试题通
试题通
APP下载
首页
>
比武竞赛
>
高新科技的多选题
试题通
搜索
高新科技的多选题
题目内容
(
多选题
)
123.精确制导是精确制导武器的关键技术,支持着精确制导武器的远距离、高精度、全天候和复杂战场环境下作战。按照控制导引方式分类,精确制导可分为( )。

A、 自主式制导

B、 寻的制导

C、 遥控制导

D、 惯性制导

E、 卫星导航制导

F、 复合制导

答案:ABCDEF

解析:解析:按控制导引方式,精确制导可分为自主式制导、寻的制导、遥控制导、惯性制导、卫星导航制导及复合制导等技术。①自主式制导是引导指令由弹上制导系统按照预先拟定的飞行方案控制导弹飞向目标,制导系统与目标、指挥站不发生任何联系的制导。②寻的制导是利用导弹上导引装置接收目标辐射或反射的能量(无线电波、红外线、激光等)形成导引信号,控制导弹飞向目标的制导。③遥控制导是指由弹外导引站发送指令或者波束,弹上导引装置形成导引信号,控制导弹飞向目标的制导技术。④惯性制导是利用惯性测量设备测量导弹运动参数的制导。惯性制导系统全部安装在弹上,主要有陀螺仪、加速度表、制导计算机和控制系统。⑤卫星导航制导是指利用导弹上安装的接收机接收四颗以上导航卫星播发的信号来修正导弹的飞行路线,提高制导精度。⑥复合制导是在一种武器中采用两种或两种以上制导方式组合而成的制导技术。故正确答案为ABCDEF。

试题通
高新科技的多选题
试题通
17.量子成像依据所用光源的不同,可分为( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-6830-c017-654bab5e0501.html
点击查看题目
81.国际上有关“空间安全”的典型理论有( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-f8b8-c017-654bab5e0500.html
点击查看题目
62.拒绝服务攻击是指使目标主机( 服务器)不能提供正常的网络服务,阻止系统合法用户及时获得应得的服务或系统资源而采取的网络攻击技术,主要包括()。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-d1a8-c017-654bab5e0501.html
点击查看题目
127.认知无线电技术是指无线电设备通过智能学习及频谱环境感知,获得无线通信环境信息,发现动态检测空闲频谱,实时调整重构传输参数接入空闲频谱,以获得通信机会的技术。下列属于认知无线电的关键技术有( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-6618-c017-654bab5e0500.html
点击查看题目
68.按照寄生方式,计算机病毒可分为( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-dd60-c017-654bab5e0502.html
点击查看题目
96.下列属于舰船动力技术的有( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-1410-c017-654bab5e0501.html
点击查看题目
82.定向能武器是指利用激光束、粒子束、微波束、等离子束、声波束等的能量,采取束的形式向一定方向发射,用以摧毁或损伤目标的武器系统。在此期间,可以产生的效应有( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-f8b8-c017-654bab5e0501.html
点击查看题目
2.超级计算在国防建设和武器装备领域中有哪些典型应用?( )
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-48f0-c017-654bab5e0501.html
点击查看题目
85.软杀伤技术是指使空间系统性能降低或暂时失效但不摧毁其实体的技术。下列属于软杀伤技术的是( )
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-0088-c017-654bab5e0500.html
点击查看题目
60.网络侦察涉及的主要技术包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-cdc0-c017-654bab5e0501.html
点击查看题目
首页
>
比武竞赛
>
高新科技的多选题
题目内容
(
多选题
)
手机预览
试题通
高新科技的多选题

123.精确制导是精确制导武器的关键技术,支持着精确制导武器的远距离、高精度、全天候和复杂战场环境下作战。按照控制导引方式分类,精确制导可分为( )。

A、 自主式制导

B、 寻的制导

C、 遥控制导

D、 惯性制导

E、 卫星导航制导

F、 复合制导

答案:ABCDEF

解析:解析:按控制导引方式,精确制导可分为自主式制导、寻的制导、遥控制导、惯性制导、卫星导航制导及复合制导等技术。①自主式制导是引导指令由弹上制导系统按照预先拟定的飞行方案控制导弹飞向目标,制导系统与目标、指挥站不发生任何联系的制导。②寻的制导是利用导弹上导引装置接收目标辐射或反射的能量(无线电波、红外线、激光等)形成导引信号,控制导弹飞向目标的制导。③遥控制导是指由弹外导引站发送指令或者波束,弹上导引装置形成导引信号,控制导弹飞向目标的制导技术。④惯性制导是利用惯性测量设备测量导弹运动参数的制导。惯性制导系统全部安装在弹上,主要有陀螺仪、加速度表、制导计算机和控制系统。⑤卫星导航制导是指利用导弹上安装的接收机接收四颗以上导航卫星播发的信号来修正导弹的飞行路线,提高制导精度。⑥复合制导是在一种武器中采用两种或两种以上制导方式组合而成的制导技术。故正确答案为ABCDEF。

