A、 攻击航空母舰
B、 反潜航空母舰
C、 护航航空母舰
D、 多用途航空母舰
答案:ABCD
解析:解析:根据执行任务类型,航母可分为:①攻击型航空母舰主要载有战斗机和攻击机。②反潜航空母舰载有反潜直升机。③多用途航空母舰既载有直升机,又载有战斗机和攻击机。④各国装备的航母多为多用途航空母舰。故正确答案为ABCD。
A、 攻击航空母舰
B、 反潜航空母舰
C、 护航航空母舰
D、 多用途航空母舰
答案:ABCD
解析:解析:根据执行任务类型,航母可分为:①攻击型航空母舰主要载有战斗机和攻击机。②反潜航空母舰载有反潜直升机。③多用途航空母舰既载有直升机,又载有战斗机和攻击机。④各国装备的航母多为多用途航空母舰。故正确答案为ABCD。
A. 强度型
B. 偏振型
C. 相位干涉型
D. 耦合型
解析:解析:按照原理分类,光纤水听器有强度型、偏振型、相位干涉型等。其中,相位干涉型光纤水听器因其精度高、稳定性好、体积小以及易于大规模组成阵列等优势,已成为目前研究和开发使用的主要对象。故正确答案为ABC。
A. 超级计算不能混同于超级计算机,其内涵除属于最领先的计算硬件系统外,还应包括软件系统和测试工具、解决复杂计算的算法、应用软件与通用库等。
B. 随着大数据时代的到来,超级计算将会在未来信息化发展中大放光彩,首先是它和云计算,云储存联系在一起,为大数据技术的发展提供保障。
C. 超级计算是一个国家科研实力的体现,多用于国家高科技领域和尖端技术研究,不仅对国家经济和社会发展具有举足轻重的意义,而且在国防建设和武器装备发展方面具有广泛的应用前景。
D. 借助超级计算机强大的科学计算、事务处理和信息服务能力,可用于核试验模拟仿真、设计高性能的飞机、空间飞行器模拟飞行等。
解析:解析:超级计算是科学与工程计算的重要概念,指超级计算机及有效应用的总称。超级计算不能混同于超级计算机,其内涵除属于最领先的计算硬件系统外,还应包括软件系统和测试工具、解决复杂计算的算法、应用软件与通用库等。随着大数据时代的到来,超级计算将会在未来信息化发展中大放光彩,首先是它和云计算,云储存联系在一起,为大数据技术的发展提供保障。未来超级计算很可能会发展为共享服务器云计算的形式,发挥它极强运算速度和大批量数据处理的优势。依靠强大的数据处理能力和高速的运算能力,未来的超级计算将会是大数据时代的重要工具。超级计算是一个国家科研实力的体现,多用于国家高科技领域和尖端技术研究,不仅对国家经济和社会发展具有举足轻重的意义,而且在国防建设和武器装备发展方面具有广泛的应用前景,借助超级计算机强大的科学计算、事务处理和信息服务能力,可用于核试验模拟仿真、设计高性能的飞机、空间飞行器模拟飞行等。因此,超级计算作为高科技发展的要素,直接关系到国计民生、关系到国家安全,已成为世界各国经济和国防方面的竞争利器。故正确答案为ABCD。
A. 潜艇设计制造技术
B. 潜艇导航通信技术
C. 潜艇隐身技术
D. 潜艇武器装备技术
E. 潜艇动力技术
F. 潜艇升降装置技术
G. 潜艇逃生与救生技术
解析:解析:潜艇技术泛指优化设计、合理建造潜艇的技术和保证潜艇安全可靠航行、完成各项任务的有关技术,主要包括潜艇设计制造技术、潜艇导航通信技术、潜艇隐身技术、潜艇武器装备技术、潜艇动力技术、潜艇升降装置技术、潜艇逃生与救生技术等。故正确答案为ABCDEFG。
A. 电磁频谱管理是指对电磁频谱资源进行合理、科学划分以及资源管理,并且适当地进行指配和分配,保证其得到更为高效率以及高性能的效能最大化。
B. 电磁频谱管理本质上是频率、空间和时间的三维管理,频率管理的重点是频率和业务种类管理。
