2024年-2025年全民“科学素养提升行动”竞赛考试题及答案_第1页
2024年-2025年全民“科学素养提升行动”竞赛考试题及答案_第2页
2024年-2025年全民“科学素养提升行动”竞赛考试题及答案_第3页
2024年-2025年全民“科学素养提升行动”竞赛考试题及答案_第4页
2024年-2025年全民“科学素养提升行动”竞赛考试题及答案_第5页
已阅读5页,还剩191页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

年-2025年全民“科学素养提升行动”竞赛考试题及答案单选题1.最早用于军事的飞机是()。A、侦察机B、战斗机C、轰炸机D、攻击机参考答案:A2.装备采购合同订立主要方式除公开招标、邀请招标、单一来源、询价采购等方式之外,还有下列哪种方式?A、比价B、竞争性谈判C、商务谈判D、集中采购参考答案:B3.中医的哲学体系不包括()。A、五行学说B、阴阳学说C、经络学说D、细胞学说参考答案:D4.中国通讯技术的发展在哪一代实现了“跟随”?A、1GB、2GC、3GD、4G参考答案:B5.中国的光纤光缆产业生产的光纤光缆占了全世界多少份额?A、30%B、40%C、50%D、60%参考答案:C6.智能指挥系统的核心是什么?A、语义知识模型B、海量不完全信息的分析挖掘C、平行实验和智能学习D、深度学习模型参考答案:C7.指挥信息系统中的()主要包括嵌入武器平台信息系统和嵌入弹药信息系统,通过各种传感器、计算机、自动导航定位设备等,使得武器系统成为信息化作战体系网络上的节点。A、通信网络系统B、信息基础设施C、嵌入作战平台信息系统D、情报侦察系统参考答案:C8.指挥信息系统中的()由侦察传感设备、显示操作设备、干扰执行设备、通信设备及数据处理中心构成,具有干扰破坏对方和保护己方指挥信息系统正常运行的双重功能。A、通信网络系统B、指挥控制系统C、情报侦察系统D、信息对抗系统参考答案:D9.指挥信息系统中的()由通信信道、网络和终端设备构成,实现迅速、准确、安全和不间断地传输声音、图像、文字等信息的功能。A、通信网络系统B、指挥控制系统C、情报侦察系统D、信息对抗系统参考答案:A10.政府、商业机构在选择云计算服务,特别是国外机构提供的服务时,()风险是不得不考虑的重要前提。A、服务质量B、数据安全C、价格昂贵D、信息安全参考答案:B11.在云作战中,云计算的主要作用不包括()。A、云情报B、云管理C、云指挥D、云存储参考答案:D12.在现地使用地图中,如果已明确实地方位,标定地图方位最简单的方法是下列哪项?A、将地图上方对向现地的北方,进行概略标定B、使用指北针标定C、利用直长地物标定D、利用明显地形点标定参考答案:A13.在人类社会的发展史上,经历了三次科技革命,其标志分别为:()。A、蒸汽机的发明、纺织机的发明、电子计算机的发明B、蒸汽机的发明、电力的发明、电子计算机的发明C、蒸汽机的发明、电力的发明、电子计算机的发明和原子能的发明和使用D、蒸汽机的发明、纺织机的发明、原子能的发明和使用参考答案:C14.在产业互联网中的CPS指的是:()。A、Cyber-PhysicalSystem(信息物理系统)B、puter-PhysicalSystem(计算机物理系统)C、Control-PhysicalSystem(控制物理系统)D、munication-PhysicalSystem参考答案:A15.在比特币系统中,奖励的大小是:()。A、30比特币(每四年减一半)B、50比特币(每四年减一半)C、80比特币(每四年减一半)D、100比特币(每四年减一半)参考答案:B16.云情报、云指挥、云管理代表了云计算军事应用的主要领域,但不是所有领域,这些领域综合作用的结果就是云计算支撑下的(),也就是云作战。