2022年科技素养提升行动考试题库大全-下(判断360题)_第1页
2022年科技素养提升行动考试题库大全-下(判断360题)_第2页
2022年科技素养提升行动考试题库大全-下(判断360题)_第3页
2022年科技素养提升行动考试题库大全-下(判断360题)_第4页
2022年科技素养提升行动考试题库大全-下(判断360题)_第5页
已阅读5页,还剩113页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年科技素养提升行动考试题库大全一下(判断360题)判断题.绝缘的电线直接埋在墙体内是安全的。A、正确B、错误答案:B.民族宗教矛盾不属于军事地理学研究的范畴。A、正确B、错误答案:B.从制造工艺上划分,3D打印是一种增材制造技术。A、正确B、错误答案:A.所谓网络安全观,是人们对网络安全这一重大问题的基本观点和看法。A、正确B、错误答案:A解析:所谓网络安全观,是人们对网络安全这一重大问题的基本观点和看法。.细胞是组成有机体的基本单位。B、错误答案:A.Excel提供了人工筛选和自动筛选两种筛选方式。A、正确B、错误答案:A.1纳米等于千分之微米,其如同厘米'分米和米一样,是长度的度量单位。A、正确B、错误答案:A.便携式地空导弹制导方式多为红外被动制导的,是单兵携带和使用的防低空武器。A、正确B、错误答案:A.从信息活动的角度看,指挥控制技术包括信息获取、信息传输'信息处理'信息利用'信息防护等技术。A、正确B、错误答案:A.防火墙是作用于不同的安全域之间,对经过的数据流进行解析,并实现访问控制及安全防护功能的网络安全技术或产品。Av正确B、错误答案:A解析:防火墙是作用于不同的安全域之间,对经过的数据流进行解析,并实现访问控制及安全防护功能的网络安全技术或产品。.有副作用的药物是不能服用的。Av正确B、错误答案:B.全球范围内的导弹预警,通过地面雷达预警系统也可以实现。A、正确B、错误答案:B.深海战略价值极高,被称为“大国战略要点”“未来海底要塞”,关系着人类社会发展和政治格局的必争之地。A、正确B、错误答案:A.多源态势信息融合技术,即对多种渠道的战场态势信息进行对比'融合'集成,使来自传感器、指挥活动和作战平台的信息得到有效管理和表达,并能够根据不同用户的特点,采用适当的方式进行有效表达和按需提供。B、错误答案:A.卫星导航系统能覆盖水下的空间。A、正确B、错误答案:B解析:卫星导航系统水下、地下、深空覆盖能力不足.传统遥感侦察仅获取图像信息。Av正确B、错误答案:A.德国人工智能注重实效性,强调综合施治、合的力发展。在产学研的转换周期上,更加快速落地。A、正确B、错误答案:A.战场态势认知技术发展趋势主要体现在态势感知高效化、态势融合智能化、态势理解精准化等方面。A、正确.在未来的空间对抗行动中,既要能实现远距离观测,又要能开展零距离操作,不仅要能够看见目标,看清目标,还要能够快速接近并捕获目标,然后在实施某些攻击操作后能够完全地撤离。A、正确B、错误答案:A.进行动画添加后,不能设置动画时间。A、正确B、错误答案:B.定制分发态势主要是按照“按需分发、授权共享'分层分类保障”的原则,为各级各类指挥所、作战(保障)部队提供“量身定制”的战场综合态势,实现精确化保障。A、正确B、错误答案:A.保密性是指网络信息系统中的软硬件资源和信息不泄露给非授权实体的特性;完整性是指网络信息系统中的软硬件资源和信息未经授权不能被改变的特性;可用性是指网络信息系统中的软硬件资源和信息能够被授权实体访问并按需使用的特性。答案:A解析:保密性是指网络信息系统中的软硬件资源和信息不泄露给非授权实体的特性;完整性是指网络信息系统中的软硬件资源和信息未经授权不能被改变的特性;可用性是指网络信息系统中的软硬件资源和信息能够被授权实体访问并按需使用的特性;.无人机集群,不能够完成渗透侦察、重点打击、诱骗干扰等作战任务的多种类型无人机组成的群体。A、正确B、错误答案:B人机集群,也被称为无人机蜂群,是指具备一定编组和自主组网能力,可以实现实时通信、多机编组、协同作战,并能够完成渗透侦察、重点打击、诱骗干扰等作战任务的多种类型无人机组成的群体。.开展北斗短报文通信业务时,需要用户发射信号。Av正确B、错误答案:A解析:RDSS属于有源定位系统,兼具短报文通信业务,需要用户发射信号。.美军的“深绿”计划至今仍在进行。A、正确解析:“深绿”计划可以视为美军发展指挥控制智能化迈出的第一步大胆尝试,由于技术瓶颈等多方面原因于2011年被中止。.邮件合并时只能用已经存在的两个文档。A、正确B、错误答案:A.在Excel中,AVERAGE(numberl,number2,■,,)返回参数的平均值。A、正确B、错误答案:A.作战筹划决策是确定作战“做什么”和“如何做”的过程,是达成作战企图、实现作战效果的基础。A、正确B、错误答案:A.指挥要素是指挥机构的基本编组单位。联合任务部队指挥机构通常按照作战行动、侦察情报、信息保障、后勤和装备保障、政治工作等功能灵活编组指挥要素。A、正确B、错误答案:A.双星观测条件下,针对目标的弹道参数估计两颗卫星的数据不需要进行融合。Av正确B、错误答案:B.针对不同的作战任务和不同的任务部队,所适用的指挥控制模式也有所不同,大致可分为干预式指挥控制'问题限定式指挥控制、任务式指挥控制等3类。A、正确B、错误答案:A.在军事人工智能领域中,大规模非完全信息群体博弈目前主要依赖于高算力的策略搜索与寻优,需要消耗大量时间和算力。A、正确B、错误答案:A解析:在军事人工智能领域中,大规模非完全信息群体博弈目前主要依赖于高算力的策略搜索与寻优,需要消耗大量的时间和算力,缺少博弈策略快速计算理论。.并行处理是当前提高性能、实现高性能计算的主要途径。Av正确B、错误答案:A.深海作战依靠强大的深海新型武器装备系统,可形成制敌先机,动摇敌发动或继续战争的决心,将为实施战略威胁提供新的手段。B、错误答案:A.高轨预警卫星系统包括地球同步静止轨道预警卫星系统和大椭圆轨道预警卫星系统。A、正确B、错误答案:A.军事智能博弈的实体规模比星际争霸要小。Av正确B、错误答案:B解析:与星际争霸博弈具有实体数额上限(200)不同,基于任务级兵棋的一次中等规模的战役背景下的对抗想定中,实体数目一般在数千以上,在数目上极大地增加了实体间的协同控制难度,因而对智能体算法提出了更高的要求。.冰岛火山喷发对国际航空业的影响已成为欧洲自“二战”以来最严重的航空混乱。由于空中交通几乎瘫痪,欧洲粮食'药物等货物开始出现短缺。这说明地球上一个地方一件事情的发生度有可能导致全球生态环境、经济社会等方面出现重大问题。A、正确.网络安全审查办公室是国家互联网信息办公室依据《网络安全审查办法》设立的机构。负责制定网络安全审查相关制度规范,组织网络安全审查。A、正确B、错误答案:A解析:网络安全审查办公室是国家互联网信息办公室依据《网络安全审查办法》设立的机构。负责制定网络安全审查相关制度规范,组织网络安全审查。.目标锁定跟踪状态下的天基预警系统,其需要调度资源,完成对目标的不间断跟踪。A、正确B、错误答案:A.“施里弗”演习是美国太空作战计算机模拟演习,始于2001年初,基本每两年举行一次。Av正确B、错误答案:A解析:美国进行了多次太空演习,“施里弗”演习开始于2001年,基本每两年举行一次,是以主要战略对手为假想敌的兵棋推演。.蜜罐由多台蜜网主机组成网络系统,构建诱骗环境。答案:B解析:蜜网由多台蜜罐主机组成网络系统,构建诱骗环境。.石墨烯作为二维晶体具有较好稳定性的根本原因是其表面形成褶皱或吸附其他分子来维持自身的稳定性。