试题通
试题通
APP下载
首页
>
比武竞赛
>
高新科技的多选题
试题通
搜索
高新科技的多选题
题目内容
(
多选题
)
138.根据不同的标准,火炮有多种分类方式,按作战使用环境条件可分为( )。

A、 铁道炮

B、 山炮

C、 野炮

D、 要塞炮

E、 车载炮

答案:ABCD

解析:解析:根据不同的标准,火炮有多种分类方式。按运动方式,可分为自行火炮、车载炮、自运炮、牵引火炮、骡马挽曳火炮、骡马驮载火炮、便携式火炮和固定炮;按作战使用环境条件,分为铁道炮、山炮、野炮和要塞炮。故正确答案为ABCD。

试题通
高新科技的多选题
试题通
101.生物传感器是一种分析器件,将生物或者衍生物的生物活性敏感元件与相应的物理化学传感器相结合,用于能够产生与一种或一组待分析物相关的离散或连续的数字电信号,从而得出被测物种类和含量。下列属于生物传感器的有( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-1fc8-c017-654bab5e0501.html
点击查看题目
8.大数据是现代信息技术和数据科学的发展前沿。大数据技术的特点包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-54a8-c017-654bab5e0501.html
点击查看题目
95.根据潜艇壳体及水面舰艇主船体的制造工艺、服役条件及失效形式,舰船用钢有以下性能要求( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-1410-c017-654bab5e0500.html
点击查看题目
4.西昌发射场是我国唯一一个低纬度发射中心。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-b820-c017-654bab5e0503.html
点击查看题目
128.认知无线电在军用和民用领域得到了广泛应用,具体可应用于( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-6618-c017-654bab5e0501.html
点击查看题目
138.根据不同的标准,火炮有多种分类方式,按作战使用环境条件可分为( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-8558-c017-654bab5e0500.html
点击查看题目
45.无人机越来越多用于实际战场,下面哪些是近年来无人机作战的典型案例()
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-a6b0-c017-654bab5e0501.html
点击查看题目
91.根据执行任务类型,航母可分为( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-0858-c017-654bab5e0500.html
点击查看题目
50.为应对战场中越来越多的各类无人作战系统,反无人作战越来越得到重视和发展,其包含的主要技术有( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-b650-c017-654bab5e0500.html
点击查看题目
67.计算机病毒的主要特性有( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-dd60-c017-654bab5e0501.html
点击查看题目
首页
>
比武竞赛
>
高新科技的多选题
题目内容
(
多选题
)
手机预览
试题通
高新科技的多选题

138.根据不同的标准,火炮有多种分类方式,按作战使用环境条件可分为( )。

A、 铁道炮

B、 山炮

C、 野炮

D、 要塞炮

E、 车载炮

答案:ABCD

解析:解析:根据不同的标准,火炮有多种分类方式。按运动方式,可分为自行火炮、车载炮、自运炮、牵引火炮、骡马挽曳火炮、骡马驮载火炮、便携式火炮和固定炮;按作战使用环境条件,分为铁道炮、山炮、野炮和要塞炮。故正确答案为ABCD。

试题通
分享
试题通
试题通
高新科技的多选题
相关题目
101.生物传感器是一种分析器件,将生物或者衍生物的生物活性敏感元件与相应的物理化学传感器相结合,用于能够产生与一种或一组待分析物相关的离散或连续的数字电信号,从而得出被测物种类和含量。下列属于生物传感器的有( )。

A.  酶传感器

B.  微生物传感器

C.  免疫传感器

D.  光电传感器

解析:解析:生物传感器有不同的分类命名方式:①按照分子识别元件即敏感元件的不同,可分为酶传感器、微生物传感器、免疫传感器、核酸传感器、细胞传感器和组织传感器等;②按照信号变换器的原理分类,可分为热敏生物传感器、场效应晶体管生物传感器、压电生物传感器、光学生物传感器、酶电极生物传感器等;③按照生物敏感物质相互作用的类型分类,可分为亲和型和代谢型两类。故正确答案为ABC。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-1fc8-c017-654bab5e0501.html
点击查看答案
8.大数据是现代信息技术和数据科学的发展前沿。大数据技术的特点包括( )。

