试题通
试题通
APP下载
首页
>
比武竞赛
>
高新科技的多选题
试题通
搜索
高新科技的多选题
题目内容
(
多选题
)
70.网络防御的发展趋势包括( )。

A、 可信接入

B、 主动防御

C、 协同响应

D、 抗毁生存

答案:ABCD

解析:解析:网络防御的发展趋势表现为向可信接入、主动防御、协同响应、抗毁生存方向发展,将为构建纵深防御体系提供新的技术支撑。①可信身份认证和可信计算技术加快应用,为实现行为可信可控的网络系统提供有力的安全支撑。当前,网络防御的根本挑战在于网络节点软硬件存在大量已知或未知的缺陷,这些缺陷在开放、动态、多变的网络环境下被迅速放大,构成网络安全的不可信。②网络安全态势感知向主动和深度方向发展,对未知网络攻击行为预警能力将大为增强。基于异常行为分析的主动式入侵检测技术将日渐成熟,与基于特征匹配的检测技术一起共同形成对网络动态防护体系的技术支撑。③网络防护向综合化和协调化方向发展,多种网络防护手段间将进一步增强联动协同能力。在提高监测预警准确度、系统防护强度、应急响应速度的基础上,网络防护体系中不同阶段的防护手段将形成时空维度上的协同联动,从整体上提升网络信息系统的安全防护效能。④网络系统部署方式及其安全防护系统构成将向异构多样方向发展,系统生存能力将得到进一步提升。系统构成的异构化和多样化虽然带来额外的管理维护成本,但对于大规模的关键应用和服务,采取异构和多样化的软硬件配置,可避免因为单一攻击方式和单个系统失效而引起的全局瘫痪,有效缓解网络攻击带来的全局性危害,进一步提高系统抗毁、容错、容灾的生存能力。故正确答案为ABCD。

试题通
高新科技的多选题
试题通
154.2022年8月9日,美国总统拜登签署( )加入北约的议定书。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-a498-c017-654bab5e0500.html
点击查看题目
131.为适应新军事变革对材料技术提出的越来越高的要求,先进军用材料的发展呈现出下列哪些特点?( )
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-6de8-c017-654bab5e0500.html
点击查看题目
71.战场复杂电磁环境通常具有下列哪些特性?( )
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-e530-c017-654bab5e0500.html
点击查看题目
28.下列关于智能博弈的说法,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-7fa0-c017-654bab5e0501.html
点击查看题目
38.无人机的主要发展趋势有( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-9710-c017-654bab5e0501.html
点击查看题目
3.光计算是基于光学乘法运算方式,通过特定的光路和器件,利用光波的( )等线性/非线性光学效应或过程,实现光波状态的传输和变换,改变其所承载的信息,通过对光波状态的检测,实现各种并行模拟运算和数字运算。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-4cd8-c017-654bab5e0500.html
点击查看题目
56.密码技术包括( )等方面。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-c208-c017-654bab5e0500.html
点击查看题目
87.下列属于军用舰船的武器系统的有( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-0470-c017-654bab5e0500.html
点击查看题目
66.恶意程序主要包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-dd60-c017-654bab5e0500.html
点击查看题目
85.软杀伤技术是指使空间系统性能降低或暂时失效但不摧毁其实体的技术。下列属于软杀伤技术的是( )
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-0088-c017-654bab5e0500.html
点击查看题目
首页
>
比武竞赛
>
高新科技的多选题
题目内容
(
多选题
)
手机预览
试题通
高新科技的多选题