A、正确B、错误答案:A.热点凝视模式下的天基预警系统,不需要先验情报信息。Av正确B、错误答案:B.对称加密又称为单钥加密、共享密钥加密。A、正确B、错误答案:A解析:对称加密又称为单钥加密、共享密钥加密。.发生电器火灾后,使用泡沫灭火器来灭火。A、正确B、错误答案:B.脑科学从广义上讲,指研究脑的结构和功能的科学。B、错误答案:A.表格中,如需录入身份证号码、单元格格式应选择文本格式。A、正确B、错误答案:A.洪水的发生与强降雨有关,与连续降雨无关。A、正确B、错误答案:B.只要提升物理空间资源就能够解决指挥控制面临的不确定性、多样性和复杂性的挑战。A、正确B、错误答案:B解析:单纯依靠物理空间资源提升则无法有效实现UDC问题的破解。.中国信创产业提出的核心为“国产化”,信创领域中,不同的细分领域现阶段国产化率也存在一定差异。A、正确解析:中国信创产业提出的核心为“国产化”,信创领域中,不同的细分领域现阶段国产化率也存在一定差异..天基预警系统作为一个包含多个预警卫星的复杂系统,其不需要从整体上进行有机协调,凭借单颗卫星也可以完成各项预警任务。A、正确B、错误答案:B解析:天基预警系统包含多种预警卫星,需要进行有机协调,才能完成各项预警任务。.WPS0ffice是由美国微软公司自主研发的一款办公软件套装,可以实现办公软件最常用的文字、表格、演示等多种功能。A、正确B、错误答案:B.幻灯片背景多用白色,可以和任意颜色搭配。A、正确B、错误答案:A.插入艺术字既能设置字体,又能设置字号。A、正确.卫星导航系统中,导航卫星的位置是已知的。A、正确B、错误答案:A解析:卫星导航技术,就是将人造的导航卫星的位置作为已知点,利用接收到的导航卫星发送的导航定位信号实时进行用户位置'速度以及时间等物理量测量的技术。.天基预警系统整体运转起来不需要服从卫星以及载荷本身指标的客观约束。Av正确B、错误答案:B.被自养的宠物狗咬伤不需要到医院注射狂犬疫苗。A、正确B、错误答案:A.DARPA小精灵无人机集群任务完成后回收剩余无人机。Av正确B、错误答案:A解析:DARPA小精灵无人机集群使用了军用C-130飞机发射可协作的无人机集群,在防御区域外对敌进行电子攻击和侦察,任务完成后回收剩余无人机。.在Excel中,IF函数也属于逻辑函数。Av正确B、错误答案:A.信息安全的保护对象核心分为两大类,一类是信息数据,第二类就是信息数据的处理工具,即信息系统。A、正确B、错误答案:A解析:信息安全的保护对象核心分为两大类,一类是信息数据,第二类就是信息数据的处理工具,即信息系统。.深海电子信息技术涉及深海环境监测、深海探测、深海通信、深海导航定位等技术,在深海空间博弈中具有十分重要的地位。A、正确B、错误答案:A.弹道导弹一旦发射,即可快速预测出准确落点位置。Av正确B、错误答案:B解析:中段数据不断积累之后,才可以将落点位置不断收敛。无法在发射初期判断导弹的落点位置。.局域网环境可采用LAN-Based备份策略实现集中备份。A、正确B、错误答案:A解析:局域网环境可采用LAN-Based备份策略实现集中备份。.信息隐藏的通用模型是基于传统的信息传输模型,去掉信息隐藏流程。A、正确B、错误答案:B解析:信息隐藏的通用模型是基于传统的信息传输模型,加入信息隐藏流程。.临近空间范围狭义的来说,一般指100-300km之间。A、正确B、错误答案:B解析:临近空间是指传统航空与航天之间的“空白”区域,由于技术和需求的约束,一直以来未得到有效开发,随着技术的快速进步,临近空间可带来持久区域驻留和高超声速机动飞行能力,已成为当前各国研究的重点,狭义的临近空间一般定义在20700km之间。我国在此领域系统规划和发展起步较早,与国外站在同一起跑线,部分方向已具有非对称优势。.日常信息系统所用的登录“密码”,其实是口令(Password)oA、正确解析:日常信息系统所用的登录“密码”,其实是口令(Password).单星弹道参数估计需要结合弹道特性和一定的弹道先验信息。A、正确B、错误答案:A.从1994年全功能接入互联网以来,我国用20多年的时间迅速成长为一个网络强国。A、正确B、错误答案:B解析:从1994年全功能接入互联网以来,我国用20多年的时间迅速成长为一个网络大国。.网络安全和信息化是一体之两翼、驱动之双轮。A、正确B、错误答案:A解析:网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署'统一推进、统一实施。做好网络安全和信息化工作,要处理好安全和发展的关系,做到协调一致、齐头并进,以安全保发展、以发展促安全,努力建久安之势、成长治之业。.在医院用电子设备诊断病情的区域,使用手机会干扰这些设备的正常工作。B、错误答案:A71.2021年11月1日,《中华人民共和国个人信息保护法》正式施行。A、正确B、错误答案:A解析:2021年11月1日,《中华人民共和国个人信息保护法》正式施行.分类汇总可以对多个字段进行汇总。Av正确B、错误答案:A.单元格内,利用Ctrl+F3可以实现文本的复制。A、正确B、错误答案:B.物联网所采用的通信协议是与互联网存在一定区别的。Av正确B、错误答案:A解析:物联网所采用的通信协议是与互联网存在一定区别的。.机关单位办公人员'特别是涉密人员必须注意微信使用的安全保密。B、错误答案:A解析:机关单位办公人员、特别是涉密人员必须注意微信使用的安全保密。.美军提出决策支持系统的目的是要代替人类进行决策。A、正确B、错误答案:B解析:20世纪70年代,美军提出了决策支持系统(DecisionSupportSystem,DSS),希望借助计算机,基于模型库、数据库、知识库和方法库等,为决策人员提供帮助。.面向联合作战的指挥控制系统核心功能,主要包括联合态势感知功能、联合计划功能、联合行动控制功能、联合保障功能。A、正确B、错误答案:A.网络安全滑动标尺模型,既可用于安全防御规划'论证、建设,也可用于安全分析'态势感知等。A、正确B、错误答案:A解析:网络安全滑动标尺模型,既可用于安全防御规划'论证'建设,也可用于安全分析、态势感知等。.导弹诱饵只欺骗预警系统,不欺骗反导系统。A、正确B、错误答案:B.网络安全为人民,网络安全靠人民,维护网络安全是全社会共同责任。A、正确B、错误答案:A解析:网络安全为人民,网络安全靠人民,维护网络安全是全社会共同责任。.有些三维模型不可避免地会包含悬空结构,需要在打印过程中添加支撑结构并在完成3D打印后去除。A、正确B、错误答案:A.WPS0ffice是由金山软件股份有限公司(中国)自主研发的一款办公软件套装,可以实现办公软件最常用的文字、表格、演示等多种功能。Av正确B、错误答案:A.超材料的性质往往不主要决定于所构成材料的本征性质,而决定于其中的人工结构。B、错误答案:A.网络安全是一种能力,而这种能力的发挥,最终体现为网络安全水平的显著提升。A、正确B、错误答案:A解析:网络安全是一种能力,而这种能力的发挥,最终体现为网络安全水平的显著提升。.尿液流入膀胱贮积到一定量之后,才排出体外。A、正确B、错误答案:A.微纳光电子亚波长器件能有效提高光子集成度,像电子芯片一样把光子器件集成到尺寸很小的单一光芯片上。A、正确B、错误答案:A.个人信息是指以电子或其他方式记录的与已识别或者可识别的自然人有关的各种信息,也包括匿名化处理后的信息。答案:B解析:以电子或其他方式记录的与已识别或者可识别的自然人有关的各种信息,不包括匿名化处理后的信息。.目标指示是指在来袭导弹飞行过程中引导我方反导武器对目标进行拦截的过程。A、正确B、错误答案:A.