A.  处理数据集的体量大。

B.  处理数据的类别特别多,包括多个数据种类和格式的异构数据。

C.  数据处理的速度快,可以在数据体量巨大条件下进行实时处理。

D.  有价值信息的发现要求高,从松散分布、低价值密度的海量数据中挖掘有价值信息。

解析:解析:大数据技术是现代信息技术和数据科学的发展前沿。大数据技术的特点包括:①处理数据集的体量大;②处理数据的类别特别多,包括多个数据种类和格式的异构数据;③数据处理的速度快,可以在数据体量巨大条件下进行实时处理;④有价值信息的发现要求高,从松散分布、低价值密度的海量数据中挖掘有价值信息。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-54a8-c017-654bab5e0501.html
点击查看答案
95.根据潜艇壳体及水面舰艇主船体的制造工艺、服役条件及失效形式,舰船用钢有以下性能要求( )。

A.  根据潜艇壳体及水面舰艇主船体的制造工艺、服役条件及失效形式,舰船用钢有如下性能要求

B.  高断裂韧性;高疲劳断裂抗力

C.  低韧脆转变温度

D.  良好的耐海水及耐微生物附着腐蚀性能,尤其是抗应力腐蚀性能

解析:解析:由于船舶工作环境恶劣,船体壳体要受海水的化学腐蚀、电化学腐蚀和海生物、微生物的腐蚀;船体承受较大的风浪冲击和交变负荷;船舶形状使其加工方法复杂等因素、所以对船体结构用钢要求严格。首先良好的韧性是最关键的要求,此外,要有较高的强度,良好的耐腐蚀性能、焊接性能,加工成型性能以及表面质量。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-1410-c017-654bab5e0500.html
点击查看答案
4.西昌发射场是我国唯一一个低纬度发射中心。

A. 正确

B. 错误

解析:解析:海南文昌发射场是我国唯一一个低纬度发射中心。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-b820-c017-654bab5e0503.html
点击查看答案
128.认知无线电在军用和民用领域得到了广泛应用,具体可应用于( )。

A.  频谱感知

B.  频谱管理

C.  电子对抗

D.  雷达探测

E.  声呐探测

解析:解析:认知无线电是指无线电设备通过智能学习及频谱环境感知,获得无线通信环境信息,发现动态检测空闲频谱,实时调整重构传输参数接入空闲频谱,以获得通信机会的技术。其可应用于频谱感知、频谱管理、电子对抗、雷达探测、声呐探测等军用和民用领域。民用领域方面,认知无线电网络既可实时监测电磁环境,通过本地网络又可实现频谱感知信息共享,极大地提升电磁频谱的科学管理水平和管理效率。军用领域方面,认知无线电可增强系统的电子对抗能力,提升通信系统的容量,加强频谱的运用率,促进通信指挥与电磁环境感一体化发展,在一定程度上增强了军事通信体系的信息化水平。故正确答案为ABCDE。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-6618-c017-654bab5e0501.html
点击查看答案
138.根据不同的标准,火炮有多种分类方式,按作战使用环境条件可分为( )。

A.  铁道炮

B.  山炮

C.  野炮

D.  要塞炮

E.  车载炮

解析:解析:根据不同的标准,火炮有多种分类方式。按运动方式,可分为自行火炮、车载炮、自运炮、牵引火炮、骡马挽曳火炮、骡马驮载火炮、便携式火炮和固定炮;按作战使用环境条件,分为铁道炮、山炮、野炮和要塞炮。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-8558-c017-654bab5e0500.html
点击查看答案
45.无人机越来越多用于实际战场,下面哪些是近年来无人机作战的典型案例()

A.  2020年美军猎杀苏莱曼尼

B.  2019年沙特石油设施遭无人机攻击事件

C.  2021年亚阿冲突

D.  2017年美军F-22袭击阿富汗境内“塔利班”鸦片工厂。

解析:解析:2019年9月14日凌晨,沙特东北部油田突然遭到袭击,多处石油设施发生连环爆炸并燃起大火,参与这次袭击的共有18架无人机和7枚导弹。袭击开始后,多种类型无人机从也门不同的地点起飞,飞行航路经过了精心规划,其中一架还带有电子干扰设备,在这架无人机的保护下,无人机从多个地点抵近目标。袭击完成后,无人侦察机还对目标进行了毁伤评估。2020年新年伊始,当地时间1月3日零时40分左右,在伊拉克巴格达国际机场附近,美军采用MQ-9中空长航时察打一体无人机发射不少于3枚导弹,将伊朗革命卫队“圣城军”最高指挥官卡西姆苏莱曼尼当场猎杀。2021年亚阿冲突中,双方都动用了不少无人机,如阿塞拜疆在战场上投入了大量TB2无人机,摧毁了亚美尼亚200辆坦克和装甲车、25个防空阵地、200多门火炮,其中绝大部分都是TB2无人机的战果。这是攻击型无人机首次大规模投入到正面战场,而不是执行辅助任务或者攻击缺乏防空能力的武装组织。美军F-22属于隐形战斗机,但是为有人驾驶战斗机。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-a6b0-c017-654bab5e0501.html
点击查看答案
91.根据执行任务类型,航母可分为( )。

