试题通
试题通
APP下载
首页
>
比武竞赛
>
高新科技的多选题
试题通
搜索
高新科技的多选题
题目内容
(
多选题
)
153.飞行器运行的“障碍”是以下( )。

A、 音障

B、 热障

C、 黑障

答案:ABC

解析:解析:从航空器到航天器,从军用机到民航机,当飞行器的飞行速度接近音速或超过音速的一定倍数时,飞行器飞行会引起或遇到一系列不正常的现象,给飞行器造成不同程度的“障碍”,严重时可导致飞行器损毁事故,这就是飞行器运行的“三大障碍”——音障、热障和黑障。故正确答案为ABC。

试题通
高新科技的多选题
试题通
92.按担负的任务,航空母舰可分为( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-0c40-c017-654bab5e0500.html
点击查看题目
10.大数据的科学关注点是从各种类型的超大数据中快速获得用于提取规律、决策支持等有价值信息。大数据的军事应用前景包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-5c78-c017-654bab5e0500.html
点击查看题目
9.大数据技术涉及数据科学领域的新一代技术和构架,其关键技术包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-5890-c017-654bab5e0500.html
点击查看题目
45.无人机越来越多用于实际战场,下面哪些是近年来无人机作战的典型案例()
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-a6b0-c017-654bab5e0501.html
点击查看题目
8.大数据是现代信息技术和数据科学的发展前沿。大数据技术的特点包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-54a8-c017-654bab5e0501.html
点击查看题目
100.主动式声呐接收背景干扰有( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-1fc8-c017-654bab5e0500.html
点击查看题目
11.区块链的关键技术主要包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-5c78-c017-654bab5e0501.html
点击查看题目
74.下列关于电磁频谱管理的描述,正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-e918-c017-654bab5e0501.html
点击查看题目
62.拒绝服务攻击是指使目标主机( 服务器)不能提供正常的网络服务,阻止系统合法用户及时获得应得的服务或系统资源而采取的网络攻击技术,主要包括()。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-d1a8-c017-654bab5e0501.html
点击查看题目
3.光计算是基于光学乘法运算方式,通过特定的光路和器件,利用光波的( )等线性/非线性光学效应或过程,实现光波状态的传输和变换,改变其所承载的信息,通过对光波状态的检测,实现各种并行模拟运算和数字运算。
https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-4cd8-c017-654bab5e0500.html
点击查看题目
首页
>
比武竞赛
>
高新科技的多选题
题目内容
(
多选题
)
手机预览
试题通
高新科技的多选题

153.飞行器运行的“障碍”是以下( )。

A、 音障

B、 热障

C、 黑障

答案:ABC

解析:解析:从航空器到航天器,从军用机到民航机,当飞行器的飞行速度接近音速或超过音速的一定倍数时,飞行器飞行会引起或遇到一系列不正常的现象,给飞行器造成不同程度的“障碍”,严重时可导致飞行器损毁事故,这就是飞行器运行的“三大障碍”——音障、热障和黑障。故正确答案为ABC。

试题通
分享
试题通
试题通
高新科技的多选题
相关题目
92.按担负的任务,航空母舰可分为( )。

A.  攻击航空母舰

B.  反潜航空母舰

C.  护航航空母舰

D.  多用途航空母舰

解析:解析:航空母舰按其所担负的任务分,有攻击航空母舰、反潜航空母舰、护航航空母舰和多用途航空母舰;航空母舰按其舰载机性能又分为固定翼飞机航空母舰和直升机航空母舰,前者可以搭乘和起降包括传统起降方式的固定翼飞机和直升机在内的各种飞机,而后者则只能起降直升机或是可以垂直起降的定翼飞机。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-0c40-c017-654bab5e0500.html
点击查看答案
10.大数据的科学关注点是从各种类型的超大数据中快速获得用于提取规律、决策支持等有价值信息。大数据的军事应用前景包括( )。

A.  开源网络情报分析

B.  战略预警与战场态势信息提取

C.  遥感与地理空间情报支援

D.  作战数据处理与共享

E.  基于数据的指挥决策

解析:解析:大数据技术在互联网应用模式识别、数据密集型科学研究等领域初步得到应用,并在军事领域中的开源网络情报分析、战略预警与战场态势信息提取、遥感与地理空间情报支援、作战数据处理与共享、基于数据的指挥决策等方面展示了良好的应用前景。大数据技术的深入发展,将为开发利用复杂海量数据提供有效可靠的方法和工具,将带动新型存储、计算、传感、安全等新一轮信息技术实现群体性突破,并广泛影响包括军事在内的信息化社会各领域。故正确答案为ABCDE。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-5c78-c017-654bab5e0500.html
点击查看答案
9.大数据技术涉及数据科学领域的新一代技术和构架,其关键技术包括( )。