A、联合作战B、协同作战C、一体作战D、智能化作战参考答案:A17.月球距地球()千米。A、36000B、380000C、100000D、500000参考答案:B18.与单个换能器相比,将多个换能器组合在一起可以采集到更多的声波信息,增强有用信号,抑制噪声和干扰,从而显著提升目标探测距离,这项技术称为什么技术?A、换能器技术B、阵列技术C、信号处理技术D、数据库技术参考答案:B19.隐形战斗机是指雷达一般探测不到的战斗机,以下不属于隐身战斗机的是哪个?A、T-50B、F-35C、歼-20D、歼-15参考答案:D20.以下哪种海洋动力学被称为“潜艇杀手”?A、中尺度涡B、海洋内波C、海洋锋面D、海洋环流参考答案:B21.以下哪一项特点不属于机载声呐的特点?A、空中探测机动灵活,可任意自由地搜索各海区,迅速完成搜索任务。B、打破了船体对声呐基阵尺寸的限制。C、在空中居高临下,易攻击水下目标。D、速度远比水下任何潜艇快,可以快速地追击目标,使被探测的潜艇难以逃脱。参考答案:B22.以下哪一项不是表述数据多少的计量单位?A、MBB、GBC、PBD、FB参考答案:D23.以下哪个是量子密钥分发协议?A、BB84B、BB85C、BB86D、BB87参考答案:A24.以下关于避雷针的说法不正确的是()。A、它由金属的针、线、板三部分构成B、是19世纪美国科学家富兰克林发明的C、金属针安装在建筑物顶端,金属板埋在地下D、从作用上看,应该叫“引雷针”更为合适参考答案:B25.以下超材料在各个领域中的应用,对于关系错误的是()。A、电磁超材料与微波隐身B、光学超材料与光学隐身C、力学超材料与嗅觉隐身D、声学超材料与声波隐身参考答案:C26.以下()不属于半导体制造工艺?A、光刻技术B、键合技术C、荧光显微技术D、封装技术参考答案:C27.移动通信系统实现了个体在移动中传输()信息的目标。A、文本B、多媒体C、图形D、声音参考答案:B28.移动通信的2G时代特点是:()。A、频率的不同,频分多址(FDMA)B、时隙的不同,时分多址(TDMA)C、码道的不同,码分多址(CDMA)D、频率时间空间,正交频分多址(OFDMA)参考答案:B29.一些敏感数据、敏感信息尽量不要以明文传输,应该对()进行一定的加密处理,再在网络上传输。A、传输文件B、通信数据C、即时聊天D、文件数据参考答案:B30.要了解一种土壤的物质组成,最好的办法是()。A、看资料介绍B、查阅有关文献C、分析土壤标本D、考察土壤分布参考答案:C31.信息与战术数据库建设不包括以下哪项内容?A、海洋水声场的建模与计算B、海洋水文数据库C、战术数据库D、信号处理参考答案:D32.信息技术研究与顾问公司认为,到2021年,有()新型商用和军用飞机将使用3D打印飞行部件。A、45%B、55%C、65%D、75%参考答案:D33.香菇、木耳、竹荪、牛肝菌等属于()。A、细菌B、蕨类C、真菌D、蘑菇参考答案:C34.现役主流运载火箭,近地轨道运载能力已超过(),地球同步转移轨道(GTO)运载能力达到10吨,可实现一箭双星、一箭多星等多种发射。A、5B、10C、15D、20参考答案:D35.下面哪项不属于计算机网络防御技术?A、访问控制技术B、防火墙技术C、恢复技术D、拒绝服务攻击技术参考答案:D36.下列物质中哪一种属于爆炸物品?A、硫酸B、硝酸C、苦味酸D、木材参考答案:B37.下列物质中哪一种属于爆炸物品?A、硫酸B、硝酸C、苦味酸D、木材D、其余选项都不对参考答案:A38.下列哪种蔬菜富含类胡萝卜素?A、苋菜B、白菜C、白萝卜D、紫菜参考答案:A39.下列哪一项不属于运筹学的内容()?A、数理统计B、优选法C、决策论D、博弈论参考答案:A40.