信息基础设施将稳步推进云计算技术,提供网络、计算/存储、信息/知识、传感器/武器等作战资源的虚拟化管控、按需自主获取和智能推送服务,提升战术前沿资源利用的质量和效率。A、正确B、错误答案:A.00DA模型是由约翰.博伊德(JohnR.Boyd)提出,将指挥控制过程抽象描述为“侦察-控制-打击-评估”四个不断循环迭代的环节。Av正确B、错误答案:B解析:约翰.博伊德(JohnR.Boyd)将指挥控制过程抽象描述为“观察-判断-决策-行动”四个不断循环迭代的环节。.要发扬求真务实的科学文化,需要倡导追求真理、不容许失败的科学思想。A、正确B、错误答案:B.军事环境包括自然环境、人文环境和空间环境,也包括电磁环境因素。A、正确B、错误答案:A.在小区中,因为支付了物业费,也就是已经花钱购买服务,因此可不再承担维护环境的责任。A、正确B、错误答案:B.经过60多年的建设和发展,中国已跻身世界航天强国之列。A、正确B、错误答案:A.在WPS表格中,AVERAGE(numberl,number2,,■■)返回参数的平均值。A、正确B、错误答案:A.指挥机构由指挥员、指挥机关和保障力量组成的具有组织指挥职能的组织。B、错误答案:A.“深海信息对抗”,是海、陆、空、天信息一体化的重要组成部分,其作战模式主要是利用深海,前移战略预警和战场侦察。A、正确B、错误答案:A.幻灯片自动播放可以通过排练计时控制换页时间。Av正确B、错误答案:A.全球广域监视模式下的天基预警系统,只需要高轨预警卫星,不需要中低轨预警卫星。A、正确B、错误答案:A.控制主要指根据战场实际情况对作战行动进行调整'协调等控制行为,使得作战行动收敛于作战企图。A、正确.科学精神源于人类的求知'探索精神和感性'实证的传统,并随着科学实践不断发展,内涵也更加丰富。A、正确B、错误答案:A.防火墙是位于两个信任程度不同的网络之间的软件或硬件设备的组合,基本功能包括身份鉴别、访问控制、日志审计、病毒查杀和安全告警等。A、正确B、错误答案:B解析:防火墙是位于两个信任程度不同的网络之间的软件或硬件设备的组合,基本功能包括身份鉴别'访问控制'日志审计和安全告警等。.一般来说,“技术创新”会造福人类,但有时也可能带来负面影响。A、正确B、错误答案:A.网信事业要发展,必须贯彻以人民为中心的发展思想。A、正确B、错误答案:A解析:网信事业要发展,必须贯彻以人民为中心的发展思想。这是党的十八届五中全会提出的一个重要观点。要适应人民期待和需求,加快信息化服务普及,降低应用成本,为老百姓提供用得上、用得起、用得好的信息服务,让亿万人民在共享互联网发展成果上有更好获得感。.先进导航技术是信息化战争的重要支撑技术之一,也是各国军事竞争的制高点。A、正确B、错误答案:A.达特茅斯会议被广泛承认为人工智能诞生的标志。Av正确B、错误答案:A.网络安全情报,是基于证据的网络安全知识,含环境(上下文)、机制、指标、影响及可行建议等。A、正确B、错误答案:A解析:网络安全情报,是基于证据的网络安全知识,含环境(上下文)、机制、指标,影响及可行建议等。.狭义的海权是一个国家主权的组成部分,它所包括的领海主权、海域管辖主权和权益等,直接关系着国家的安全利益和发展利益。答案:A.隐身技术的重点是缩减对雷达的反射截面积。A、正确B、错误答案:A.着眼战场态势高阶认知需要,将人类擅长的感知、推理、归纳,学习,与机器擅长的搜索、计算、存储、优化,进行优势互补、双向闭环互动,建立态势图像到态势理解的映射,实现作战意图'作战能力分析,实现态势理解精准化。Av正确B、错误答案:A.反辐射导弹是一种软杀伤武器。A、正确B、错误答案:B.由于电流与热流具有相似性,我们可统一借助电阻网格理解电/热学超材料的隐身行为。A、正确B、错误答案:A.普通海图包括港湾图、海岸图、航海图和海区总图4种,B、错误答案:A.无人作战系统的是指整个系统都没有人,执行作战任务时不需要人的介入。A、正确B、错误答案:B.博弈论是研究具有斗争或者竞争性质现象的数学理论与方法。现代博弈论最早创立者是纳什。Av正确B、错误答案:B解析:博弈理论由匈牙利大数学家冯诺伊曼于20世纪20年代开始创立,1944年他与经济学家摩根斯特恩合作出版的巨著《博弈论与经济行为》,标志着现代系统博弈理论的初步形成。在经济博弈论领域,纳什做出了划时代的贡献,是继冯•诺依曼之后最伟大的博弈论大师之一。他提出的著名的纳什均衡的概念在非合作博弈理论中起着核心的作用。后续的研究者对博弈论的贡献,都是建立在这一概念之上的。由于纳什均衡的提出和不断完善为博弈论广泛应用于经济学、管理学'社会学、政治学、军事科学等领域奠定了坚实的理论基础。.糖尿病与胰岛素缺乏有关。A、正确.高超声速武器是对现有天基预警系统的重要威胁。A、正确B、错误答案:A.激光武器技术利用激光器定向发射出能量高度集中的激光束,进而对敌方目标进行攻击'杀伤或摧毁。其破坏机理包括热效应'力学效应'辐射效应等。A、正确B、错误答案:A119,2011年北约空袭利比亚期间,由于美军士兵没有直接出现在作战的第一线,美军没有参与利比亚空袭。A、正确B、错误答案:B.利用双光子吸收技术可助力实现微纳米尺度的3D打印,具有超高的精度。A、正确B、错误答案:A.中低轨预警卫星主要跟踪的是出于飞行中段,温度相对较低的导弹弹头。A、正确122,应用软件安全防护是指使用软件、硬件和程序方法来防止应用程序受外部威胁。A、正确B、错误答案:A解析:应用软件安全防护是指使用软件、硬件和程序方法来防止应用程序受外部威胁。.我国将脑科学研究列入了“科技创新2030——重大项目”。Av正确B、错误答案:A.强化学习是机器学习的一个分支,强化学习就是智能博弈。A、正确B、错误答案:B解析:强化学习(ReinforcementLearning),英文简称RL,又称再励学习'评价学习或增强学习,是机器学习的范式和方法论之一,用于描述和解决智能体(agent)在与环境的交互过程中通过学习策略以达成回报最大化或实现特定目标的问题。强化学习被用于解释有限理性条件下的平衡态'设计推荐系统和机器人交互系统。一些复杂的强化学习算法在一定程度上具备解决复杂问题的通用智能,可以在围棋和电子游戏中达到人类水平。强化学习是智能博弈核心技术,但是智能博弈并不是强化学习。.传统规划任务规划的优点在于应对不完整信息的能力较好。A、正确B、错误答案:B解析:随着深度学习、强化学习等技术的不断发展,涌现出了一批诸如AlphaAl、AlphaStar等智能博弈技术应用成果,为解决传统任务规划专家经验依赖性强、方法泛化性和系统适应性不足'应对不完整信息的能力弱、动态临机调整困难等指挥控制领域难题提供了一种新的解决方案。.“先污染、后治理”对贫穷地区的经济发展是合适的。A、正确B、错误答案:B.目标定位与跟踪技术,即根据获取的目标电磁信号'声信号、图形图像信息等,综合形成目标位置参数、时间参数、运动参数等时空信息,实现对目标的精确定位和持续\稳定跟踪。A、正确B、错误答案:A.灾难恢复是系统备份的前提,旨在系统和信息数据的重新利用。A、正确解析:系统备份是灾难恢复的前提,旨在系统和信息数据的重新利用.受火势威胁时,可披上浸湿衣物、被褥向安全出口方逃离。A、正确B、错误答案:A.高超声速武器是指以高超声速飞行器技术为基础、飞行速度超过5马赫,跨越亚音速'音速和超音速三个飞行阶段,突破大气层到达空气稀薄的临近空间进行飞行。Av正确B、错误答案:A.网络攻防(也称网络攻防对抗)是信息作战的一种重要形态。A、正确B、错误答案:A解析:网络攻防(也称网络攻防对抗)是信息作战的一种重要形态。.