A.  大数据采集与预处理

B.  大数据存储与管理

C.  大数据计算模式

D.  大数据分析与挖掘

E.  大数据可视化分析

F.  大数据安全

解析:解析:大数据技术以成本较低,快速采集、处理和分析技术为支持,能从各种超大规模的数据中提取价值。大数据的关键技术主要有:①大数据采集与预处理。包括互联网、物联网、传感网、信息系统的数据采集、数据清洗和质量控制技术。②大数据存储与管理。包括大数据索引和查询技术、实时及流式大数据存储与处理等技术。③大数据计算模式。包括大数据查询分析计算、批处理计算、流式计算、迭代计算、图计算和内存计算等技术。④大数据分析与挖掘。包括数据自动化深度分析、异构数据挖掘算法和海量数据耕耘等技术。⑤大数据可视化分析。包括大规模多变量空间/时变数据场可视化、复杂高维多元数据的可视化、复杂网络数据可视化、跨媒体数据可视化等技术。⑥大数据安全。包括数据完整性、数据访问控制、存储设备加密、匿名化保护和加密保护等技术。故正确答案为ABCDEF。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-5890-c017-654bab5e0500.html
点击查看答案
45.无人机越来越多用于实际战场,下面哪些是近年来无人机作战的典型案例()

A.  2020年美军猎杀苏莱曼尼

B.  2019年沙特石油设施遭无人机攻击事件

C.  2021年亚阿冲突

D.  2017年美军F-22袭击阿富汗境内“塔利班”鸦片工厂。

解析:解析:2019年9月14日凌晨,沙特东北部油田突然遭到袭击,多处石油设施发生连环爆炸并燃起大火,参与这次袭击的共有18架无人机和7枚导弹。袭击开始后,多种类型无人机从也门不同的地点起飞,飞行航路经过了精心规划,其中一架还带有电子干扰设备,在这架无人机的保护下,无人机从多个地点抵近目标。袭击完成后,无人侦察机还对目标进行了毁伤评估。2020年新年伊始,当地时间1月3日零时40分左右,在伊拉克巴格达国际机场附近,美军采用MQ-9中空长航时察打一体无人机发射不少于3枚导弹,将伊朗革命卫队“圣城军”最高指挥官卡西姆苏莱曼尼当场猎杀。2021年亚阿冲突中,双方都动用了不少无人机,如阿塞拜疆在战场上投入了大量TB2无人机,摧毁了亚美尼亚200辆坦克和装甲车、25个防空阵地、200多门火炮,其中绝大部分都是TB2无人机的战果。这是攻击型无人机首次大规模投入到正面战场,而不是执行辅助任务或者攻击缺乏防空能力的武装组织。美军F-22属于隐形战斗机,但是为有人驾驶战斗机。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-a6b0-c017-654bab5e0501.html
点击查看答案
8.大数据是现代信息技术和数据科学的发展前沿。大数据技术的特点包括( )。

A.  处理数据集的体量大。

B.  处理数据的类别特别多,包括多个数据种类和格式的异构数据。

C.  数据处理的速度快,可以在数据体量巨大条件下进行实时处理。

D.  有价值信息的发现要求高,从松散分布、低价值密度的海量数据中挖掘有价值信息。

解析:解析:大数据技术是现代信息技术和数据科学的发展前沿。大数据技术的特点包括:①处理数据集的体量大;②处理数据的类别特别多,包括多个数据种类和格式的异构数据;③数据处理的速度快,可以在数据体量巨大条件下进行实时处理;④有价值信息的发现要求高,从松散分布、低价值密度的海量数据中挖掘有价值信息。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-54a8-c017-654bab5e0501.html
点击查看答案
100.主动式声呐接收背景干扰有( )。

A.  自噪声

B.  环境噪声

C.  混响

D.  目标辐射噪声

解析:解析:主动式声呐接收背景干扰有自噪声、环境噪声和混响。①自噪声由舰艇的螺旋桨噪声、水动力噪声和机械振动噪声构成。②环境噪声包括风浪噪声、海流噪声、海洋生物噪声以及航行船只的噪声。③混响是海洋中随机非均匀分布的散射体散射造成的,它在主动式声呐中有时可能成为主要干扰。被动式声呐接收的是目标辐射噪声,经传播后强度很弱,而自噪声远超过它,因此是在强干扰背景下接收弱信号,更需特殊信号处理才能探测到目标。故正确答案为ABC。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc8-1fc8-c017-654bab5e0500.html
点击查看答案
11.区块链的关键技术主要包括( )。