C. 现有频谱管理模式,对频谱需求量随时空变化的适应性不强,导致频谱使用效率低下。
D. 不同频段的电波传播规律各不相同,对频谱管理必须要依据电波传播规律和通信种类,并结合时间和空间环境等具体情况,进行综合有序管理。
解析:解析:电磁频谱管理是指对电磁频谱资源进行合理、科学划分以及资源管理,并且适当地进行指配和分配,保证其得到更为高效率以及高性能的效能最大化。电磁频谱管理本质上是频率、空间和时间的三维管理,频率管理的重点是频率和业务种类管理,频率管理的主要范围是30kHz~3000GHz,重点是3MHz~300GHz。不同频段的电波传播规律各不相同,对频谱管理必须要依据电波传播规律和通信种类,并结合时间和空间环境等具体情况,进行综合有序管理。对3MHz~30MHz的短波频段,主要是远距离天波传播,使用频段窄、空间隔离困难,适合安排窄频谱、低速率的无线电通信;对3GHz~300GHz的微波频段,主要是近距离视距传播,使用频段宽、空间隔离容易,适合安排宽频谱、高速率的无线电通信。现有频谱管理模式,对频谱需求量随时空变化的适应性不强,导致频谱使用效率低下。故正确答案为ABCD。
A. 机体
B. 侦测器模组
C. 航电系统
D. 资料链
解析:解析:全球鹰无人机系统包含机体,侦测器模组,航电系统,资料链共四部分地上包含发射维修装置(LRE)和任务控制装置(MCE,是在一台嵌入式的整组式电脑化控制台);支援环境和人员训练是软性部分。故正确答案为ABCD
A. 区块链分布式账本
B. 区块链非对称加密
C. 区块链共识机制
D. 区块链智能合约
解析:解析:区块链涉及数学、密码学、互联网和计算机编程等很多科学技术问题。从应用视角来看,区块链是一个分布式的共享账本和数据库,具有去中心化、不可篡改、全程留痕、可以追溯、集体维护、公开透明等特点。其关键技术主要包括:①区块链分布式账本。交易记账由分布在不同地方的多个节点共同完成,而且每一个节点记录的是完整的账目,因此它们都可以参与监督交易合法性,同时也可以共同为其估证。②区块链非对称加密。存储在区块链上的交易信息是公开的,但是账户身份信息是高度加密的,只有在数据拥有者授权的情况下才能访问到,从而保证了数据的安全和个人的隐私。③区块链共识机制。区块链提出了多种不同的共识机制,适用于不同的应用场景,在效率和安全性之间取得平衡。④区块链智能合约。是基于这些可信的不可篡改的数据,可以自动化地执行一些预先定义好的规则和条款。故正确答案为ABCD。
A. 设计
B. 合成
C. 制备与加工
D. 零部件研制与应用
解析:解析:先进军用材料是指以国防高科技与高性能军用装备的发展为需求牵引,用于制造或改造各种作战平台、攻防系统和军用信息系统的高性能材料或新兴材料。关键技术包括先进军用材料的设计、合成、制备与加工、零部件研制与应用等技术。故正确答案为ABCD。
A. 采取雷达、光电、声波、无线电信号等多种探测手段,来发现识别无人作战系统目标,并跟踪计算和预测其运动轨迹,为后继的打击毁伤提供基础数据。
B. 针对无人作战系统的数据链、导航、控制系统等电子信息系统,采取电子战等手段进行干扰压制。
C. 针对无人作战系统的数据链、导航、控制系统等电子信息系统进行入侵、诱骗或者劫持。
D. 采用传统的火力攻击、新兴的激光、微波等定向能武器均能对无人作战系统进行毁伤。