下列哪项不属于水中武器?A、潜射弹道导弹B、鱼雷和反鱼雷武器C、水雷和反水雷武器D、深水炸弹参考答案:A41.下列哪项不属于计算机网络攻击技术?A、缓冲区溢出攻击技术B、欺骗攻击技术C、诱骗技术D、逻辑炸弹攻击技术参考答案:C42.下列哪项不属于防空导弹系统?A、“爱国者”导弹系统B、红旗-9防空导弹系统C、S-300导弹系统D、响尾蛇空空导弹参考答案:D43.下列不属于3D打印具体应用的是()。A、艺术品B、飞机模型C、巨幅海报D、服装饰品参考答案:C44.下列()装备在朝鲜战争中初露头角,而后大量装备的。A、喷气式战斗机B、潜艇C、空空导弹D、反潜直升机参考答案:A45.武器平台是指武器系统中具有运载功能并可作为武器依托的载体部分。以下哪个选项不属于武器平台?A、坦克、步兵战车B、作战舰艇C、水雷、鱼雷D、作战飞机、武装直升机参考答案:C46.无人机集群技术最早由()提出,作为现代化战争催生的新型作战力量,是世界各军事强国都争相研究和发展的前沿军事力量。A、美国B、俄国C、中国D、日本参考答案:A47.无人机蜂群具有()目标特征,袭击突发性强、隐蔽性高,因此对无人机蜂群袭击的快速预警识别最为困难。A、高、慢、小B、低、慢、小C、高、快、小D、低、快、小参考答案:B48.我国综合补给舰多以什么命名?A、大中城市B、江河C、湖泊D、市、州参考答案:C49.我国哪位科学家于20世纪50年代首先提出高超声速弹道,并以其姓名命名。()A、钱学森B、钱三强C、钱伟长D、钱鐘书参考答案:A50.我国的“红旗”-2制导雷达,采用的扫描体制是()。A、机械扫描B、电扫描C、混合扫描D、光电扫描参考答案:A51.唯一基本上能覆盖全球的地面无线电导航系统是()。A、台卡无线电导航系统B、塔康无线电导航系统C、罗兰-C导航系统D、欧米伽导航系统参考答案:D52.为了实现多字段的分类汇总,表格提供的工具是()。A、数据分析B、数据地图C、数据列表D、数据透视表参考答案:D53.微光夜视仪显示的图像通常是:()。A、绿色的B、蓝色的C、红色的D、紫色的参考答案:A54.网络空间安全能力的形成,是安全体系建设的核心目标,包括()、检测分析能力、知识构建能力、学习进化能力、应急恢复能力、指挥响应能力、实战检验能力。A、网络测绘能力B、威胁识别能力C、安全防护能力D、安全开发能力参考答案:A55.网络监听也叫(),是一种可以利用计算机网络共享通讯信道进行数据捕获的技术。A、网络探测B、网络监测C、网络嗅探D、网络监视参考答案:C56.万维网()是在()最早使用?A、美国B、中国C、瑞士D、瑞典参考答案:C57.图灵测试由英国科学家艾伦·图灵发明,指测试者与被测试者(一个人和一台机器)隔开的情况下,通过一些装置(如键盘)向被测试者随意提问,进行多次测试后,如果有超过一定百分比的问题测试者不能确定出被测试者是人还是机器,那么这台机器就通过了测试,并被认为具有人类智能。请问这一百分比是多少?A、30%B、50%C、70%D、90%参考答案:A58.太空一般是指离地球表面()千米以上区域。A、50B、100C、200D、500参考答案:B59.随着人工智能与自主无人系统技术的发展,未来水下预警探测正呈现“四化”的法杖趋势,以下哪一项不属于?A、探测平台智能化B、探测空间深海化C、探测手段技术化D、探测能力体系化参考答案:C60.随着互联网的突飞猛进,()得到了极大地提升,云计算在互联网的基础上,也逐渐地走入了人们日常生活当中。A、计算机操作系统B、计算机软硬件C、网速和宽带D、计算机性能参考答案:C61.水从液态变为气态的现象被称为:()。A、升华B、蒸发C、蒸腾D、凝结参考答案:B62.世界上第一只黑天鹅出现在:()。