试题通
试题通
APP下载
首页
>
比武竞赛
>
高新科技的多选题
试题通
搜索
高新科技的多选题
题目内容
(
多选题
)
65.按攻击目的,网络攻击可分为( )。

A、 破坏性攻击

B、 入侵型攻击

C、 污染性攻击

D、 肢解性攻击

E、 跳板性攻击

F、 窃密性攻击

答案:ABCDEF

解析:解析:按攻击目的,网络攻击可分为:①破坏性攻击。通过拒绝服务攻击等技术手段破坏目标系统,在不控制其运行的情况下使其不能正常工作。②入侵型攻击。通过口令破解、木马攻击或缓冲区溢出攻击等技术手段获取敌方网络系统的控制权,在此基础上对目标系统进行攻击。③污染性攻击。通过病毒污染、信息欺骗等手段,达到破坏敌方网络系统程序或使目标获得变质的信息的目的。④肢解性攻击。通过节点破坏、系统分割等手段对目标系统进行肢解,达到瓦解敌方网络系统结构,降低其工作效率的目的。⑤跳板性攻击。首先控制一批傀儡或僵尸终端,然后利用这些终端作为跳板,向目标系统发起攻击。⑥窃密性攻击。通过利用目标系统软硬件上的安全漏洞、寻找目标系统边界异常操作条件等手段潜入目标系统,获取其机密信息。故正确答案为ABCDEF。

试题通
高新科技的多选题
试题通
94.潜艇导航通信技术主要包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-1028-c017-654bab5e0500.html
点击查看题目
40.目前应用于军事的典型地面无人作战系统主要有( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-9af8-c017-654bab5e0500.html
点击查看题目
104.生物芯片是指通过微加工技术和微电子技术在固相芯片表面构建的微型生物化学分析系统。下列有关生物芯片的描述,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-2798-c017-654bab5e0500.html
点击查看题目
44.无人作战的特征包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-a6b0-c017-654bab5e0500.html
点击查看题目
58.下列关于暗网的描述,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-c5f0-c017-654bab5e0501.html
点击查看题目
72.在信息化战场上,电磁环境已经渗透于战场感知、指挥控制、作战协同等方面,对判断决策的正确、作战效能的发挥,甚至战场建设等都产生了十分广泛而深刻的影响,其主要表现在下列哪些方面?( )
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-e530-c017-654bab5e0501.html
点击查看题目
142.微重力科学主要由( )组成。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-8d28-c017-654bab5e0501.html
点击查看题目
70.网络防御的发展趋势包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-e148-c017-654bab5e0501.html
点击查看题目
5.云计算系统的基础设施是数据中心,整个系统的作用是为各类租户提供按需服务,其体系结构包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-50c0-c017-654bab5e0500.html
点击查看题目
93.潜艇技术泛指优化设计、合理建造潜艇的技术和保证潜艇安全可靠航行、完成各项任务的有关技术,主要包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-0c40-c017-654bab5e0501.html
点击查看题目
首页
>
比武竞赛
>
高新科技的多选题
题目内容
(
多选题
)
手机预览
试题通
高新科技的多选题

65.按攻击目的,网络攻击可分为( )。

A、 破坏性攻击

B、 入侵型攻击

C、 污染性攻击

D、 肢解性攻击

E、 跳板性攻击

F、 窃密性攻击

答案:ABCDEF

解析:解析:按攻击目的,网络攻击可分为:①破坏性攻击。通过拒绝服务攻击等技术手段破坏目标系统,在不控制其运行的情况下使其不能正常工作。②入侵型攻击。通过口令破解、木马攻击或缓冲区溢出攻击等技术手段获取敌方网络系统的控制权,在此基础上对目标系统进行攻击。③污染性攻击。通过病毒污染、信息欺骗等手段,达到破坏敌方网络系统程序或使目标获得变质的信息的目的。④肢解性攻击。通过节点破坏、系统分割等手段对目标系统进行肢解,达到瓦解敌方网络系统结构,降低其工作效率的目的。⑤跳板性攻击。首先控制一批傀儡或僵尸终端,然后利用这些终端作为跳板,向目标系统发起攻击。⑥窃密性攻击。通过利用目标系统软硬件上的安全漏洞、寻找目标系统边界异常操作条件等手段潜入目标系统,获取其机密信息。故正确答案为ABCDEF。

