A、 网络侦察技术
B、 网络攻击技术
C、 网络防护技术
D、 网络扫描技术
答案:ABC
解析:解析:网络对抗技术包括网络侦察技术、网络攻击技术和网络防护技术等,较成熟的网络对抗技术主要限于计算机网络领域。①网络侦察技术主要包括获取计算机网络结构、薄弱环节和漏洞等信息的技术,有网络扫描、网络嗅探、口令破解等。②网络攻击技术主要包括拒绝服务攻击技术,各类计算机病毒、木马和蠕虫的恶意程序攻击技术,通过伪造网络身份等手段的网络欺骗技术等。③网络防护技术主要包括安全协议、身份认证、病毒防护、安全隔离、入侵检测等技术。故正确答案为ABC。
A、 网络侦察技术
B、 网络攻击技术
C、 网络防护技术
D、 网络扫描技术
答案:ABC
解析:解析:网络对抗技术包括网络侦察技术、网络攻击技术和网络防护技术等,较成熟的网络对抗技术主要限于计算机网络领域。①网络侦察技术主要包括获取计算机网络结构、薄弱环节和漏洞等信息的技术,有网络扫描、网络嗅探、口令破解等。②网络攻击技术主要包括拒绝服务攻击技术,各类计算机病毒、木马和蠕虫的恶意程序攻击技术,通过伪造网络身份等手段的网络欺骗技术等。③网络防护技术主要包括安全协议、身份认证、病毒防护、安全隔离、入侵检测等技术。故正确答案为ABC。
A. 马鼻疽杆菌
B. 炭疽杆菌
C. 霍乱弧菌
D. 肉毒杆菌毒素
解析:解析:二战期间,英国在格鲁伊纳岛试验了一颗炭疽杆菌炸弹,这次试验相当“成功”,不仅杀死了这个小岛上的生物,甚至还蔓延到了后来登岛查看效果的科学家上,导致数十名研究人员也染上炭疽,最终死亡。直至1990年英国官方才宣布该岛已脱离危险。故正确答案为B。
A. 纠缠光量子成像
B. 红外成像
C. 模拟热光源(赝热光源)关联成像
D. 热光关联成像
解析:解析:量子成像是利用纠缠光子或光场的涨落关联实现一种超分辨率成像的方法。量子成像依据所用光源的不同,分为纠缠光量子成像、热光关联成像、模拟热光源(赝热光源)关联成像等。由于量子成像可通过一定的手段,在没有物体的光路上得到物体的像,因此这种成像方式又被称为“鬼成像”。故正确答案为ACD。
A. 大数据采集与预处理
B. 大数据存储与管理
C. 大数据计算模式
D. 大数据分析与挖掘
E. 大数据可视化分析
F. 大数据安全
解析:解析:大数据技术以成本较低,快速采集、处理和分析技术为支持,能从各种超大规模的数据中提取价值。大数据的关键技术主要有:①大数据采集与预处理。包括互联网、物联网、传感网、信息系统的数据采集、数据清洗和质量控制技术。②大数据存储与管理。包括大数据索引和查询技术、实时及流式大数据存储与处理等技术。③大数据计算模式。包括大数据查询分析计算、批处理计算、流式计算、迭代计算、图计算和内存计算等技术。④大数据分析与挖掘。包括数据自动化深度分析、异构数据挖掘算法和海量数据耕耘等技术。⑤大数据可视化分析。包括大规模多变量空间/时变数据场可视化、复杂高维多元数据的可视化、复杂网络数据可视化、跨媒体数据可视化等技术。⑥大数据安全。包括数据完整性、数据访问控制、存储设备加密、匿名化保护和加密保护等技术。故正确答案为ABCDEF。
A. 液雾燃烧和污染物形成过程
B. 固体燃料燃烧特性和粉尘燃烧
C. 碳黑生成机理
D. 湍流燃烧
解析:解析:在燃烧基础研究方面选取对我国能源和环境发展可能产生重大影响的科学问题,重点开展液雾燃烧和污染物形成过程、固体燃料燃烧特性和粉尘燃烧、碳黑生成机理和湍流燃烧的实验研究。故正确答案为ABCD。
A. 计算机病毒