A、美国B、法国C、俄罗斯D、澳大利亚参考答案:D63.世界上第一台电子数字计算机出现的时间:()。A、1940年B、1945年C、1946年D、1948年参考答案:C64.世界上第一艘投入实战的潜艇是由()设计制造的?A、美国B、英国C、苏联D、德国参考答案:A65.世界上第一颗电磁炮弹首先由()首先研制成功。A、美国B、苏联C、英国D、澳大利亚参考答案:D66.世界上地震最集中的地带是()。A、东非大裂谷地区B、地中海-喜马拉雅地震带C、环太平洋地震带D、太平洋海岭参考答案:C67.石墨烯的制备方法中,属于自上而下的是()。A、外延生长法B、气相沉积法C、机械剥离法D、化学合成法参考答案:C68.声呐(SONAR)一词是第二次世界大战期间由三个英文字母的字头构成的,以下哪一项不属于?A、声音(Sound)B、定位(Localization)C、导航(Navigation)D、测距(Ranging)参考答案:B69.生物圈的范围为()。A、大气圈、水圈和岩石圈的全部B、大气圈和水圈的全部、岩石圈的上部C、大气圈的底部、水圈和岩石圈的全部D、大气圈的底部、水圈的全部和岩石圈的上部参考答案:D70.人体最大的解毒器官是()。A、肾脏B、脾脏C、肝脏D、胃参考答案:C71.人体消化系统中的消化道,其起始部分是()。A、食道B、食管C、口D、胃参考答案:C72.染色体和遗传基因的关系是()。A、两者互不相干B、两者是相同的概念C、染色体上携带基因D、基因上携带染色体参考答案:C73.全球绝大部分地区的用户都可以收到()以上GPS导航卫星发出的信号。A、1颗B、2颗C、3颗D、4颗参考答案:D74.区块链中状态信息相当于当前整个系统(),提供快速访问状态的能力。A、日志B、顺序C、快照D、智能合约参考答案:C75.区块链中状态信息可以支持()的执行。A、日志B、顺序C、快照D、智能合约参考答案:D76.区块链分为公有链、私有链和()。A、公共链B、私用链C、混合链D、联盟链参考答案:D77.苹果公司的应用Siri是一种()系统。A、动作识别B、信息处理C、语音识别D、图像识别参考答案:C78.苹果公司Siri人机对话的特点是:()。A、自身产品和服务B、互联网C、云计算平台D、其他参考答案:B79.能在全球范围内,全天候地满足惯导误差及误差源校正要求的导航系统是哪一项?A、全球卫星导航系统B、区域卫星导航系统C、天文导航系统D、陆基无线电导航系统参考答案:A80.能够从地物、海浪等杂波背景中探测到运动目标的雷达是()。A、三坐标雷达B、相控阵雷达C、脉冲多普勒雷达D、合成孔径雷达参考答案:C81.哪类飞机可执行搜索、监视并指挥引导已方飞机遂行作战任务?A、干扰机B、战斗机C、预警机D、侦察机参考答案:C82.目前大多数情况下,在特大城市的中心城区,最普遍、最严重的大气污染源是()。A、汽车尾气B、工业废气C、商业废气D、生活废气参考答案:A83.目前,全球企业使用大数据最多、最有效的部门是:()。A、金融B、技术开发的部门C、电信企业D、税务参考答案:A84.某单位拟开展火炮作战试验,对此下面哪项并无必要?A、依据作战任务需求,构建完整的装备体系B、在该型装备可能的作战运用环境下开展试验C、在尽可能严酷的条件下,在零下100摄氏度开展试验D、按照典型任务背景,设置作战对手参考答案:C85.某部小分队计划翻越藏区海拔4000米的高山,对该队人员影响最突出的因素是下列哪项?A、低温缺氧B、通信不畅C、交通不便D、语言不通参考答案:A86.摩尔定律说,计算机处理器无论是计算速度还是存储性能,每()个月基本上翻一番。A、6个月B、12个月C、18个月D、24个月参考答案:C87.