试题通
分享
试题通
试题通
高新科技的多选题
相关题目
94.潜艇导航通信技术主要包括( )。

A.  惯性导航

B.  卫星导航

C.  无线电导航

D.  水声定位导航

E.  地图匹配导航

F.  综合导航技术

解析:解析:典型的潜艇导航技术有惯性导航、卫星导航、无线电导航、水声定位导航、地图匹配导航,以及综合导航技术。综合导航技术即借助电子计算机,把不同特点的单个设备或子系统有机结合在一起,通过多种导航信息的综合处理达到提高系统精度的导航技术与导航方法。故正确答案为ABCDEF。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-1028-c017-654bab5e0500.html
点击查看答案
40.目前应用于军事的典型地面无人作战系统主要有( )。

A.  轮式无人车辆

B.  履带式无人车辆

C.  足式机器人

D.  外骨骼机器人

解析:解析:地面无人作战系统是以无人化的地面平台为载体,配置各种不同的任务载荷形成的地面无人机动武器装备,也称为军用地面智能机器人。目前应用于军事的典型地面无人装备主要有如下几类:①轮式无人车辆。采用轮式行走机构的无人车辆。随着各种高性能悬挂系统和轮胎技术的发展与应用,轮式无人车辆在越野能力方面大大缩小了与履带式车辆的差距,且铺装路面速度快,可维护性好,获得较快发展。②履带式无人车辆。采用履带式行走机构的无人车辆。早期发展的地面无人平台多采用履带式行走机构。优点在于行走机构越野能力强,当前大型军用地面无人车辆多采用履带式底盘。③足式机器人。以足式运动方式为特征的移动机器人,也称步行机器人。相比于轮式移动机器人,足式机器人具有更好的环境适应性和更高的能量效率。④外骨骼机器人。一种能穿戴在人体外部,给人提供保护、额外的动力和能力,通过结合人类智能和机器人机械能量,使得使用者能轻松地完成很多艰难活动和任务的人机结合的可穿戴装备。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-9af8-c017-654bab5e0500.html
点击查看答案
104.生物芯片是指通过微加工技术和微电子技术在固相芯片表面构建的微型生物化学分析系统。下列有关生物芯片的描述,正确的是( )。

A.  生物芯片起源于核酸分子杂交。

B.  生物芯片的主要特点是高通量、微型化和自动化。

C.  基因芯片可应用于基因测序、基因表达与诊断、病原体诊断及检测、药物研究。

D.  生物芯片是近年来在生命科学领域中迅速发展起来的一项高新技术。

解析:解析:生物芯片起源于核酸分子杂交,即标记的核酸分子能够与被固化的与之互补配对的核酸分子杂交。其基本原理是根据生物分子间特异相互作用的原理,将生化分析过程集成于芯片表面,从而实现对DNA、RNA、多肽、蛋白质、细胞以及其他生物成分的高通量快速检测。生物芯片是生物技术与半导体工业技术交叉结合的产物,类似于电子芯片,生物芯片在微小尺寸上具有海量数据信息。不同的是电子芯片上布列的是半导体电子单元,生物芯片上布列的是成千上万的密集排列的生物信息分子(如基因片段、DNA片段或多肽、蛋白质、抗体、抗原、糖分子、组织等),它们组成的微阵列中每个分子的序列及位置都是已知的,是预先设定好的序列点阵。正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-2798-c017-654bab5e0500.html
点击查看答案
44.无人作战的特征包括( )。