云是网络、互联网的一种比喻说法,表示电信网、互联网和底层基础设施。A、正确B、错误答案:A.战场态势认知是对战场状态和形势的共同理解过程,是支撑指挥机构实施作战决策的基础。A、正确B、错误答案:A.指挥控制技术是信息时代产物,对于提升战场认知优势、信息优势,决策优势与行动优势,起着关键支撑作用。A、正确B、错误答案:A.现代科学理论还不能完全解释中医的神奇功效,但不能因此断定中医的治疗方法不科学。A、正确B、错误答案:A.相较于星际争霸等竞技游戏,军事智能博弈更强调谋略对抗。Av正确B、错误答案:A解析:不完全信息博弈过程更强调谋略对抗。与棋类博弈不同,兵棋与星际争霸等RTS游戏均存在“战争迷雾”,玩家只能观测到己方活动单元附近敌方单元信息。但兵棋对抗更强调现有兵力下的调度运用,更突出如“隐真示假”、“欲擒故纵”等具有战争艺术思维的谋略对抗。.和平时期,中低轨预警卫星系统可以用于监测全球弹道导弹试验,获取导弹部署、红外辐射特征和弹道特性数据。A、正确B、错误答案:A.铝的密度很小,虽然它比较软,但也可制成各种铝合金,如硬铝、超硬铝、防锈铝、铸铝等。A、正确B、错误答案:A.创建了图表后,不可以再更改图表类型。A、正确B、错误答案:B.攻防对抗是一个动态博弈过程,安全既是攻防对抗过程的目标,也是攻防对抗的动态平衡结果。Av正确B、错误答案:A解析:攻防对抗是一个动态博弈过程,安全既是攻防对抗过程的目标,也是攻防对抗的动态平衡结果.2022年3月18日,在俄乌冲突中俄罗斯首次使用“匕首”导弹(Kinzhal,代号Kh-47M2)摧毁了乌克兰大型军事设施。俄罗斯“匕首”导弹是一种空射型火箭助推的高超声速滑翔打击武器。A、正确B、错误答案:A解析:“匕首”导弹当前是一型由米格-31K载机携带,从空中发射具有精确制导打击能力的高超声速滑翔导弹,可携带常规战斗部或核战斗部,系统基于成熟的现役截击机和陆射近程弹道导弹进行集成创新,研制成本低、周期短,是世界上最先公布完成研制并进入服役的高超声速导弹。2018年3月1日,俄罗斯总统普京在年度国情咨文中首次公开披露了“匕首”系统,从2017年12月1日开始在俄南部军区同步进行飞行试验和战斗值班任务,2022年3月18日第一次投入实战。.哈希函数本质上一种可逆的压缩映射。Av正确B、错误答案:B解析:哈希函数本质上一种不可逆的压缩映射.践行低碳生活可以有效遏制气候变暖。A、正确.建立专题态势图由各级指挥机构根据作战指挥,保障需要,采取网上协同作业的方式,组织各指挥要素共同标绘处理满足本级需要的作战态势图及相关保障业务专题态势图。A、正确B、错误答案:A.区块链基础架构和功能实现采用了大量的安全技术,特别是密码学技术具体为加密'数字签名、时间戳等。Av正确B、错误答案:A解析:区块链基础架构和功能实现采用了大量的安全技术,特别是密码学技术具体为加密、数字签名、时间戳等。.从21世纪初期开始,以微型化、集成化为特点的高新技术广泛应用于小卫星,使其向“更快'更好,更省”的方向发展,并引起卫星应用和卫星技术的重大变革,在某些领域逐渐取代部分大卫星。大学的广泛参与,特别是政府、工业部门与大学的合作,促进了小卫星技术的发展。A、正确B、错误答案:A解析:根据互联网数据不完全统计,2009-2014年发射的微纳卫星中超过70%由高校完成。这也说明大学在降低技术门槛、降低研制成本、提高应用水平等方面做出了重要贡献。微纳卫星技术门槛、研制成本的大大降低,使得微纳卫星呈现井喷式发展,全面涉及军用、民用和商业航天领域。.高超声速武器飞行高度较低,导致红外特性弱,降低了红外预警系统的目标检测性能。A、正确B、错误答案:A.如果没有参与者能够获得其他参与者的行动信息,也就是说当参与者做选择的时候不知道其他参与者的选择,这被称为随机性博弈。A、正确B、错误答案:B解析:非完美信息博弈(ImperfectInformationGames)是指:如果没有参与者能够获得其他参与者的行动信息,也就是说当参与者做选择的时候不知道其他参与者的选择,这被称为不完美信息博弈。随机性博弈(StochasticGames)指的是在游戏过程中需要使用骰子来玩的游戏。.基于网络安全滑动标尺模型,可以构建立体化、全方位、动静态综合防护体系。A、正确解析:基于网络安全滑动标尺模型,可以构建立体化'全方位、动静态综合防护体系。.信息基础设施集中式平台架构将向云边一体的分布式平台架构演进,构建由众多轻量化、小型化节点组成的云边协同计算平台,实现云边智能融合,满足多任务需求,可按需灵活装配,提高战场生存和快速机动能力。A、正确B、错误答案:A.尖端科学技术离我们很远,和普通人的生活没有太大关系。A、正确B、错误答案:B.在WPS表格里,使用工具栏上的[格式刷]进行单元格格式的复制时,复制内容既包括单元格的格式又包括单元格的内容。Av正确B、错误答案:B.建立健全安全应急机制,有利于持续完善安全事件应急演练方案和模式,提升网络安全防护能力。A、正确.网络攻击技术较为复杂,有主动攻击、被动攻击;有单个攻击、组合攻击;攻击层面复杂,有战略层面的攻击、战役层面的攻击、战斗层面的攻击等。A、正确B、错误答案:A解析:网络攻击技术较为复杂,有主动攻击'被动攻击;有单个攻击、组合攻击;攻击层面复杂,有战略层面的攻击、战役层面的攻击、战斗层面的攻击等。.OODA模型是一个不断循环的过程,此次行动的效果通过新一轮的“观察一判断一决策”成为下一次行动的依据。A、正确B、错误答案:A.2019年波音公司与德国空军研究实验室签订了研发和测试反电子激光武器HPM先进导弹项目(CHAMP),以降低'破坏或摧毁电子系统的作战能力。Av正确B、错误答案:B.网络舆情分析与管控是指针对在一定社会空间内,围绕中介性社会事件的发生、发展和变化,民众对社会管理者产生和持有的社会政治态度于网络上表达出来意愿集合而进行的网络分析,监测与引导控制。答案:A解析:网络舆情分析与管控是指针对在一定社会空间内,围绕中介性社会事件的发生、发展和变化,民众对社会管理者产生和持有的社会政治态度于网络上表达出来意愿集合而进行的网络分析,监测与引导控制。.随着现代军事技术的发展,人类克服地理环境障碍的能力大大增强,因此,在战争行动中基本可以忽略地理环境因素的影响。Av正确B、错误答案:B.1956年,美国汉诺斯小镇宁静的达特茅斯学院,约翰•麦卡锡'马文•闵斯基、克劳德•香农等学者聚在一起,讨论用机器来模仿人类学习以及其他方面的智能。他们讨论了很久,始终没有达成共识,却为讨论内容起了一个名字:人工智能。自此,人工智能(Al,ArtificialIntelIigence)开始出现在人们的视野,1956年也就成为了人工智能元年。上述表述是正确的吗?Av正确B、错误答案:A解析:1956年夏天,在美国东部的达特茅斯召开了一次觉有传奇色彩的学术会议,会上正式出现了“人工智能”这个术语。在那里,人们首次决定将像人类那样思考的机器称为“人工智能”。后来,这被人们看作是人工智能正式诞生的标志。就在这次会议后不久,麦卡锡与明斯基两人共同创建了世界上第一座人工智能实验室一一MITAILAB实验室。开始从学术角度对AI展开严肃而精专的研究。在那之后不久,最早的一批人工智能学者和技术开始涌现,从此人工智能走上了快速发展的道路。现在一说起人工智能的起源,公认是1956年的达特茅斯会议。.DARPA认为人工智能发展经历了三次浪潮,第一次浪潮以“手工知识”为特征,第二次浪潮以统计学习为特征,第三次浪潮以适应环境为特征。A、正确B、错误答案:A.单台设备不具备完善的太空目标监视能力,因此实际的太空目标监视系统均由多台设备组成。