美军发展指挥控制智能化迈出的第一步大胆尝试是什么?A、“深绿”计划B、“指挥官虚拟参谋”C、“指南针”D、“深蓝”计划参考答案:A88.美军MQ-9“死神”无人机属于:()。A、作战无人机B、察打一体无人机C、支援保障无人机D、其他参考答案:B89.美国特斯拉有很多有价值的发明创造,但都没有被认可,这个现象说明:()。A、融入社会很重要B、坚持力很重要C、创造力很重要D、想象力很重要参考答案:A90.美国特斯拉有很多有价值的发明创造,但都没有被认可,这个现象说明:()。A、融入社会很重要B、坚持力很重要C、创造力很重要D、想象力很重要D、E参考答案:A91.美国军队历史上第一批参加与敌方面对面作战的机器人是()。A、广覆盖B、大连接C、低功耗D、高成本参考答案:D92.美国警察局为了找到在豪宅里种植大麻的毒品贩子,找什么人合作最有效?A、电力部门的人员B、手机用户志愿者C、运输部门的司机D、城郊种菜的农民参考答案:A93.美国海军陆战队的“龙眼”无人侦察机可为哪级指挥官提供实时侦察信息?A、单兵B、营连级C、旅团级D、军级参考答案:B94.美国的“长曲棍球”侦察卫星属于:()。A、光学成像侦察卫星B、雷达成像侦察卫星C、海洋监视卫星D、核监测卫星参考答案:B95.迈克尔逊-莫雷实验催生了()。A、狭义相对论B、经典力学C、广义相对论D、热力学参考答案:A96.硫酸可分为浓硫酸和稀硫酸两种,浓硫酸是一种无色无味油状液体,具有难挥发性等化学性质,但不具有()。A、吸水性B、强氧化性C、还原性D、腐蚀性参考答案:C97.利用冷藏进行保存的一个缺点是()。A、冷藏不能杀死微生物B、冷藏不能降低微生物的代谢C、冷藏能延长保存期D、冷藏降低微生物酶的活性参考答案:A98.理论上,生物科技可以对人的以下几个方面产生影响。①战斗力生成②战斗力保障③战斗力增强A、①B、①②C、②③D、①②③参考答案:D99.雷雨天气时,为什么先看到闪电再听到雷声?A、先发生闪电之后才产生雷鸣B、闪电是光,光的传播比声音快C、雷雨天天空很暗,容易看见闪电D、以上都不是参考答案:B100.老虎与豹是属于同一科大动物。下列动物中也属该科的是()。A、马B、狼C、狗D、猫参考答案:D101.垃圾处理场必须建在居住地水源的()。A、上游地区B、下游地区C、附近地区D、任何地区参考答案:B102.空调上标注的W指的是()。A、耗电量B、制冷量C、压缩机功率D、不知道参考答案:C103.可以将一台防火墙逻辑划分成多台(),每台均可视为独立防火墙,具备独立的系统资源、管理员、安全策略、用户认证数据库等。A、分布式防火墙B、主机防火墙C、虚拟防火墙D、云防火墙参考答案:C104.军事海洋水文保障的目的是什么?A、进行海洋水文和海战场调查B、充分发挥武器装备效能,确保海上军事活动顺利实施C、获取海洋水文资料D、编制各种海洋水文图集参考答案:B105.具有典型细胞结构的生物的遗传物质是()。A、RNAB、DNAC、DHAD、PHA参考答案:B106.居里实验室玻特在实验中,认为在磁场里不偏转的射线是:()。A、阿尔法射线B、贝塔射线C、伽马射线D、都不是参考答案:C107.健康是一种在()的完满状态,以及良好的适应能力,而不仅仅是没有疾病和衰弱的状态。A、身体上B、精神上C、身体上和精神上参考答案:C108.计算机领域的一个重要奖项是:()。A、图灵奖B、诺贝尔奖C、菲尔茨奖D、沃尔夫奖参考答案:A109.计算机快速发展从()开始的?A、1950年B、1956年C、1970年D、2000年参考答案:C110.机器智能很大一部分来源是来源于:()。A、机器B、程序C、数据D、经验参考答案:C111.火箭炮是一种多发联装发射火箭弹的武器系统,“旋风”火箭炮是()研制的。A、美国B、俄罗斯C、英国D、瑞士参考答案:B112.