试题通
试题通
APP下载
首页
>
比武竞赛
>
科技素养的单选题
试题通
搜索
科技素养的单选题
题目内容
(
判断题
)
2022年3月18日,在俄乌冲突中俄罗斯首次使用“匕首”导弹(Kinzhal,代号Kh-47M2)摧毁了乌克兰大型军事设施。俄罗斯“匕首”导弹是一种空射型火箭助推的高超声速滑翔打击武器。

A、正确

B、错误

答案:A

试题通
科技素养的单选题
试题通
太空目标监视是指利用雷达、光学等多种探测手段来获取太空目标运动与属性参数,对太空目标()、()和(),了解掌握和预判太空出现的各种机动事件和目标状态变化。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e420-c017-654bab5e0519.html
点击查看题目
基于网络安全滑动标尺模型,可以构建立体化、全方位、动静态综合防护体系。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-1ac0-c017-654bab5e0531.html
点击查看题目
充分利用信息技术的连通性,通过互联、互通和互操作,实现信息的快速流动、交换和共享,使系统各部分协同运行,最终达成各作战要素的高效协同体现了指挥信息系统的()特点。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-2a90-c017-654bab5e051d.html
点击查看题目
以下哪些属于匹配导航技术?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e808-c017-654bab5e0517.html
点击查看题目
火箭军能打胜仗的核心能力标准是下列哪些?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-d480-c017-654bab5e0502.html
点击查看题目
中国象棋属于哪种博弈?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-55ea-0658-c017-654bab5e0513.html
点击查看题目
凝视相机跟踪过程中可以采用定点凝视和随动跟踪的工作模式。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-12f0-c017-654bab5e0528.html
点击查看题目
非法信息内容常会采用()等技术来进行传播,以规避管控。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-efd8-c017-654bab5e0509.html
点击查看题目
云计算的虚拟化,为用户提供信息服务,不需要用户操作云端的具体设备,云为用户屏蔽了(),云用户的终端可以做成简单轻便的上网设备,有利于机动使用。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3260-c017-654bab5e0507.html
点击查看题目
信息基础设施安全防护将向体系整体防护发展,即利用全局感知网络、智能异常分析和响应策略生成与优化控制等功能,提升信息系统在受到外部攻击或者发生内部扰动情况下的毁伤自检测、能力自恢复等韧性能力,维护系统正常运行。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-16d8-c017-654bab5e0523.html
点击查看题目
首页
>
比武竞赛
>
科技素养的单选题
题目内容
(
判断题
)
手机预览
试题通
科技素养的单选题

2022年3月18日,在俄乌冲突中俄罗斯首次使用“匕首”导弹(Kinzhal,代号Kh-47M2)摧毁了乌克兰大型军事设施。俄罗斯“匕首”导弹是一种空射型火箭助推的高超声速滑翔打击武器。

A、正确

B、错误

答案:A

试题通
分享
试题通
试题通
科技素养的单选题
相关题目
太空目标监视是指利用雷达、光学等多种探测手段来获取太空目标运动与属性参数,对太空目标()、()和(),了解掌握和预判太空出现的各种机动事件和目标状态变化。

A. 探测

B. 跟踪

C. 识别

D. 预测

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e420-c017-654bab5e0519.html
点击查看答案
基于网络安全滑动标尺模型,可以构建立体化、全方位、动静态综合防护体系。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-1ac0-c017-654bab5e0531.html
点击查看答案
充分利用信息技术的连通性,通过互联、互通和互操作,实现信息的快速流动、交换和共享,使系统各部分协同运行,最终达成各作战要素的高效协同体现了指挥信息系统的()特点。

A. 分布性

B. 实时性

C. 对抗性

D. 协同性

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-2a90-c017-654bab5e051d.html
点击查看答案
以下哪些属于匹配导航技术?

A. 地图匹配导航

B. 景象匹配导航

C. 地形匹配导航

D. 地磁匹配导航

E. 重力场匹配导航

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e808-c017-654bab5e0517.html
点击查看答案
火箭军能打胜仗的核心能力标准是下列哪些?

A. 随时能战

B. 准时发射

C. 有效毁伤

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-d480-c017-654bab5e0502.html
点击查看答案
中国象棋属于哪种博弈?

A. 完美信息博弈

B. 非完美信息博弈

C. 随机性博弈

https://www.shititong.cn/cha-kan/shiti/0005e6c0-55ea-0658-c017-654bab5e0513.html
点击查看答案
凝视相机跟踪过程中可以采用定点凝视和随动跟踪的工作模式。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-12f0-c017-654bab5e0528.html
点击查看答案
非法信息内容常会采用()等技术来进行传播,以规避管控。

A. 隐藏

B. 加密

C. 信息变换

D. 脱敏

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-efd8-c017-654bab5e0509.html
点击查看答案
云计算的虚拟化,为用户提供信息服务,不需要用户操作云端的具体设备,云为用户屏蔽了(),云用户的终端可以做成简单轻便的上网设备,有利于机动使用。

A. 海量性

B. 无效信息

C. 复杂性

D. 有害信息

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3260-c017-654bab5e0507.html
点击查看答案
信息基础设施安全防护将向体系整体防护发展,即利用全局感知网络、智能异常分析和响应策略生成与优化控制等功能,提升信息系统在受到外部攻击或者发生内部扰动情况下的毁伤自检测、能力自恢复等韧性能力,维护系统正常运行。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-16d8-c017-654bab5e0523.html
点击查看答案
试题通小程序
试题通app下载