A、正确B、错误答案:A解析:目前而言,单台设备尚不具备完善的太空目标监视能力,因此实际的太空目标监视系统均由多台设备组成,包括地基、天基设备,涵盖雷达、光学等探测手段。.智能材料技术是利用铁磁、铁电和铁弹性材料称为形状记忆合金,作为机械执行装置和/或传感器来改善部件、结构及系统的性能。A、正确B、错误答案:A.基于胶带等方式的机械剥离法在石墨烯的制备起了重要作用,石墨烯又被称为“胶带成就的诺贝尔奖”。Av正确B、错误答案:A.网络安全态势及其感知强调其基于网络环境、动态性'整体性洞悉整体安全风险的能力。A、正确B、错误答案:A解析:网络安全态势及其感知强调其基于网络环境、动态性、整体性洞悉整体安全风险的能力。.狭义的网络攻防作战应用是指敌对双方以军用信息基础设施和网络信息系统为战场环境,面向军事应用,包括作战指挥、武器控制'战场保障、后勤支援'军事训练、情报侦察、作战管理等方面,开展的一系列网络侦察、网络进攻和网络防御行动。Av正确B、错误答案:A解析:网络攻防的作战应用可以分别从狭义和广义上进行理解。狭义的作战应用是指敌对双方以军用信息基础设施和网络信息系统为战场环境,面向军事应用,包括作战指挥、武器控制、战场保障、后勤支援'军事训练、情报侦察、作战管理等方面,开展的一系列网络侦察、网络进攻和网络防御行动。广义的作战应用是敌对双方不仅以军用网络,还以互联网为代表的民用信息基础设施及其所联系的物理域、信息域、认知域和社会域为战场环境,面向政治,经济'科技、社会和国防等诸多领域而开展的一系列网络攻防行动。.在并联电路中,每一元件两端的电压都是相同的,流过每一元件的电流不会受其他元件影响。A、正确B、错误答案:A.国际上争夺和控制网络空间战略资源、抢占规则制定权和战略制高点'谋求战略主动权的竞争日趋激烈。个别国家强化网络威慑战略,加剧网络空间军备竞赛,世界和平受到新的挑战。A、正确B、错误答案:A.霉变后的花生只要洗干净还是能吃。Av正确B、错误答案:B.随着人工智能、机器学习'机器决策技术的进步,以及无人自主技术不断突破,将出现具有更高自主水平的深海智能无人系统。A、正确.网页挂马是指页面被植入待病毒内容,影响访问者安全。A、正确B、错误答案:A解析:网页挂马是指页面被植入待病毒内容,影响访问者安全。.天基预警卫星探测距离远,覆盖视场大,因此导弹目标通常为点目标,淹没在背景噪声之中。A、正确B、错误答案:A.在WPS中,不但能插入封面、脚注,而且可以制作文档目录。A、正确B、错误答案:A.等保建设可以促进网络信息系统安全性的提升,但并非唯一途径。A、正确B、错误答案:A解析:等保建设可以促进网络信息系统安全性的提升,但并非唯一途径。.分类汇总是按一个字段进行分类汇总,而数据透视表数据则适合按多个字段进行分类汇总。B、错误答案:A.能够充分发挥信息优势的体制编制是构成信息化军队的要素。A、正确B、错误答案:A.指挥控制过程概念模型核心要素包括指挥'控制、行为、效果和态势信息收集与处理。Av正确B、错误答案:A.AlphaG。的智能技术属于基于“元模型”的训练法。A、正确B、错误答案:A解析:智能技术有两种技术路线:1)基于符号模型的“算力法”。比如说“深蓝”项目。2)基于元模型的“训练法”。比如说AlphaG。。.在表格工作表中建立数据透视图时,数据系列只能是数值。A、正确B、错误.OSI安全体系结构规定了8类基本的安全机制。Av正确B、错误答案:A解析:OSI安全体系结构规定了8类基本的安全机制。.天基紫外探测选用的是“日盲”紫外波段,是因为臭氧能够很好地吸收大气中该波段的辐射,突出目标的辐射。Av正确B、错误答案:A.如果使用“窗口”一“冻结窗格”,那么就不能修改EXCEL的单元格内容。A、正确B、错误答案:B.黑客利用操作系统和Web服务程序的漏洞得到Web服务器的控制权限,篡改网页,窃取数据、网页植入恶意代码,侵害网站访问者,这属于Web安全问题。A、正确B、错误答案:A解析:黑客利用操作系统和Web服务程序的漏洞得到Web服务器的控制权限,篡改网页、窃取数据、网页植入恶意代码,侵害网站访问者,这属于Web安全问题。.轨迹数据关联是指将不同卫星、不同相机的隶属于同一个目标的像平面轨迹数据匹配在一起。A、正确B、错误答案:A.网络安全保护目的主要是使存放计算机、网络设备的机房以及信息系统的设备和存数数据的介质等免受物理环境、自然灾难,以及人为操作失误和恶意操作等各种威胁所产生的攻击。Av正确B、错误答案:B解析:物理环境安全保护目的主要是使存放计算机、网络设备的机房以及信息系统的设备和存数数据的介质等免受物理环境'自然灾难,以及人为操作失误和恶意操作等各种威胁所产生的攻击。.2013年“叙利亚电子军”攻入美联社Twitter账号,发布了一条信息。A、正确B、错误答案:B.摆渡攻击是攻击者尝试在物理隔离的网络之间,通过建立一条“摆渡的通道”来对内部网络实施攻击的一种重要手段。这条“通道”通常是U盘'移动硬盘等移动存储介质,刻录光盘不能存在这样的问题。A、正确解析:摆渡攻击是攻击者尝试在物理隔离的网络之间,通过建立一条“摆渡的通道”来对内部网络实施攻击的一种重要手段。这条“通道”通常是u盘、移动硬盘或者刻录光盘等移动存储介质。.恶意代码是对攻击者编写的所有含有特殊目的、非法进入网络信息系统并伺机运行的程序的总称。我们熟悉的“木马”“后门”“病毒”“蠕虫”“僵尸网络”等都属于恶意代码的范畴。Av正确B、错误答案:A解析:恶意代码是对攻击者编写的所有含有特殊目的、非法进入网络信息系统并伺机运行的程序的总称。我们熟悉的“木马”“后门”“病毒”“蠕虫”“僵尸网络”等都属于恶意代码的范畴。.网络攻击是指破坏其安全性的任何类型的进攻活动。A、正确B、错误答案:A解析:网络攻击是指破坏其安全性的任何类型的进攻活动.数据安全的目标是从组织建设、制度流程'技术工具以及人员能力等方面对组织机构的数据进行安全保护。A、正确解析:数据安全的目标是从组织建设、制度流程、技术工具以及人员能力等方面对组织机构的数据进行安全保护。.养成良好饮食行为,可预防多种疾病。A、正确B、错误答案:A.智能无人机已应用于物流行业。A、正确B、错误答案:A.处于全球广域监视模式下的天基预警系统,不需要先验情报信息。A、正确B、错误答案:A.无线电导航易被专门设备捕获或探测。A、正确B、错误答案:A.数据是用来记录、反映客观事物的属性,它是信息的具体表现形式。A、正确解析:数据是用来记录'反映客观事物的属性,它是信息的具体表现形式。.网络防护主要是综合利用目标网络存在的漏洞和安全缺陷对该网络系统的硬件、软件及其系统中的数据进行攻击。A、正确B、错误答案:B解析:网络攻击主要是综合利用目标网络存在的漏洞和安全缺陷对该网络系统的硬件、软件及其系统中的数据进行攻击。.幻灯片中只能插入图片不能插入图表。A、正确B、错误答案:B.发射告警是指对火箭发射行为的告警。A、正确B、错误答案:A.AlphaStar的学习过程中没有使用人类的先验知识。A、正确B、错误答案:B解析:AlphaStar给我们的启示是什么呢?1)模仿学习非常重要,不使用人类先验知识,很难成功,总得有一个起点。.应确保网络安全产品采购和使用符合国家的有关规定。A、正确B、错误答案:A解析:应确保网络安全产品采购和使用符合国家的有关规定。.作战指挥决策仅依靠训练单一“超级智能体”就可以实现。Av正确B、错误答案:B解析:作战指挥决策是复杂智能行为,涉及到不同领域'不同专业,仅依靠训练单一“超级智能体”来实现是不可行的。.除了农村地区个人自宰自食的除外,任何单位和个人在未获相关行政管理部门颁证情况下,均不得从事生猪等屠宰活动。A、正确B、错误答案:A.