物实验中却屡见不鲜。因此在材料的选择和应用上,少用慎用生长因子和基因,尽可能使用表面粗糙的材料,植入时尽量减少材料与组织的间隙等。故正确答案为ABCDE。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-2f68-c017-654bab5e0500.html
点击查看答案
2.超级计算在国防建设和武器装备领域中有哪些典型应用?( )

A.  核试验模拟仿真

B.  设计高性能的飞机

C.  空间飞行器模拟飞行

解析:解析:超级计算是将大量的处理器集中在一起以处理庞大的数据量,同时运算速度比常规计算机快许多倍,使得人们可以对庞大数据进行处理。超级计算是一个国家科研实力的体现,在国防建设和武器装备发展方面具有广泛的应用前景。借助超级计算机强大的科学计算、事务处理和信息服务能力,可用于核试验模拟仿真、设计高性能的飞机、空间飞行器模拟飞行等。故正确答案为ABC。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-48f0-c017-654bab5e0501.html
点击查看答案
24.知识图谱在语义搜索和推荐、问答和对话系统、大数据分析与决策等方面具有重要的应用价值,在战时可发挥指挥控制典型功能,主要包括( )。

A.  情报保障

B.  作战筹划与行动控制

C.  战时辅助判断与决策推荐

D.  隐蔽知识推理

解析:解析:在军事应用场景下,知识图谱平时可用于涉及军事知识的智能问答(图1)、个性化推荐、隐蔽知识推理等基于知识图谱的辅助数据分析及决策功能;战时可用于情报保障、作战筹划与行动控制、战时辅助判断与决策推荐等战时指挥控制典型功能应用。由于D项“隐蔽知识推理”属于基于知识图谱的辅助数据分析及决策功能,故正确答案为ABC。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-77d0-c017-654bab5e0500.html
点击查看答案
79.信息对抗主要包括电子对抗和网络对抗,其中网络对抗技术具体包括( )。

A.  网络侦察技术

B.  网络攻击技术

C.  网络防护技术

D.  网络扫描技术

解析:解析:网络对抗技术包括网络侦察技术、网络攻击技术和网络防护技术等,较成熟的网络对抗技术主要限于计算机网络领域。①网络侦察技术主要包括获取计算机网络结构、薄弱环节和漏洞等信息的技术,有网络扫描、网络嗅探、口令破解等。②网络攻击技术主要包括拒绝服务攻击技术,各类计算机病毒、木马和蠕虫的恶意程序攻击技术,通过伪造网络身份等手段的网络欺骗技术等。③网络防护技术主要包括安全协议、身份认证、病毒防护、安全隔离、入侵检测等技术。故正确答案为ABC。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-f4d0-c017-654bab5e0500.html
点击查看答案
35.下列关于智能弹药的描述,正确的是( )。