试题通
分享
试题通
试题通
高新科技的多选题
相关题目
17.量子成像依据所用光源的不同,可分为( )。

A.  纠缠光量子成像

B.  红外成像

C.  模拟热光源(赝热光源)关联成像

D.  热光关联成像

解析:解析:量子成像是利用纠缠光子或光场的涨落关联实现一种超分辨率成像的方法。量子成像依据所用光源的不同,分为纠缠光量子成像、热光关联成像、模拟热光源(赝热光源)关联成像等。由于量子成像可通过一定的手段,在没有物体的光路上得到物体的像,因此这种成像方式又被称为“鬼成像”。故正确答案为ACD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-6830-c017-654bab5e0501.html
点击查看答案
81.国际上有关“空间安全”的典型理论有( )。

A.  庇护所学说

B.  生存能力学说

C.  控制学说

D.  高地学说

解析:解析:国际上关于在空间安全有如下几种典型的理论:①庇护所学说。庇护所学说认为,如果没有空间系统作为“条约验证的国家技术手段”,以往的武器限制条约是不可能达成的。还认为,卫星侦察系统在很大程度上避免了核战争的发生,是维持冷战期间核恐怖和平的利器,并且有助于超级大国间关系的稳定。②生存能力学说。生存能力学说承认空间系统可以有效地增强地面武装力量的效能,同时承认空间系统具有不可避免的脆弱性,也就是说在利用空间力量的时候要重视空间系统的生存问题。③控制学说。控制学说没有精确地描述空间力量的价值,只是通过与空中和海上力量类比来体现其价值。④高地学说。高地学说就是要对空间做最完全的开发以保障国家的利益,并防止其他国家利用空间来损害本国的利益。高地学说是控制学说的必然归宿,控制空间之后下一步要做的自然是利用“制天权”取得的全维优势,获得对地面战争的绝对控制。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-f8b8-c017-654bab5e0500.html
点击查看答案
62.拒绝服务攻击是指使目标主机( 服务器)不能提供正常的网络服务,阻止系统合法用户及时获得应得的服务或系统资源而采取的网络攻击技术,主要包括()。

A.  端口攻击

B.  电子邮件轰炸

C.  碎片攻击

D.  UDP洪水攻击

解析:解析:①端口攻击技术指不断向目标主机的的服务端口发出连接请求,使该端口来不及响应新的连接请求,导致其不能提供正常的网络服务而崩溃。②自动地、不停地向目标用户电子邮箱发送大容量的电子邮件垃圾,消耗目标用户电子邮箱容量和存储空间,使目标用户电子邮箱无法正常工作,这就是电子邮件轰炸。③通过发送总长度超过65 535 个字节的IP 分片或精心构造IP 分片之间的偏移量,使目标系统处理这些分片时出现异常,从而实现拒绝服务攻击,这就是碎片攻击,例如死亡之ping (ping of death)等。④ UDP 是一种无连接协议,当数据包通过UDP 发送时, 所有的数据包在发送和接收时不需要进行握手验证。通过向目标系统发送大量的UDP 数据包,使目标系统带宽饱和,从而无法提供合法的服务,这是UDP 洪水攻击。。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-d1a8-c017-654bab5e0501.html
点击查看答案
127.认知无线电技术是指无线电设备通过智能学习及频谱环境感知,获得无线通信环境信息,发现动态检测空闲频谱,实时调整重构传输参数接入空闲频谱,以获得通信机会的技术。下列属于认知无线电的关键技术有( )。

A.  频谱感知技术

B.  通用硬件处理平台技术

C.  动态频谱分配技术

D.  软件通信体系结构及其规范

解析:解析:认知无线电的关键技术主要包括频谱感知技术和动态频谱分配技术。频谱感知技术是能够让用户通过对频谱资源信号的检测以及处理,获取可供用户自身使用的频谱资源信息。动态频谱分配技术主要是以通信系统用户数量以及相应服务质量要求,采取一种合理有效的策略,让每一个用户都能得到自己所需要的频谱资源。B、D项是软件无线电的关键技术。故正确答案为AC。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-6618-c017-654bab5e0500.html
点击查看答案
68.按照寄生方式,计算机病毒可分为( )。