通过虚拟专用网络(VPN)技术规避国家监管,突破IP封锁、内容过滤、流量限制等,访问非法境外网站的“翻墙”行为是违法的A、正确解析:《中华人民共和国计算机信息网络国家联网管理暂行规定》第六条:计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。任何单位和个人不得自行建立或者使用其他信道进行国际联网。.脑疾病是脑科学研究的挑战之一。A、正确B、错误答案:A.装备达到总寿命规定就必须报废。Av正确B、错误答案:B.即使采用扩频和干扰抑制技术,短波和超短波通信也易受到敌方严重干扰。这种说法是否正确?A、正确B、错误答案:A.网络安全风险是指一个给定的威胁,利用一项资产或多项资产的脆弱性,对组织造成损害的潜能,可通过事件的概率及其后果进行度量。A、正确解析:网络安全风险是指一个给定的威胁,利用一项资产或多项资产的脆弱性,对组织造成损害的潜能,可通过事件的概率及其后果进行度量。.目前的机器学习主要是强化学习,具有自学习能力。A、正确B、错误答案:A.从狭义上理解,指挥控制技术是指指挥控制系统所应用的技术。A、正确B、错误答案:A.石墨烯是由众多碳的6元环所围成的管状结构。A、正确B、错误答案:B.《爱因斯坦文集》与《爱因斯坦传》相比,后者是原始信息。A、正确B、错误答案:B.量子通信可以实现超光速传输通信。A、正确.高光谱卫星的空间分辨率与探测幅宽不是一对相互制约的指标。A、正确B、错误答案:B.使用容器、微服务、无服务器功能实现不同类型的应用程序部署,监控应用程序安全性的传统方法仍然适用。Av正确B、错误答案:B解析:使用容器、微服务、无服务器功能实现不同类型的应用程序部署,监控应用程序安全性的传统方法已不再适用。.云计算是通过互联网来提供动态'易扩展、自定制的大数据虚拟化资源的服务。A、正确B、错误答案:A.某分队在一次夜间战术对抗训练时,正赶上农历十五,天气晴朗,其配装的微光夜视仪的观察效果得到大大提高。A、正确.航天是人类利用航天器在外层空间的活动,其任务是实施外层空间的探索、开发和利用,为科学,技术'经济和军事目的服务。A、正确B、错误答案:A.信息基础设施预先固定配置资源运用模式将向以任务为核心的资源动态智能调度模式演进,在任务变化、环境变化、体系自身状态变化的认知基础上,驱动业务系统敏捷自主适变,以合理利用有限资源完成业务计算。Av正确B、错误答案:A.深海控制权是指在一定的时间内对一定的深海区域的控制权。A、正确B、错误答案:A.ISO/1EC提出了C、C++、Java、Perl四种编程语言的安全编程指南。Av正确B、错误答案:B解析:CERT(计算机应急响应小组)提出了C、C++、Java、Perl四种编程语言的安全编程指南。.WPS个人版软件是收费软件。A、正确B、错误答案:B.信息基础设施安全防护将向体系整体防护发展,即利用全局感知网络'智能异常分析和响应策略生成与优化控制等功能,提升信息系统在受到外部攻击或者发生内部扰动情况下的毁伤自检测、能力自恢复等韧性能力,维护系统正常运行。Av正确B、错误答案:A.进入21世纪,随着空间逐渐成为现代战争的重要作战领域,主要国家不断强化太空态势感知与攻防对抗技术的发展,形成了包括动能、电子、网络等多样化太空对抗手段,并催生太空威慑理论的独立发展。A、正确B、错误答案:A.内聚融合指挥要素系统是指各级各类指挥机构按照“小核心、大外围”原则,精简整合、集中部署关键指挥要素分系统,其他指挥要素分系统灵活分散配置于外围。A、正确B、错误.良好的个人卫生习惯,可有效减少病菌入侵人体机会。Av正确B、错误答案:A.超光谱遥感侦察可同时获取图像和光谱信息。A、正确B、错误答案:A.发展传感器自组网技术'目标自识别技术'分布式融合节点动态交互技术、基于数据挖掘的知识获取技术等,提升战场目标精准发现、自主识别和态势信息多域融合、智能研判能力。A、正确B、错误答案:A.态势综合识别技术,即为支持作战决策,按照一定准则,对多传感器获得的信息进行印证、相关'组合和估计等综合分析与处理,从而提高状态和趋势估计的精度,并对态势和威胁等重要程度进行适时完善的评价。Av正确B、错误答案:A.超材料隐身斗篷是通过对介质坐标的简单变换,实现“绕射”(隐身)效果。答案:A.开发利用水资源,应当统筹安排地表水和地下水,优先利用地表水,合理开采浅层地下水,严格控制开采深层地下水。A、正确B、错误答案:A.渗透攻击是攻击者常用的攻击手段之一,采用综合的高级攻击技术,旨在一步步攻击入侵某个信息系统,如大型网络主机服务器群组。Av正确B、错误答案:A解析:渗透攻击是攻击者常用的攻击手段之一,采用综合的高级攻击技术,旨在一步步攻击入侵某个信息系统,如大型网络主机服务器群组。.在WPS表格中,IF函数也属于逻辑函数。Av正确B、错误答案:A.网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。A、正确解析:《中华人民共和国网络安全法》第四十一条规定,网络运营者收集'使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。.用药期间出现皮肤瘙痒'红斑或发热等现象应立即停药。A、正确B、错误答案:A.目标弹道参数估计指的是根据系统获得的目标参数信息,估计目标的发射点,射向和落点信息等。A、正确B、错误答案:A.在WPS文字里,[邮件合并]命令中的获取数据源,可以是WPS表格中的数据。A、正确B、错误答案:A.恶性肿瘤是由人体内正常细胞演变而来。A、正确B、错误答案:A.与传统大卫星相比,微纳卫星的质量、尺寸、功率等相差一个甚至几个数量级,星上资源非常有限。在面向情报搜集任务时,难以提供彩色高分辨率视频。现在的微纳卫星还只算是一颗低成本光电可视成像小卫星,尚无法形成威慑力。A、正确B、错误答案:B解析:NASA认为:“微纳卫星代表着空间和地球科学任务的未来。”美军先后多次利用微纳卫星在轨进行了太空目标侦察监视,并且已在地球静止轨道实战部署了由4颗小卫星构成的天基侦察监视系统。NASA启动了“小型航天器技术项目”,包括使用立方体卫星进行在轨技术验证。英国国防部也计划试验近地轨道小卫星星座的战术情报搜集能力,该卫星名为Carbonite-2(EiX2),由SSTL研制,可为情报搜集和其他任务提供彩色高分辨率视频。.通过分布式融合节点之间态势信息的动态交互,并利用大数据技术及深度学习、知识图谱等技术,进行信息关联匹配、语义分析、数据搜索与提取等,对海量、多源'异构的战场态势信息进行智能化融合处理,实现态势整合智能化。A、正确B、错误答案:A.战略预警是一个国家战略防御系统的组成部分,维护国家安全的基石。A、正确.凡是网络查到的信息都是可用的可靠信息。A、正确B、错误答案:B.社交网络的信息“扩散效应”是指社交网络中的信息是沿着用户之间的关系链条进行传播,信息的发起者和接收者之间的信息传播路径通常比较短。而且,网络通信技术又突破了信息传递过程中用户之间物理距离的限制,因此信息可以在社交网络中快速传播。Av正确B、错误答案:B解析:社交网络的小世界特性。社交网络中的信息是沿着用户之间的关系链条进行传播,信息的发起者和接收者之间的信息传播路径通常比较短。而且,网络通信技术又突破了信息传递过程中用户之间物理距离的限制,因此信息可以在社交网络中快速传播。.地球的表面积中,陆地面积大于海洋面积。Av正确B、错误答案:B.海啸是发生于海底的地震引起的。答案:A.“光谱”一词最早由牛顿命名。A、正确B、错误答案:A.