解析:解析:无人作战系统种类繁多,所采用的无人平台各不相同,具体应对和反制手段也各不相同。从反无人作战的过程来看大致可以分为探测跟踪和反制毁伤两个阶段。其中,探测跟踪阶段主要采取雷达、光电、声波等多种探测手段,来发现识别无人作战系统目标,并跟踪计算和预测其运动轨迹,为后继的打击毁伤提供基础数据。反制毁伤则是根据无人作战系统的特征,对之进行干扰、控制,乃至摧毁等多层次的反制作战。由于无人作战系统一般都包含数据链、导航、控制系统等电子信息系统,因此可以采取电子战等手段进行干扰压制,乃至诱骗控制;传统的火力攻击、新兴的激光、微波等定向能武器均能对无人作战系统进行毁伤。一般说来,大中型的高速高空无人机、海面无人舰艇和地面无人车等,其探测反制手段均与应对传统有人平台的探测反制手段类似。无人机反制技术一般分为干扰控制技术和毁伤截获技术。干扰控制技术指针对导航、测控、飞控进行干扰和控制(亦称“软杀伤”),包括:发射无线干扰信号阻断无人机的导航或链路频段的干扰压制技术(瞄准式、阻塞式和相关干扰等);发射导航欺骗信号使得无人机定位结果被篡改,从而间接控制无人机使其到我方指定地点的导航诱骗技术;解析并破解无人机遥控链路指令,接管并控制无人机,最终实现截获目标无人机的链路劫持技术。相对干扰压制,导航诱骗和链路劫持发射功率低、隐蔽性强、效果好,但技术难度大。毁伤截获技术主要包括使用火力拦截系统、动能武器、高功率微波系统、高能激光系统、网捕系统及格斗无人机等手段,对无人机实施毁伤或进行捕获(亦称“硬杀伤”)。“软杀伤”与“硬杀伤”手段各有优缺点,两类系统紧密交链、一体化运用,实现对各类目标的最佳处置,满足各类反无人机任务需求是未来趋势。故正确答案为ABCD。
A. 网络
B. 隔离技术
C. 体系结构
D. 边缘操作系统
E. 算法执行框架
F. 数据处理平台
G. 安全和隐私
解析:解析:边缘计算是指在靠近物或数据源头的一侧,采用网络、计算、存储、应用核心能力为一体的开放平台,就近提供最近端服务的一种计算方式。其主要技术包括:网络、隔离技术、体系结构、边缘操作系统、算法执行框架、数据处理平台以及安全和隐私。①网络。边缘计算将计算推至靠近数据源的位置,甚至于将整个计算部署于从数据源到云计算中心的传输路径上的节点,运用命名数据网络和软件定义网络等手段,可以较好地对网络及其上的服务进行组织和管理,实现计算链路的建立和管理。②隔离技术。隔离技术是支撑边缘计算稳健发展的研究技术,边缘设备需要通过有效的隔离技术来保证服务的可靠性和服务质量。隔离技术需要考虑计算资源的隔离和数据的隔离两方面。③体系结构。无论是如高性能计算一类传统的计算场景,还是如边缘计算一类的新兴计算场景,未来的体系结构应该是通用处理器和异构计算硬件并存的模式。④边缘操作系统。边缘计算操作系统向下需要管理异构的计算资源,向上需要处理大量的异构数据以及多用的应用负载,其需要负责将复杂的计算任务在边缘计算节点上部署、调度及迁移从而保证计算任务的可靠性以及资源的最大化利用。边缘计算操作系统更倾向于对数据、计算任务和计算资源的管理框架。⑤算法执行框架。随着边缘设备需要执行越来越多的智能算法任务,以深度学习算法为代表的智能任务成为研究的焦点,而设计面向边缘计算场景下的高效的算法执行框架是一个重要的方法,它更关注算法执行框架预测时的速度、内存占用量和能效。⑥数据处理平台。用于对边缘设备时刻产生的海量数据进行管理、分析和共享,确保用户体验的数据平台技术。⑦安全和隐私。边缘计算存在信息系统普遍存在的共性安全问题,通过将应用运行于可信执行环境中,并且将使用到的外部存储进行加解密,边缘计算节点的应用,在边缘计算节点被攻破时,仍然可以保证应用及数据的安全性。故正确答案为ABCDEFG。
A. 天然伪装
B. 迷彩伪装
C. 植物伪装
D. 人工遮障伪装
E. 烟幕伪装
F. 假目标伪装
G. 灯火及音响伪装
解析:解析:伪装的技术措施主要包括:天然伪装、迷彩伪装、植物伪装、人工遮障伪装、烟幕伪装、假目标伪装、灯火及音响伪装。故本题答案选ABCDEFG。