70.网络防御的发展趋势包括( )。

A、 可信接入

B、 主动防御

C、 协同响应

D、 抗毁生存

答案:ABCD

解析:解析:网络防御的发展趋势表现为向可信接入、主动防御、协同响应、抗毁生存方向发展,将为构建纵深防御体系提供新的技术支撑。①可信身份认证和可信计算技术加快应用,为实现行为可信可控的网络系统提供有力的安全支撑。当前,网络防御的根本挑战在于网络节点软硬件存在大量已知或未知的缺陷,这些缺陷在开放、动态、多变的网络环境下被迅速放大,构成网络安全的不可信。②网络安全态势感知向主动和深度方向发展,对未知网络攻击行为预警能力将大为增强。基于异常行为分析的主动式入侵检测技术将日渐成熟,与基于特征匹配的检测技术一起共同形成对网络动态防护体系的技术支撑。③网络防护向综合化和协调化方向发展,多种网络防护手段间将进一步增强联动协同能力。在提高监测预警准确度、系统防护强度、应急响应速度的基础上,网络防护体系中不同阶段的防护手段将形成时空维度上的协同联动,从整体上提升网络信息系统的安全防护效能。④网络系统部署方式及其安全防护系统构成将向异构多样方向发展,系统生存能力将得到进一步提升。系统构成的异构化和多样化虽然带来额外的管理维护成本,但对于大规模的关键应用和服务,采取异构和多样化的软硬件配置,可避免因为单一攻击方式和单个系统失效而引起的全局瘫痪,有效缓解网络攻击带来的全局性危害,进一步提高系统抗毁、容错、容灾的生存能力。故正确答案为ABCD。

试题通
分享
试题通
试题通
高新科技的多选题
相关题目
154.2022年8月9日,美国总统拜登签署( )加入北约的议定书。

A.  加拿大

B.  芬兰

C.  瑞典

D.  葡萄牙

解析:解析:芬兰、瑞典原本奉行军事不结盟政策,但于今年5月正式申请加入北约。北约7月5日签署了芬兰和瑞典加入北约议定书。按照程序,北约成员国将各自按程序对议定书予以审批。8月3日,美国参议院通过决议,同意芬兰和瑞典加入北约的申请。故正确答案为BC。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-a498-c017-654bab5e0500.html
点击查看答案
131.为适应新军事变革对材料技术提出的越来越高的要求,先进军用材料的发展呈现出下列哪些特点?( )

A.  军用材料的开发与军事需求的联系更加紧密,越来越注重军民融合式发展。

B.  注重多学科的交叉与综合,并积极吸纳最新前沿科技,材料技术的研究内涵不断扩展。

C.  开发新材料与改进及合理利用传统材料并重。

D.  以“依据需要设计材料”为目标的多层次和跨尺度的材料设计正在引起广泛注意,引领新的材料合成、制备、成型与加工、表征等技术层出不穷。

E.  对材料服役性能和失效机制研究的重视程度越来越高。

F.  材料在“自然资源—材料—零件—器件—系统—废品/再生资源”整个寿命周期中与生态环境及资源的协调性正引起高度重视。

解析:解析:为适应新军事变革对材料技术提出的越来越高的要求,先进军用材料的发展呈现如下特点:①军用材料的开发与军事需求的联系更加紧密,越来越注重军民融合式发展;②注重多学科的交叉与综合,并积极吸纳最新前沿科技,材料技术的研究内涵不断扩展;③开发新材料与改进及合理利用传统材料并重;④以“依据需要设计材料”为目标的多层次和跨尺度的材料设计正在引起广泛注意,引领新的材料合成、制备、成型与加工、表征等技术层出不穷;⑤对材料服役性能和失效机制研究的重视程度越来越高;⑥材料在“自然资源—材料—零件—器件—系统—废品/再生资源”整个寿命周期中与生态环境及资源的协调性正引起高度重视。故正确答案为ABCDEF。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-6de8-c017-654bab5e0500.html
点击查看答案
71.战场复杂电磁环境通常具有下列哪些特性?( )