漏洞是指系统中存在的一些功能性或安全性的逻辑缺陷,包括一切导致威胁、损坏计算机系统安全性的所有因素,是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。Av正确B、错误答案:A解析:漏洞是指系统中存在的一些功能性或安全性的逻辑缺陷,包括一切导致威胁、损坏计算机系统安全性的所有因素,是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。.基本农田,是指按照一定时期人口和社会经济发展对农产品的需求,依据土地利用总体规划确定的不得占用的耕地。Av正确B、错误答案:A.目前已具备对中远程弹道导弹的上升段/助推段拦截的实战能力。答案:A解析:目前世界各国都不具备对中远程弹道导弹的上升段/助推段拦截实战能力,美国导弹防御系统2.0将实现中远程弹道导弹上升段/助推段拦截作为主要目标。.网络信息系统安全面临的根本挑战是包括系统漏洞和管理漏洞在内的各种漏洞难以彻底避免。A、正确B、错误答案:A解析:网络信息系统安全面临的根本挑战是包括系统漏洞和管理漏洞在内的各种漏洞难以彻底避免。.天基预警卫星之间存在星间链路通信。A、正确B、错误答案:A.太空目标监视设备包括地基雷达和光学设备,不包括天基设备。A、正确B、错误答案:B解析:太空目标监视设备部署遵循天地一体原则,地上部署以大型设备为主,威力大看得远,但观测范围受限。天基部署以光学为主'功率不能很大,但能以近实时和连续方式覆盖太空目标,对高轨目标监视优势明显。.智能化作战将成为未来军队制胜的主要作战样式,军事智能技术将成为未来军队制胜的主要手段,制智权将成为“制海权”“制空权”“制信息权”之外的战场综合制权的又一核心制高点。A、正确B、错误答案:A.清洗饮水器之前一定要将电源插头拔下。A、正确B、错误答案:A.在实施任务式指挥控制过程中,上级不需要对下级的作战行动进行监督,也不需要进行干预调控。A、正确B、错误答案:B解析:在实施任务式指挥控制过程中,上级须对下级的作战行动进行监督,必要时甚至需要进行干预调控。.远程弹道导弹和运载火箭飞行过程经过临近空间,因此它们都是临近空间飞行器。A、正确解析:确定是否是临近空间飞行器主要考虑两个因素,一是主要在临近空间飞行,二是能够利用临近空间的自然环境资源完成特定任务的飞行器,远程弹道导弹和运载火箭虽然经过临近空间,但主要是穿越而不是主要在其中飞行,同时临近空间环境带来的是阻力特征,没有能够对其实现任务带来有益影响,不是主动利用环境的飞行器,因而上述飞行器不属于临近空间飞行器。.推广低碳交通工具符合大气环境自净能力限度的规律。Av正确B、错误答案:A.空间对抗只有进攻,防御不是空间对抗。A、正确B、错误答案:B.芯片指内含集成电路的硅片,体积很小,常常是计算机或其他设备的一部分。Av正确B、错误答案:A.智能博弈是智能系统与智能系统之间的对抗。A、正确解析:智能博弈(IntelIigentGames)或者计算博弈、机器博弈(putingGames),即人工智能+博弈论,智能博弈是指利用人工智能技术进行博弈问题求解,其核心方法论是利用人工智能领域的搜索和学习技术替代传统数值优化计算,以解决高复杂度博弈场景中的快速求解问题。初始以下棋为主要研究形态,逐步扩展到竞技游戏,兵棋推演以及军事对抗。下棋是人类高级思维活动,是逻辑思维'形象思维和灵感思维的集中体现。因此,令计算机具有下棋的智慧,是一个挑战无穷、生机勃勃的研究领域,是人工智能领域的重要研究方向,也是机器智能、兵棋推演'智能决策系统等人工智能领域的重要科研基础。机器博弈被认为是人工智能领域最具挑战性的研究方向之一。.Excel中只能根据列数据进行排序。A、正确B、错误答案:B.在WPS里,段落缩进包括首行缩进、反向缩进和悬挂缩进。Av正确B、错误答案:B.一般意义上,网络信息系统安全主要包括三个核心属性,即保密性、完整性和确定性。A、正确解析:一般意义上,网络信息系统安全主要包括三个核心属性,即保密性、完整性和可用性。.RNSS需要用户发射信号。A、正确B、错误答案:B解析:RNSS属于无源定位系统,无需用户发射信号。.市场上出售的转基因食品,不一定要贴上“转基因食品”标签。Av正确B、错误答案:B.指挥控制过程描述模型,比较典型的有OODA模型、SHOR模型、LAWSON模型、HEAT模型等。A、正确B、错误答案:A.噪声能影响人体的神经系统,使人易怒和急躁。A、正确B、错误答案:A.机器的优势在于处理复杂的确定性问题。B、错误答案:A.导弹诱饵之所以可以与真实弹头同步伴飞,是因为中段外层空间没有阻力。A、正确B、错误答案:A.对拟成为实验对象的人,要充分告知本人或其利益相关者实验可能存在的风险。Av正确B、错误答案:A.表格数据分析工具库可以进行产品销售预测,产品费用预测。A、正确B、错误答案:A.计算材料是采用计算设计方法,利用材料原子级,物理和机械特性,针对目标材料要求进行设计而生产出的材料。A、正确B、错误答案:A.遇到的压力越大,就越应该保持乐观的心态。B、错误答案:A.传统的入侵检测系统(IDS)和入侵防御系统(IPS),二者的融合趋势愈加明显,已形成入侵检测和防御系统(IDPS)新形态。A、正确B、错误答案:A解析:传统的入侵检测系统(IDS)和入侵防御系统(IPS),二者的融合趋势愈加明显,已形成入侵检测和防御系统(IDPS)新形态.理解态势是计算机擅长的事情。A、正确B、错误答案:B解析:要理解态势,必须具有扎实的军事专业知识'作战指挥经验才行,而这恰恰是计算机最不擅长的。.红外凝视相机具有高帧频,高灵敏度的特点。Av正确B、错误答案:A.指挥控制系统体系构建是指根据作战指挥需要,调整既设固定指挥控制系统,部署机动指挥控制系统,开通战术分队指挥控制系统,并以数据链系统为延伸,构建形成贯通各级各类指挥所直至武器平台的指挥控制系统体系。Av正确B、错误答案:A.将节能灯安装在经常需要开关的地方比较合适。A、正确B、错误答案:B.点击菜单栏“数据”一“分类汇总”,可以按列进行分类计数。Av正确B、错误答案:A.微纳卫星已从最初的工程教育与技术试验,拓展到通信、遥感、导航、科学实验等诸多领域,作为一类重要的应用卫星,在军用、民用以及空间科学与技术试验等领域发挥着越来越重要的作用,在针对突发事件的快速响应方面日益突显出不可替代的作用。A、正确B、错误答案:A解析:微纳卫星已从最初的工程教育与技术试验,拓展到通信、遥感、导航、科学实验等诸多领域,作为一类重要的应用卫星,在军用、民用以及空间科学与技术试验等领域发挥着越来越重要的作用,在针对突发事件的快速响应方面日益突显出不可替代的作用。.跟踪滤波是根据航迹观测数据进行目标运动状态的估计,降低观测噪声的过程。A、正确B、错误答案:A.工业控制系统软件的脆弱性问题主要涉及系统设计缺陷'补丁无法升级、错误输入验证'密码管理'越权访问、不适当的认证、系统配置等方面。A、正确B、错误答案:A解析:工业控制系统软件的脆弱性问题主要涉及系统设计缺陷、补丁无法升级、错误输入验证、密码管理、越权访问'不适当的认证、系统配置等方面。.在Excel中,"初号"是最大的字号。A、正确B、错误答案:B.作战筹划决策技术发展趋势主要体现在筹划决策网络化、方案推荐智能化、计算生成自动化等方面。A、正确B、错误答案:A.商用密码应用安全性评估分为通用测评要求和密码应用测评要求。A、正确B、错误答案:A解析:商用密码应用安全性评估分为通用测评要求和密码应用测评要求.将大数据分析、深度学习,平行仿真、博弈对抗和作战决策“寻优”算法等技术深度融入作战筹划决策,实现人机一体、智能主导、云脑作战的共同“智力模型”,支撑作战筹划决策智能化。A、正确B、错误答案:A.