怀疑指挥信息网中一台计算机可能受到攻击,为此需建立一个安全的虚拟分析环境,目的是()。A、避免业务主机和网络上的其他主机暴露在恶意代码的威胁下B、更容易地清除恶意代码C、使恶意代码更充分地暴露其攻击意图D、使恶意代码的激活更受控参考答案:A113.互联网采用的连接方式是:()。A、电路交换B、分组交换C、顺序交换D、都不是参考答案:B114.核动力潜艇是以核能为推进动力的潜艇,装满燃料后,续航力可达()。A、10万海里B、40万海里C、70万海里D、100万海里参考答案:D115.国务院设立的国家科学技术奖,共有()。A、4项B、5项C、6项D、7项参考答案:B116.谷歌收购了Nest公司(智能温控制造商),原因是:()。A、谷歌想给大家省电B、谷歌想做空调C、谷歌想做温控传感器D、谷歌想搜集很多数据参考答案:D117.根据哥德尔定理,在有足够的神经元网络参数时,智能会出现在什么层次?A、不会出现智能B、上一层次C、这一层次D、下一层次参考答案:B118.个人计算机是在()出现的?A、二十世纪六十年代A、太阳能核能水能风能B、太阳能水能风能潮汐能C、核能水能风能潮汐能D、太阳能热能水能风能参考答案:B119.飞机的起飞和着陆与气温的高低有关,气温高时,空气密度和飞机滑跑距离的联系分别是下列哪项?A、密度高、滑跑距离长B、密度低、滑跑距离长C、密度高、滑跑距离短D、密度低、滑跑距离短参考答案:B120.防病毒属于()。A、主动与被动相结合的防御体系B、主动防御技术体系C、被动防御技术体系D、既不属于被动防御,也不属于主动防御参考答案:C121.二战中的战斗机采用的发动机主要是:()。A、活塞式发动机B、喷气式发动机C、高超声速发动机参考答案:A122.对获得的二手信息,如要使用,最可靠的方法是()。A、仔细甄别B、相信名家C、不断修正D、少量选用参考答案:A123.电信运营商为了测试手机到基站信道的质量,找什么人合作最有效?A、电力部门的人员B、手机用户志愿者C、运输部门的司机D、城郊种菜的农民参考答案:B124.地球引力的空间范围,一般为地表以上到多少千米?A、33万B、53万C、73万D、93万参考答案:D125.导航对抗的关键在于有效阻止敌方获得和使用何种信息?A、导航定位信息B、预警信息C、通信信息D、网络信息参考答案:A126.导弹打得准不准,要看()系统。A、动力系统B、制导系统C、燃料系统参考答案:B127.单根光纤最高的传输能力可以:()。A、100TB、160TC、170TD、200T参考答案:B128.大家会经常看到这样一种情形:()。A、坦克的行驶速度慢,用火车运输来得快B、坦克的履带会压坏城市内道路或高速公路C、坦克受摩托小时(即发动机运转的总时间)的限制,须尽量把摩托小时用在作战环节而不要浪费在输送环节参考答案:C129.从古到今,人类发明的武器装备数不胜数,下列武器装备按发明时间先后排序,错误的一组是?A、弓箭、云梯、马镫B、火炮、机枪、冲锋枪C、飞机、雷达、坦克D、航母、导弹、原子弹参考答案:C130.创始互联网的主要贡献者年龄跨度是:()。A、20-30岁B、25-35岁C、30-40岁D、35-45岁参考答案:B131.传感器网的组成中不包括()。A、光照传感器B、声音传感器C、网关D、交换机参考答案:D132.充分利用信息技术的连通性,通过互联、互通和互操作,实现信息的快速流动、交换和共享,使系统各部分协同运行,最终达成各作战要素的高效协同体现了指挥信息系统的()特点。A、分布性B、实时性C、对抗性D、协同性参考答案:D133.常用网络安全技术有:()。A、数据加密技术、防火墙技术、访问控制技术B、防火墙技术、网络安全扫描技术、网络嗅探技术C、数据加密技术、网络嗅探技术、防火墙技术D、数据加密技术、防火墙技术、网络安全扫描技术参考答案:D134.