A.  无形性

B.  多元性

C.  对抗性

D.  动态性

E.  相对性

F.  隐藏性

G.  复杂性

解析:解析:战场复杂电磁环境通常具有五个特性:①无形性。电磁环境不能为人的感官直接感受,需要仪器设备来侦测感知。②多元性。复杂电磁环境是由多种因素综合作用形成的复合体,由人为有意电磁辐射、人为无意电磁辐射、自然电磁辐射等相互联系、相互作用,共同形成整体。③对抗性。复杂电磁环境的对抗性是指敌对双方为保护己方电磁活动,克制对方电磁活动,所进行的各种不间断的对抗行为,电子信息系统将工作在激烈对抗的电磁环境中。④动态性。复杂电磁环境的对抗性是指构成复杂电磁环境的各个因素始终处于变化之中,每时每刻、各处各地的战场电磁环境都不相同,不可复制。⑤相对性。不同的空间、时间和频率范围,战场电磁环境的复杂程度各不相同。故正确答案为ABCDE。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-e530-c017-654bab5e0500.html
点击查看答案
28.下列关于智能博弈的说法,正确的是( )。

A.  智能博弈是利用人工智能技术进行博弈问题求解,其核心方法论是利用人工智能领域的搜索和学习技术替代传统数值优化计算,以解决高复杂度博弈场景中的快速求解问题,为指挥员决策、作战筹划规划和作战行动控制等提供支撑。

B.  近代智能博弈的研究始于20世纪50年代,部分机构针对控制论先驱——香农提出的象棋博弈的编程方案开展了相关尝试。

C.  智能博弈技术是智能化军事应用的基础和共性技术,是解决指挥控制中作战方案生成、任务规划及临机决策等智能化的关键,同时是训练模拟、自主集群无人化作战等军事关键领域智能化建设的核心技术基础。

D.  将智能博弈技术迁移至作战指挥领域是智能化指挥控制发展的一个重要方。

解析:解析:智能博弈是利用人工智能技术进行博弈问题求解,其核心方法论是利用人工智能领域的搜索和学习技术替代传统数值优化计算,以解决高复杂度博弈场景中的快速求解问题,为指挥员决策、作战筹划规划和作战行动控制等提供支撑。近代智能博弈的研究始于20世纪50年代,部分机构针对控制论先驱——香农提出的象棋博弈的编程方案开展了相关尝试。智能博弈取得巨大突破的标志性事件就是1997年国际商业机器公司(IBM)的深蓝计算机大战国际象棋世界冠军卡斯帕罗夫。智能博弈技术是智能化军事应用的基础和共性技术,是解决指挥控制中作战方案生成、任务规划及临机决策等智能化的关键,同时是训练模拟、自主集群无人化作战等军事关键领域智能化建设的核心技术基础。将智能博弈技术迁移至作战指挥领域是智能化指挥控制发展的一个重要方向。目前,智能博弈对抗技术已成为美军关注重点,为争夺未来智能化战争条件下决策优势开展前期技术储备。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-7fa0-c017-654bab5e0501.html
点击查看答案
38.无人机的主要发展趋势有( )。

A.  高速化趋势,缩短飞抵作战区域执行任务的时间

B.  机身隐身化,降低可探测性,提高纵深突防能力

C.  远距离攻击趋势,在目标防御火力范围外发起攻击

D.  智能化进一步提升,自动搜索目标、自主决策行动

E.  提高实时获取战场信息的抗干扰能力

F.  小型化和多用途化,降低机载设备的体积重量和成本

解析:解析:无人机的主要发展趋势有:①高速化趋势,缩短飞抵作战区域执行任务的时间。②机身隐身化,降低可探测性,提高纵深突防能力。③远距离攻击趋势,在目标防御火力范围外发起攻击。④智能化进一步提升,自动搜索目标、自主决策行动。⑤提高实时获取战场信息的抗干扰能力。⑥小型化和多用途化,降低机载设备的体积重量和成本。故正确答案为ABCDEF。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-9710-c017-654bab5e0501.html
点击查看答案
3.光计算是基于光学乘法运算方式,通过特定的光路和器件,利用光波的( )等线性/非线性光学效应或过程,实现光波状态的传输和变换,改变其所承载的信息,通过对光波状态的检测,实现各种并行模拟运算和数字运算。