A.  态势感知多维化组网化

B.  分析判断更准确更精确

C.  支持人机交互的灵活自主决策能力

D.  行动处置能力高效精准

解析:解析:无人作战的特征还包括以下几个方面:①态势感知多维化组网化。以智能传感技术为基础,无人作战系统既可以融合多型传感器和观察设备于一身,也通过运用无线组网技术,达成对作战环境的多维感知,同时可凭借强大的信息计算处理能力,实现对多源情报的融合整编、精确运算和对比印证,进而构建起全面立体的数字化战场态势图。②分析判断更准确更精确。得益于大数据平台和智能算法的强力支撑,应用数字孪生、虚拟现实等技术手段,可以快速高效建立起实时动态的数字化战场仿真模型;并以此为依据,全面分析战场形势,准确判断敌方企图,科学预测发展态势;通过海量的数据计算和模拟推演,查找出破敌制胜的关键因素和重要节点,为指挥员最终决策提供切实可行的决心建议。③支持人机交互的灵活自主决策能力。在人工神经网络和专家系统的技术支持下,充分发挥无人作战系统并行分布式处理、自动知识获取、非线性模糊推理和人机交互等方面优势。在复杂多变的作战环境下,以设定的作战任务为核心,以战场态势的动态变化为依据,科学灵活制定战术打法,合理精确选择打击目标,自主高效实施智能决策。④行动处置能力高效精准。在行动实施阶段,利用强大的智能算法和运算处理能力,使得无人装备打击精度和作战效能得到全面提升;还可通过无人平台对作战行动的动态评估,实现打击效果的闭环校正和攻击目标的精准释能。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-a6b0-c017-654bab5e0500.html
点击查看答案
58.下列关于暗网的描述,正确的是( )。

A.  暗网是借助加密传输、P2P对等网络、多点中继混淆等技术手段,为用户提供匿名的互联网信息资源,其最突出的特点就是匿名性。

B.  互联网是一个多层结构,能够通过标准搜索引擎进行访问浏览的是“表层网”,也称为“明网”。藏在“表层网”之下的被称为“深网”,“深网”中的内容无法通过常规搜索引擎进行访问浏览。“暗网”是“深网”的一部分。

C.  暗网因其与生俱来的隐匿特性,不仅成为不法分子网络犯罪的温床,而且已成为恐怖主义活动的新平台,甚至成为大国博弈、政治渗透颠覆的支撑工具。

D.  目前典型的暗网技术包括洋葱路由(TOR)、隐形互联网计划(Invisible Internet Project,I2P)及自由网(Freenet)等。

解析:解析:暗网是借助加密传输、P2P对等网络、多点中继混淆等技术手段,为用户提供匿名的互联网信息资源,其最突出的特点就是匿名性。互联网是一个多层结构,能够通过标准搜索引擎进行访问浏览的是“表层网”,也称为“明网”。藏在“表层网”之下的被称为“深网”,“深网”中的内容无法通过常规搜索引擎进行访问浏览。“暗网”是“深网”的一部分。目前典型的暗网技术包括洋葱路由(TOR)、隐形互联网计划(Invisible Internet Project,I2P)及自由网(Freenet)等。这几类技术原理大抵类似,基本上都脱胎于20世纪90年代中期美国海军研究实验室(NRL)及国防部高级研究计划局(DARPA)开发的洋葱路由器(TOR)项目。暗网因其与生俱来的隐匿特性,不仅成为不法分子网络犯罪的温床,而且已成为恐怖主义活动的新平台,甚至成为大国博弈、政治渗透颠覆的支撑工具。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-c5f0-c017-654bab5e0501.html
点击查看答案
72.在信息化战场上,电磁环境已经渗透于战场感知、指挥控制、作战协同等方面,对判断决策的正确、作战效能的发挥,甚至战场建设等都产生了十分广泛而深刻的影响,其主要表现在下列哪些方面?( )