B. 蠕虫
C. 逻辑炸弹
D. 特洛伊木马
解析:解析:恶意程序通常是指具有控制、扰乱、瘫痪计算机或网络等恶意功能的程序和代码的统称,也称恶意代码。主要包括:计算机病毒、蠕虫、逻辑炸弹、特洛伊木马等。故正确答案为ABCD。
A. 开源网络情报分析
B. 战略预警与战场态势信息提取
C. 遥感与地理空间情报支援
D. 作战数据处理与共享
E. 基于数据的指挥决策
解析:解析:大数据技术在互联网应用模式识别、数据密集型科学研究等领域初步得到应用,并在军事领域中的开源网络情报分析、战略预警与战场态势信息提取、遥感与地理空间情报支援、作战数据处理与共享、基于数据的指挥决策等方面展示了良好的应用前景。大数据技术的深入发展,将为开发利用复杂海量数据提供有效可靠的方法和工具,将带动新型存储、计算、传感、安全等新一轮信息技术实现群体性突破,并广泛影响包括军事在内的信息化社会各领域。故正确答案为ABCDE。
A. 热量传递
B. 动量传递
C. 质量传递
D. 化学反应
解析:解析:烧蚀是包括热量传递、动量传递、质量传递和化学反应的复杂过程。它的冷却作用是通过保护层材料本身的熔化、蒸发、热解、升华等相变吸热、辐射换热和生成气阻塞热量传入等物理的和化学的效应,使向器件传递过来的大部分热量随着消熔材料一起被高速气流吹走,借以保持器件固体壁和器件内部处于允许的温度范围之内。故正确答案为ABCD。
A. 传染性
B. 隐蔽性
C. 潜伏性
D. 可触发性
E. 破坏性
F. 变异性
解析:解析:计算机病毒的主要特性有:①传染性。能将自身复制到其他可执行程序或文件中。②隐蔽性。隐藏在其他可执行程序和数据文件中而不易被发现。③潜伏性。依附于其他媒介,可以在合法的文件或程序中隐蔽相当长的时间再进行复制传播,不易被发现,也不会自动失效,待某种条件满足后即被激活。潜伏性与传染性相辅相成,其在系统中潜伏的时间越长,传染范围就越大。④可触发性。在一定条件下可激活计算机病毒的传染机制。⑤破坏性。取决于计算机病毒的设计者,计算机病毒既可以彻底破坏系统的正常运行,也可以只是降低计算机系统的工作效率。⑥变异性(可选)。每传染一次,计算机病毒代码及其位置就发生变化,使之逃避各种反病毒工具的检测。故正确答案为ABCDEF。
A. 物理资源层
B. 资源池层
C. 中间管理层
D. 服务架构层
解析:解析:云计算系统的基础设施是数据中心,整个系统的作用是为各类租户提供按需服务,其体系结构大致有四个层次,自底向上依次是:物理资源层、资源池层、中间管理层、服务架构层。故正确答案为ABCD。
A. 破坏性攻击
B. 入侵型攻击
C. 污染性攻击
D. 肢解性攻击
E. 跳板性攻击
F. 窃密性攻击
解析:解析:按攻击目的,网络攻击可分为:①破坏性攻击。通过拒绝服务攻击等技术手段破坏目标系统,在不控制其运行的情况下使其不能正常工作。②入侵型攻击。通过口令破解、木马攻击或缓冲区溢出攻击等技术手段获取敌方网络系统的控制权,在此基础上对目标系统进行攻击。③污染性攻击。通过病毒污染、信息欺骗等手段,达到破坏敌方网络系统程序或使目标获得变质的信息的目的。④肢解性攻击。通过节点破坏、系统分割等手段对目标系统进行肢解,达到瓦解敌方网络系统结构,降低其工作效率的目的。⑤跳板性攻击。首先控制一批傀儡或僵尸终端,然后利用这些终端作为跳板,向目标系统发起攻击。⑥窃密性攻击。通过利用目标系统软硬件上的安全漏洞、寻找目标系统边界异常操作条件等手段潜入目标系统,获取其机密信息。故正确答案为ABCDEF。