A.  智能弹药是指将人工智能/智能控制技术应用于弹药的目标探测与识别、跟踪与导航、通信与组网、目标高效毁伤等,以实现部分自主或完全自主作战功能的弹药。

B.  智能弹药具有敏感性、自主性、灵活性、协调性、精确性等基本特性,可以单独使用,也可以组网协同作战。

C.  20世纪末以来,随着微机电、红外成像、毫米波、卫星导航等技术的发展,智能弹药呈现飞速发展态势,各种制导弹药、灵巧弹药、巡飞弹药层出不穷,网络化弹药、仿生弹药和其他新概念弹药相继问世。

D.  智能弹药利用弹道信息、目标特征信息,综合采取传感技术、微电子技术、激光探测技术、红外与毫米波技术以及计算机处理技术等综合设计制造,弹药能够获取和融合信息,并具备信息处理能力,最终达到“精确命中,高效毁伤”的目的。

解析:解析:智能弹药是指将人工智能/智能控制技术应用于弹药的目标探测与识别、跟踪与导航、通信与组网、目标高效毁伤等,以实现部分自主或完全自主作战功能的弹药。第二次世界大战后期,随着无线电、自动控制、惯性导航等技术的发展,催生了世界上最早的反坦克导弹和制导航弹;20世纪60~80年代,随着半导体、红外、激光等技术的发展,催生了红外制导导弹、红外测角遥控制导导弹、激光半主动制导炸弹和末制导炮弹;20世纪末以来,随着微机电、红外成像、毫米波、卫星导航等技术的发展,智能弹药呈现飞速发展态势,各种制导弹药、灵巧弹药、巡飞弹药层出不穷,网络化弹药、仿生弹药和其他新概念弹药相继问世。作为有别于传统弹药和导弹的一种新型弹药,智能弹药可以分为两类:①投放布置和封锁传感类,弹丸作为各种信息和打击装置的载体,被投放或经过目标区域,进行目标侦察、干扰、区域封锁和毁伤评估,获取战场信息,如战场传感器侦察弹、电视成像或视频成像侦察弹、战场毁伤评估弹、封控弹、无人值守弹药和各种干扰弹等;②发射后智能命中类,利用弹道信息、目标特征信息,综合采取传感技术、微电子技术、激光探测技术、红外与毫米波技术以及计算机处理技术等综合设计制造,弹药能够获取和融合信息,并具备信息处理能力,最终达到“精确命中,高效毁伤”的目的,如制导炮弹、弹道修正弹、末敏弹、灵巧弹药等。智能弹药具有敏感性、自主性、灵活性、协调性、精确性等基本特性,可以单独使用,也可以组网协同作战。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-8f40-c017-654bab5e0501.html
点击查看答案
49.对无人机信号的探测和跟踪识别是无人机进行反制的基础,对于激光/电磁毁伤等手段,探测的精度和概率直接决定打击效果。现有探测技术的局限性包括( )。

A.  受地物多径反射及地杂波的影响,雷达难以发现“低慢小”无人机目标,具有近距离探测盲区及无人机悬停时无法发现,与飞鸟、地面汽车、行人等动目标识别、区分难。

B.  光电/红外探测是近距离发现识别小型无人机的重要手段,但受雨雪雾霾影响较大,大视场连续跟踪、多目标跟踪较难。

C.  声波识别需要具备声学特征库,受环境影响严重,探测距离非常有限。

D.  无线电探测安全性高、隐蔽性强,对识别已知的常见无人机型号很有效,但在复杂电磁环境下准确探测能力受限。

解析:解析:对无人机信号的探测和跟踪识别是无人机进行反制的基础,对于激光/电磁毁伤等手段,探测的精度和概率直接决定打击效果。现有的雷达、光电、无线电和声波侦测等手段在使用时各有优劣和局限,单一探测手段难以满足复杂环境下全天候的多模式无人机探测识别需求:受地物多径反射及地杂波的影响,雷达难以发现“低慢小”无人机目标,具有近距离探测盲区及无人机悬停时无法发现,与飞鸟、地面汽车、行人等动目标识别、区分难;光电/红外探测是近距离发现识别小型无人机的重要手段,但受雨雪雾霾影响较大,大视场连续跟踪、多目标跟踪较难;声波识别需要具备声学特征库,受环境影响严重,探测距离非常有限;无线电探测安全性高、隐蔽性强,对识别已知的常见无人机型号很有效,但在复杂电磁环境下准确探测能力受限。“低慢小”无人机探测技术的发展趋势主要是针对应用场景,一是通过算法创新和器件改进等,提高探测技术的探测精度和准确度;二是“雷光电”多源融合发展,复合集成多种技术手段,通过协同提高使用效能,实现对无人机的大范围探测和高精度识别。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-b268-c017-654bab5e0501.html
点击查看答案
124.导弹通常由( )组成。

A.  战斗部

B.  弹体结构

C.  动力装置

D.  制导系统

解析:解析:导弹通常由战斗部、弹体结构、动力装置和制导系统组成:①战斗部是毁伤目标的专用装置;②弹体结构是把导弹各部分连接起来的支承结构;③动力装置是导弹飞行的动力源;④制导系统用于控制导弹的飞行方向、姿态、高度和速度,引导导弹或弹头准确地飞向目标。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-5e48-c017-654bab5e0500.html
点击查看答案
152.密码体制五元组是( )。

A.  明文

B.  密文

C.  密钥

D.  加密

E.  解密

解析:解析:密码体制五元组:(M,C,K,E,D),分别是明文,密文,密钥,加密,解密。故正确答案为ABCDE。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-a0b0-c017-654bab5e0501.html
点击查看答案
32.目前,智能芯片访存瓶颈和计算能耗依然有很多的提升空间,未来可能的发展方向包括( )。

A.  提升智能芯片通用性

B.  低精度量化降低芯片功耗和面积

C.  实现多核协同运算提升加速比

D.  探索新物理器件优化智能芯片性能和功耗

解析:解析:智能芯片在军事应用场景下,具有独特的优势,可用于天/空基针对军事目标的超低延时动态视觉识别,组建认知超级计算机实现海量数据快速处理,以及未来战场的智能博弈对抗与决策。目前,智能芯片访存瓶颈和计算能耗依然有很多的提升空间,未来可能的发展方向包括几个方面:①提升智能芯片通用性。②低精度量化降低芯片功耗和面积。③实现多核协同运算提升加速比。④探索新物理器件优化智能芯片性能和功耗。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-8770-c017-654bab5e0501.html
点击查看答案
试题通小程序
试题通app下载