A.  攻击航空母舰

B.  反潜航空母舰

C.  护航航空母舰

D.  多用途航空母舰

解析:解析:根据执行任务类型,航母可分为:①攻击型航空母舰主要载有战斗机和攻击机。②反潜航空母舰载有反潜直升机。③多用途航空母舰既载有直升机,又载有战斗机和攻击机。④各国装备的航母多为多用途航空母舰。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-0858-c017-654bab5e0500.html
点击查看答案
50.为应对战场中越来越多的各类无人作战系统,反无人作战越来越得到重视和发展,其包含的主要技术有( )。

A.  采取雷达、光电、声波、无线电信号等多种探测手段,来发现识别无人作战系统目标,并跟踪计算和预测其运动轨迹,为后继的打击毁伤提供基础数据。

B.  针对无人作战系统的数据链、导航、控制系统等电子信息系统,采取电子战等手段进行干扰压制。

C.  针对无人作战系统的数据链、导航、控制系统等电子信息系统进行入侵、诱骗或者劫持。

D.  采用传统的火力攻击、新兴的激光、微波等定向能武器均能对无人作战系统进行毁伤。

解析:解析:无人作战系统种类繁多,所采用的无人平台各不相同,具体应对和反制手段也各不相同。从反无人作战的过程来看大致可以分为探测跟踪和反制毁伤两个阶段。其中,探测跟踪阶段主要采取雷达、光电、声波等多种探测手段,来发现识别无人作战系统目标,并跟踪计算和预测其运动轨迹,为后继的打击毁伤提供基础数据。反制毁伤则是根据无人作战系统的特征,对之进行干扰、控制,乃至摧毁等多层次的反制作战。由于无人作战系统一般都包含数据链、导航、控制系统等电子信息系统,因此可以采取电子战等手段进行干扰压制,乃至诱骗控制;传统的火力攻击、新兴的激光、微波等定向能武器均能对无人作战系统进行毁伤。一般说来,大中型的高速高空无人机、海面无人舰艇和地面无人车等,其探测反制手段均与应对传统有人平台的探测反制手段类似。无人机反制技术一般分为干扰控制技术和毁伤截获技术。干扰控制技术指针对导航、测控、飞控进行干扰和控制(亦称“软杀伤”),包括:发射无线干扰信号阻断无人机的导航或链路频段的干扰压制技术(瞄准式、阻塞式和相关干扰等);发射导航欺骗信号使得无人机定位结果被篡改,从而间接控制无人机使其到我方指定地点的导航诱骗技术;解析并破解无人机遥控链路指令,接管并控制无人机,最终实现截获目标无人机的链路劫持技术。相对干扰压制,导航诱骗和链路劫持发射功率低、隐蔽性强、效果好,但技术难度大。毁伤截获技术主要包括使用火力拦截系统、动能武器、高功率微波系统、高能激光系统、网捕系统及格斗无人机等手段,对无人机实施毁伤或进行捕获(亦称“硬杀伤”)。“软杀伤”与“硬杀伤”手段各有优缺点,两类系统紧密交链、一体化运用,实现对各类目标的最佳处置,满足各类反无人机任务需求是未来趋势。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-b650-c017-654bab5e0500.html
点击查看答案
67.计算机病毒的主要特性有( )。

A.  传染性

B.  隐蔽性

C.  潜伏性

D.  可触发性

E.  破坏性

F.  变异性

解析:解析:计算机病毒的主要特性有:①传染性。能将自身复制到其他可执行程序或文件中。②隐蔽性。隐藏在其他可执行程序和数据文件中而不易被发现。③潜伏性。依附于其他媒介,可以在合法的文件或程序中隐蔽相当长的时间再进行复制传播,不易被发现,也不会自动失效,待某种条件满足后即被激活。潜伏性与传染性相辅相成,其在系统中潜伏的时间越长,传染范围就越大。④可触发性。在一定条件下可激活计算机病毒的传染机制。⑤破坏性。取决于计算机病毒的设计者,计算机病毒既可以彻底破坏系统的正常运行,也可以只是降低计算机系统的工作效率。⑥变异性(可选)。每传染一次,计算机病毒代码及其位置就发生变化,使之逃避各种反病毒工具的检测。故正确答案为ABCDEF。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-dd60-c017-654bab5e0501.html
点击查看答案
试题通小程序
试题通app下载