从广义上理解,指挥控制技术是指支撑军队作战指挥的一系列技术。A、正确B、错误答案:A.舰载固定翼飞机着舰时需要持续减速。A、正确B、错误答案:B.数据中心主要由机房(建筑物本身)'供配电系统、制冷系统、网络设备、服务器设备、存储设备等部分构成。答案:A解析:数据中心主要由机房(建筑物本身)、供配电系统、制冷系统、网络设备'服务器设备'存储设备等部分构成。.无人机集群不能够完成单机所无法完成的复杂任务。A、正确B、错误答案:B.网络安全风险评估是对网络安全模块、产品或信息系统的安全性等进行验证、测试'评价和定级,以规范其安全特性。A、正确B、错误答案:B解析:网络安全测评是对网络安全模块、产品或信息系统的安全性等进行验证、测试'评价和定级,以规范其安全特性。.智能指挥控制系统的源头是平行试验和智能学习。A、正确B、错误答案:B解析:智能指挥控制系统以作战体系的语义知识模型和深度学习模型为基础,以海量不完全信息的分析挖掘为源头,以平行实验和智能学习为核心,面向各级指挥员实现各类有人和无人作战资源的动态调度、作战行动有序协调、作战组织敏捷控制的人机一体指挥控制系统o.指挥控制技术原理呈现依网聚合作战资源、信息主导能力生成、知识驱动指挥决策'“云边”服务体系赋能等特点。A、正确B、错误答案:A.网络应做到内部网络与外部网络的安全隔离,体现在拓扑上就是统一采用服务器经过路由器和防火墙上网,不允许内部用户从自己的电脑上通过其他途径上网。Av正确B、错误答案:A解析:网络应做到内部网络与外部网络的安全隔离,体现在拓扑上就是统一采用服务器经过路由器和防火墙上网,不允许内部用户从自己的电脑上通过其他途径上网。.深海通信技术需要重点突破水下各平台、传感器之间的通信问题,以及与水面、水下的跨域通信问题。Av正确B、错误答案:A.数据安全法贯彻落实总体国家安全观,确立了数据分类分级管理,数据安全审查,数据安全风险评估、监测预警和应急处置等基本制度。B、错误答案:A解析:数据安全法贯彻落实总体国家安全观,确立了数据分类分级管理,数据安全审查,数据安全风险评估'监测预警和应急处置等基本制度.空间信息支援作战主要有空间侦察监视、空间导弹预警'空间通信中继、空间导航定位'空间气象观测、空间大地测绘6种行动。A、正确B、错误答案:A.作战行动控制领域将发展多智能体交互、协同决策、自组织控制'一致性控制等技术,使每个作战单元、作战要素动态匹配战场变化,以决定性的速度和敏捷性的作战行动,有效把握战机,控制战局。A、正确B、错误答案:A.基于神经网络,机器在图像识别的速度和准确率上超越人类。Av正确B、错误答案:A.作战行动控制是对下级部队任务行动执行情况的动态监视和控制,目的是掌握任务行动的执行情况,估计与任务目标之间的偏差,调整控制行动的执行以消除或减小偏差、确保任务目标的达成。Av正确B、错误答案:A.地基雷达可以保持24小时不关机。A、正确B、错误答案:B.“国防科技大学自主设计研制“天源一号”在轨加注关键技术试验卫星,于2016年6月25日搭载“长征7号”火箭顺利入轨并成功开展实验,使我国成为继美国之后开展在轨加注(“空间加油”)试验的国家。A、正确B、错误答案:A解析:国防科技大学自主设计研制“天源一号”在轨加注关键技术试验卫星,于2016年6月25日搭载“长征7号”火箭顺利入轨并成功开展实验,使我国成为继美国之后开展相关在轨加注(“空间加油”)试验的国家。获得了国内首次3种贮箱加注全过程的完整视频与实验数据;9项在轨实验按照预定流程成功顺序开展;实现了可靠对接、稳定传输、精确测量的“空间加油”技术演示验证。.当前,无人机只能执行侦察监视作战任务。A、正确.在高楼发生火灾时,可选择乘电梯逃离。A、正确B、错误答案:B.云计算只是一个概念,不会对未来IT行业产生重要影响。A、正确B、错误答案:B.长剑70与东风-21导弹都与美“战斧”导弹性能指标相近。A、正确B、错误答案:B.地球静止轨道卫星的轨道面与地球赤道面重合。A、正确B、错误答案:A.作战行动控制技术发展趋势主要体现在行动控制敏捷化、行动力协同自主化等方面。A、正确B、错误.光谱不是电磁波谱的一部分。Av正确B、错误答案:B.人体中含量最多的元素是氧。A、正确B、错误答案:A.分类汇总前必须对要分类的项目进行排序。Av正确B、错误答案:A.微波具有极高的频率,其范围在300MHz~3000GHz之间,故也称为“超高频电磁波”,整体范围介于红外线与超短波之间。A、正确B、错误答案:A.现代密码算法遵循严密的密码理论,并借助于计算机软硬件技术实现。A、正确B、错误答案:A解析:现代密码算法遵循严密的密码理论,并借助于计算机软硬件技术实现。.专利制度有利于激励人们发明创造的积极性。Av正确B、错误答案:A.导弹攻击美军的“黑杰克”卫星是一个很好的针对该型天基预警系统的策略。A、正确B、错误答案:B解析:由于该型天基预警系统具有大量的卫星节点,单个卫星节点的击落不影响整体的运行效果,节点造价低,补充时间快,因此导弹击落并不是最好的攻击策略。.需要在幻灯片中绘制正圆形,应该同时按Shift键。A、正确B、错误答案:A.自主智能是人工智能领域公认的研究方向之一。A、正确B、错误答案:A.某部在筹划战役演习中,负责军事地理保障的王参谋对演习地区历史上曾发生过的战争情况进行了详实分析。请问王参谋做法是否正确?答案:A.深度学习下的认知就是通过试错学习,一切事情都可以通过随机试错学习到。A、正确B、错误答案:B解析:深度学习下的认知是什么?其实就是通过试错学习,不需要任何已知知识,反复训练即可,如接抛球。但不是什么都可以随机试错的,有些需要承受代价,比如火星探测、战争。.漏洞是指操作系统软件在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。A、正确B、错误答案:B解析:操作系统漏洞是指操作系统软件在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。.所有肿瘤都是癌。A、正确B、错误答案:B.天基雷达预警系统的能源是该类型预警系统的瓶颈问题。Av正确B、错误答案:A解析:由于雷达需要主动发射电磁波,因此需要大量的能量,出于太空中的卫星获取能量较为困难,因此能源是天基雷达预警系统的瓶颈问题。.线阵扫描成像体制较面阵凝视体制成像体制,具有更好的红外成像效果。Av正确B、错误答案:B.围棋的状态空间复杂度比国际象棋的状态空间复杂度小。A、正确B、错误答案:B解析:围棋的状态空间复杂度为10172,而国际象棋为10-50。.“天拓一号”单板纳星系统,是国防科技大学研制发射的第一颗单板式微纳卫星。该星是我国首颗AIS(船舶自动识别系统)卫星,能够实现大范围海域舰船跟踪和监视。A、正确B、错误答案:A解析:“天拓一号”单板纳星系统是国防科技大学研制发射的第一颗卫星。2012年5月10日发射入轨,运行于480千米联合作战高度近圆太阳同步轨道,考核寿命30天。在轨工作超过900天,状态良好。卫星安装有1台微型相机、1套AIS、1套GPS、2套测控(USB应答机+S波段数传机)、10根天线,采用对地三轴姿态稳定方式。该星首次提出一种单板式微纳卫星体系结构,以此为基础构建了类似平板电脑的单板纳星,实现了微纳卫星的高功能密度设计与集成。该星是国内首颗AIS卫星,能实现大范围海域舰船跟踪和监视。.电扇、冰箱等家用电器上的3c标志是质量标志。Av正确B、错误答案:B.从技术发展的角度看,指挥控制技术包括自动化技术'网络化技术、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论