A.  衍射

B.  叠加

C.  分束

D.  频率转换

解析:解析:光计算是以光子作为信息传输的载体,基于光学单元构建光学系统,通过必要的光学操作,实现信息的处理或数据的运算操作。光计算源于光学技术和器件的快速发展,基于光学乘法运算方式,通过特定的光路和器件,能够利用光波的衍射、叠加、分束、频率转换等线性/非线性光学效应或过程,实现光波状态的传输和变换,改变其所承载的信息,通过对光波状态的检测,实现各种并行模拟运算和数字运算。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-4cd8-c017-654bab5e0500.html
点击查看答案
56.密码技术包括( )等方面。

A.  密码编码技术

B.  密码分析技术

C.  认证技术

D.  密钥管理技术

解析:解析:密码技术是指对信息进行加密、分析、识别和确认以及对密钥进行管理的技术。密码技术包括密码编码技术、密码分析技术、认证技术和密钥管理技术。①密码编码技术包括序列密码编码技术、分组密码编码技术和公钥密码编码技术。主要任务是解决信息的加密保护问题,手段是利用加密算法在密钥的指示下对明文加密产生密文。密码算法既要做到安全,又要满足实际需要。②密码分析技术包括序列密码分析技术、分组密码分析技术和公钥密码分析技术。目的是获取非授权的机密信息。密码分析技术主要有唯密文攻击技术、已知明文攻击技术、选择明文攻击技术、选择密文攻击技术、相关密钥攻击技术、穷尽攻击技术、分割攻击技术、相关攻击技术、差分攻击技术等。③认证技术主要包括身份认证技术和消息认证技术。目的是防止欺骗和伪造。身份认证技术是密码通信中进行身份识别和身份验证的技术,主要用来确认访问者是谁和声称的访问者是否真实。消息认证技术是密码通信中用来验证接收到的消息是否真实的技术,主要用来确认消息是否来自可信发送方以及消息在传输或存储过程中是否遭到有意或无意的修改、重放、延迟等。杂凑函数、数字签名等是实现认证的重要工具。④密钥管理技术是密钥生成、分配、使用和销毁等技术的总称,它是随着密码应用范围的拓展而独立出来的一类技术,包括随机数生成技术、密钥分配技术、密钥分散管理技术、密钥分层管理技术、秘密共享技术、密钥销毁技术、密钥协议设计与分析技术等。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-c208-c017-654bab5e0500.html
点击查看答案
87.下列属于军用舰船的武器系统的有( )。

A.  导弹

B.  鱼雷

C.  水雷

D.  深水炸弹

E.  舰炮

解析:解析:军用舰船一般要设计安装一套完整的舰船武器装备体系,达到反潜、对海、对空和对陆的作战需求。这些武器装备包括导弹、鱼雷、水雷、深水炸弹和舰炮,以及舰载飞机等舰船兵器。这些兵器及其作战功能需求,深刻影响了舰船平台的结构、大小、机动性、观通能力、防护能力等。故正确答案为ABCDE。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-0470-c017-654bab5e0500.html
点击查看答案
66.恶意程序主要包括( )。

A.  计算机病毒

B.  蠕虫

C.  逻辑炸弹

D.  特洛伊木马

解析:解析:恶意程序通常是指具有控制、扰乱、瘫痪计算机或网络等恶意功能的程序和代码的统称,也称恶意代码。主要包括:计算机病毒、蠕虫、逻辑炸弹、特洛伊木马等。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-dd60-c017-654bab5e0500.html
点击查看答案
85.软杀伤技术是指使空间系统性能降低或暂时失效但不摧毁其实体的技术。下列属于软杀伤技术的是( )

A.  欺骗

B.  干扰

C.  阻断

D.  降级

解析:解析:软杀伤技术是指使空间系统性能降低或暂时失效但不摧毁其实体的技术。具有适用范围广、隐蔽性强、破坏形式多、时空制约小等特点,在空间攻防中备受关注。软杀伤技术包括:①欺骗。通过篡改、歪曲或伪造信息来诱导对方。②干扰。暂时性地削弱或严重影响部分或整体系统的能力,而非物理损伤。③阻断。使部分或整体空间系统能力暂时失效。④降级。使部分或整体空间系统能力永久性损伤,通常伴随物理伤害。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-0088-c017-654bab5e0500.html
点击查看答案
试题通小程序
试题通app下载