A.  区块链分布式账本

B.  区块链非对称加密

C.  区块链共识机制

D.  区块链智能合约

解析:解析:区块链涉及数学、密码学、互联网和计算机编程等很多科学技术问题。从应用视角来看,区块链是一个分布式的共享账本和数据库,具有去中心化、不可篡改、全程留痕、可以追溯、集体维护、公开透明等特点。其关键技术主要包括:①区块链分布式账本。交易记账由分布在不同地方的多个节点共同完成,而且每一个节点记录的是完整的账目,因此它们都可以参与监督交易合法性,同时也可以共同为其估证。②区块链非对称加密。存储在区块链上的交易信息是公开的,但是账户身份信息是高度加密的,只有在数据拥有者授权的情况下才能访问到,从而保证了数据的安全和个人的隐私。③区块链共识机制。区块链提出了多种不同的共识机制,适用于不同的应用场景,在效率和安全性之间取得平衡。④区块链智能合约。是基于这些可信的不可篡改的数据,可以自动化地执行一些预先定义好的规则和条款。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-5c78-c017-654bab5e0501.html
点击查看答案
74.下列关于电磁频谱管理的描述,正确的是( )。

A.  电磁频谱管理是指对电磁频谱资源进行合理、科学划分以及资源管理,并且适当地进行指配和分配,保证其得到更为高效率以及高性能的效能最大化。

B.  电磁频谱管理本质上是频率、空间和时间的三维管理,频率管理的重点是频率和业务种类管理。

C.  现有频谱管理模式,对频谱需求量随时空变化的适应性不强,导致频谱使用效率低下。

D.  不同频段的电波传播规律各不相同,对频谱管理必须要依据电波传播规律和通信种类,并结合时间和空间环境等具体情况,进行综合有序管理。

解析:解析:电磁频谱管理是指对电磁频谱资源进行合理、科学划分以及资源管理,并且适当地进行指配和分配,保证其得到更为高效率以及高性能的效能最大化。电磁频谱管理本质上是频率、空间和时间的三维管理,频率管理的重点是频率和业务种类管理,频率管理的主要范围是30kHz~3000GHz,重点是3MHz~300GHz。不同频段的电波传播规律各不相同,对频谱管理必须要依据电波传播规律和通信种类,并结合时间和空间环境等具体情况,进行综合有序管理。对3MHz~30MHz的短波频段,主要是远距离天波传播,使用频段窄、空间隔离困难,适合安排窄频谱、低速率的无线电通信;对3GHz~300GHz的微波频段,主要是近距离视距传播,使用频段宽、空间隔离容易,适合安排宽频谱、高速率的无线电通信。现有频谱管理模式,对频谱需求量随时空变化的适应性不强,导致频谱使用效率低下。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-e918-c017-654bab5e0501.html
点击查看答案
62.拒绝服务攻击是指使目标主机( 服务器)不能提供正常的网络服务,阻止系统合法用户及时获得应得的服务或系统资源而采取的网络攻击技术,主要包括()。

A.  端口攻击

B.  电子邮件轰炸

C.  碎片攻击

D.  UDP洪水攻击

解析:解析:①端口攻击技术指不断向目标主机的的服务端口发出连接请求,使该端口来不及响应新的连接请求,导致其不能提供正常的网络服务而崩溃。②自动地、不停地向目标用户电子邮箱发送大容量的电子邮件垃圾,消耗目标用户电子邮箱容量和存储空间,使目标用户电子邮箱无法正常工作,这就是电子邮件轰炸。③通过发送总长度超过65 535 个字节的IP 分片或精心构造IP 分片之间的偏移量,使目标系统处理这些分片时出现异常,从而实现拒绝服务攻击,这就是碎片攻击,例如死亡之ping (ping of death)等。④ UDP 是一种无连接协议,当数据包通过UDP 发送时, 所有的数据包在发送和接收时不需要进行握手验证。通过向目标系统发送大量的UDP 数据包,使目标系统带宽饱和,从而无法提供合法的服务,这是UDP 洪水攻击。。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-d1a8-c017-654bab5e0501.html
点击查看答案
3.光计算是基于光学乘法运算方式,通过特定的光路和器件,利用光波的( )等线性/非线性光学效应或过程,实现光波状态的传输和变换,改变其所承载的信息,通过对光波状态的检测,实现各种并行模拟运算和数字运算。

A.  衍射

B.  叠加

C.  分束

D.  频率转换

解析:解析:光计算是以光子作为信息传输的载体,基于光学单元构建光学系统,通过必要的光学操作,实现信息的处理或数据的运算操作。光计算源于光学技术和器件的快速发展,基于光学乘法运算方式,通过特定的光路和器件,能够利用光波的衍射、叠加、分束、频率转换等线性/非线性光学效应或过程,实现光波状态的传输和变换,改变其所承载的信息,通过对光波状态的检测,实现各种并行模拟运算和数字运算。故正确答案为ABCD。

https://www.shititong.cn/cha-kan/shiti/0005e664-dbc7-4cd8-c017-654bab5e0500.html
点击查看答案
试题通小程序
试题通app下载