A.  复杂电磁环境增强了战场感知的困难

B.  复杂电磁环境制约了指挥控制的效率

C.  复杂电磁环境增加了作战保障的难度

D.  复杂电磁环境影响了作战效能的发挥

解析:解析:复杂电磁环境是信息化战争的舞台,是信息化战场的基本特征。在信息化战场上,电磁环境已经渗透于战场感知、指挥控制、作战协同等方面,对判断决策的正确、作战效能的发挥,甚至战场建设等都产生了十分广泛而深刻的影响,主要表现在以下几个方面:①复杂电磁环境增强了战场感知的困难;②复杂电磁环境制约了指挥控制的效率;③复杂电磁环境增加了作战保障的难度;④复杂电磁环境影响了作战效能的发挥。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-e530-c017-654bab5e0501.html
点击查看答案
142.微重力科学主要由( )组成。

A.  流体力学

B.  材料科学

C.  生物技术

D.  空间生命科学

解析:解析:神舟八号是中国首次进行交会对接航天飞行任务,也是中国“三步走”空间发展战略中建造空间站的重要前提。它实现了中国空间技术的重大跨越,是中国载人航天事业发展历程中的重要里程碑。故正确答案为C。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-8d28-c017-654bab5e0501.html
点击查看答案
70.网络防御的发展趋势包括( )。

A.  可信接入

B.  主动防御

C.  协同响应

D.  抗毁生存

解析:解析:网络防御的发展趋势表现为向可信接入、主动防御、协同响应、抗毁生存方向发展,将为构建纵深防御体系提供新的技术支撑。①可信身份认证和可信计算技术加快应用,为实现行为可信可控的网络系统提供有力的安全支撑。当前,网络防御的根本挑战在于网络节点软硬件存在大量已知或未知的缺陷,这些缺陷在开放、动态、多变的网络环境下被迅速放大,构成网络安全的不可信。②网络安全态势感知向主动和深度方向发展,对未知网络攻击行为预警能力将大为增强。基于异常行为分析的主动式入侵检测技术将日渐成熟,与基于特征匹配的检测技术一起共同形成对网络动态防护体系的技术支撑。③网络防护向综合化和协调化方向发展,多种网络防护手段间将进一步增强联动协同能力。在提高监测预警准确度、系统防护强度、应急响应速度的基础上,网络防护体系中不同阶段的防护手段将形成时空维度上的协同联动,从整体上提升网络信息系统的安全防护效能。④网络系统部署方式及其安全防护系统构成将向异构多样方向发展,系统生存能力将得到进一步提升。系统构成的异构化和多样化虽然带来额外的管理维护成本,但对于大规模的关键应用和服务,采取异构和多样化的软硬件配置,可避免因为单一攻击方式和单个系统失效而引起的全局瘫痪,有效缓解网络攻击带来的全局性危害,进一步提高系统抗毁、容错、容灾的生存能力。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-e148-c017-654bab5e0501.html
点击查看答案
5.云计算系统的基础设施是数据中心,整个系统的作用是为各类租户提供按需服务,其体系结构包括( )。

A.  物理资源层

B.  资源池层

C.  中间管理层

D.  服务架构层

解析:解析:云计算系统的基础设施是数据中心,整个系统的作用是为各类租户提供按需服务,其体系结构大致有四个层次,自底向上依次是:物理资源层、资源池层、中间管理层、服务架构层。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-50c0-c017-654bab5e0500.html
点击查看答案
93.潜艇技术泛指优化设计、合理建造潜艇的技术和保证潜艇安全可靠航行、完成各项任务的有关技术,主要包括( )。

A.  潜艇设计制造技术

B.  潜艇导航通信技术

C.  潜艇隐身技术

D.  潜艇武器装备技术

E.  潜艇动力技术

F.  潜艇升降装置技术

G.  潜艇逃生与救生技术

解析:解析:潜艇技术泛指优化设计、合理建造潜艇的技术和保证潜艇安全可靠航行、完成各项任务的有关技术,主要包括潜艇设计制造技术、潜艇导航通信技术、潜艇隐身技术、潜艇武器装备技术、潜艇动力技术、潜艇升降装置技术、潜艇逃生与救生技术等。故正确答案为ABCDEFG。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-0c40-c017-654bab5e0501.html
点击查看答案
试题通小程序
试题通app下载