A.  引导型病毒

B.  文件型病毒

C.  混合型病毒

D.  隐藏型病毒

解析:解析:计算机病毒按照寄生方式可分为:①引导型病毒。主要感染硬盘的引导扇区或主引导扇区,在系统加电启动时,通过先执行引导扇区上引导程序的方式加载到系统内存,然后通过监控操作系统磁盘读写,向其他硬盘实施感染。②文件型病毒。感染可执行文件或数据文件。感染可执行文件时,被感染的可执行文件在被执行时,计算机病毒加载到内存并向其他正常的可执行文件传染;感染数据文件时,病毒一般利用宏或以Visual Basic等高级程序设计语言编制,以解释方式执行。③混合型病毒。既能感染引导区,又能感染文件的计算机病毒。故正确答案为ABC。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-dd60-c017-654bab5e0502.html
点击查看答案
96.下列属于舰船动力技术的有( )。

A.  舰船核动力技术

B.  柴油机技术

C.  燃气轮机技术

D.  蒸汽动力技术

E.  联合动力技术

F.  综合电力推进技术

G.  AIP技术

解析:解析:舰船动力技术是指为舰船提供推进动力和能量消费的一类技术,主要包括舰船核动力技术、柴油机技术、燃气轮机技术、蒸汽动力技术、联合动力技术、综合电力推进技术和AIP技术等。故正确答案为ABCDEFG。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-1410-c017-654bab5e0501.html
点击查看答案
82.定向能武器是指利用激光束、粒子束、微波束、等离子束、声波束等的能量,采取束的形式向一定方向发射,用以摧毁或损伤目标的武器系统。在此期间,可以产生的效应有( )。

A.  高温

B.  电离

C.  辐射

D.  声波

解析:解析:定向能武器是指利用激光束、粒子束、微波束、等离子束、声波束等的能量,产生高温、电离、辐射、声波等综合效应,采取束的形式向一定方向发射,用以摧毁或损伤目标的武器系统。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-f8b8-c017-654bab5e0501.html
点击查看答案
2.超级计算在国防建设和武器装备领域中有哪些典型应用?( )

A.  核试验模拟仿真

B.  设计高性能的飞机

C.  空间飞行器模拟飞行

解析:解析:超级计算是将大量的处理器集中在一起以处理庞大的数据量,同时运算速度比常规计算机快许多倍,使得人们可以对庞大数据进行处理。超级计算是一个国家科研实力的体现,在国防建设和武器装备发展方面具有广泛的应用前景。借助超级计算机强大的科学计算、事务处理和信息服务能力,可用于核试验模拟仿真、设计高性能的飞机、空间飞行器模拟飞行等。故正确答案为ABC。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-48f0-c017-654bab5e0501.html
点击查看答案
85.软杀伤技术是指使空间系统性能降低或暂时失效但不摧毁其实体的技术。下列属于软杀伤技术的是( )

A.  欺骗

B.  干扰

C.  阻断

D.  降级

解析:解析:软杀伤技术是指使空间系统性能降低或暂时失效但不摧毁其实体的技术。具有适用范围广、隐蔽性强、破坏形式多、时空制约小等特点,在空间攻防中备受关注。软杀伤技术包括:①欺骗。通过篡改、歪曲或伪造信息来诱导对方。②干扰。暂时性地削弱或严重影响部分或整体系统的能力,而非物理损伤。③阻断。使部分或整体空间系统能力暂时失效。④降级。使部分或整体空间系统能力永久性损伤,通常伴随物理伤害。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-0088-c017-654bab5e0500.html
点击查看答案
60.网络侦察涉及的主要技术包括( )。

A.  操作系统类型探测

B.  端口扫描

C.  协议分析与识别

D.  网络拓扑结构探测

E.  漏洞扫描

F.  网络嗅探

解析:解析:网络侦察涉及的主要技术包括:①操作系统类型探测。通过获取系统旗标信息、端口利用信息、网络协议栈指纹信息等方法,探测目标主机系统的类型和版本等。②端口扫描。向目标主机服务端口发送探测报文,接收响应报文并进行特征匹配分析,由此获取目标主机服务端口状态信息。常用的端口扫描技术可分为TCP连接扫描、TCP同步扫描、TCPFIN扫描、UDP扫描、ICMP echo扫描、ACK(应答)扫描和窗口扫描等。③协议分析与识别。采取深度数据包检测、动态污点分析和会话分析等技术手段,对链路层、网络层和应用层网络协议的格式、交互流程等信息进行分析与识别。④网络拓扑结构探测。依靠计算机程序,自动确定网络中各元素之间的动态关系。分为网络层的拓扑结构探测和数据链路层的拓扑结构探测,经典算法包括基于SNMP、ICMP、OSPF协议的拓扑结构探测算法。⑤漏洞扫描。向目标系统发送根据漏洞特征构造的特定数据包,根据目标系统的反馈信息来判断目标系统是否存在相应的漏洞。⑥网络嗅探。通过将网卡设置为混杂模式或利用地址解析协议(ARP)重定向等方法,截获目标系统发送的数据报文。故正确答案为ABCDEF。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-cdc0-c017-654bab5e0501.html
点击查看答案
试题通小程序
试题通app下载