常用的通信数据加密处理方式,有()。A、对称加密、非对称加密。B、关键点加密、端对端加密C、链路加密、通道加密D、软件加密、硬件加密参考答案:A135.被埋压的人员通常应当采取以下()方法,保存体力,等待救援。A、用湿手巾、衣服或其他布料等捂住口鼻和头部,尽量节省力气,要静卧B、尽量活动手和脚,用周围可搬运的物品支撑身体上面的重物,避免塌落C、在周围安静时或能听到外面有人说话时,应敲击出声,向外界传递信息D、以上全是参考答案:D136.被毒蛇咬伤后,对伤员采取不正确的措施有()。A、按摩咬伤部位B、挤压伤口C、用绳带结扎在伤口上方D、冲洗伤口参考答案:A137.被动式声呐本身不对外发射声波,而是通过什么信号实现目标探测?A、目标的辐射噪声B、海洋噪声C、生物噪声D、航运噪声参考答案:A138.XSS系列卫星由美国空军研究实验室牵头,研制具备自主目标交会能力的微小型卫星,验证针对合作/非合作目标的半自主交会、逼近和停靠能力。XSS-10系统的重量仅为30千克,XSS-11整体质量为145千克,按照目前国际上比较常用的小卫星进行基本分类方法,XSS-10和XSS-11分别属于什么类型的卫星?A、皮卫星;纳卫星B、微卫星;超小卫星C、纳卫星;微卫星D、纳卫星;小卫星参考答案:B139.WPS中,要给字符加上“七彩霓虹”效果,应先选中字符,再在[格式]->[字体]对话框中选择:()。A、字体B、颜色C、文字效果D、字符间距参考答案:C140.Word中,在Word默认的制表格式中,文字的缩进方式是:()。A、首行缩进B、悬挂缩进C、无缩进D、与符号缩进相同参考答案:B141.PNT体系覆盖了时空基准的何种过程?A、建立B、维持C、传递D、建立、维持、传递与应用参考答案:D142.IOT(物联网)可以看作是第几代互联网?A、第一代B、第二代C、第三代D、第四代参考答案:C143.2018年4月4日,海军护航编队赴亚丁湾、索马里海域执行什么任务?A、演习B、护航C、维和D、撤侨参考答案:B144.2016年,全世界最大的商务公司是:()。A、阿里巴巴B、腾讯公司C、FacebookD、滴滴公司参考答案:A145.2013年,麦肯锡公司调查发现,互联网中面向消费的应用:()。A、中国超过美国B、美国超过中国C、中国美国差不多D、中国美国还没有参考答案:A146.2013年,麦肯锡公司调查发现,互联网中面向企业的电商:()。A、中国超过美国B、美国超过中国C、中国美国差不多D、中国美国还没有参考答案:B147.2011年开始,中国空军引入“自由空战”理念,抛弃按照脚本编排好的环境,把人员投入到真实作战环境中进行对抗的比武名称为什么?A、“金飞镖”B、“金头盔”C、“金雕”D、“金环”参考答案:B148.1977年第一条商用光纤通信线路建设在()。A、华盛顿B、纽约C、芝加哥D、波士顿参考答案:C149.1945年8月,在日本投下的两枚原子弹分别是()。A、一枚铀原子弹、一枚钚原子弹B、两枚均为铀原子弹C、两枚均为钚原子弹D、两枚均为铀钚混合弹参考答案:A150.1929年()BBC开始试播电视节目。A、英国B、美国C、日本D、德国参考答案:A151.1896年波兰物理学家()发现放射性元素。A、伽利略B、伦琴C、爱因斯坦D、居里参考答案:D152.1875年,()制成了世界上第一台实用的电话机,并申请了专利。A、马可尼B、莫尔斯C、贝尔D、爱迪生参考答案:C153.16世纪以来世界上总共发生了()科技革命。A、3次B、4次C、5次D、6次参考答案:C154.“深海浮沉有效载荷”是()研发的。A、美国B、俄罗斯C、英国D、日本参考答案:A155.“机器人”来源于卡雷尔·恰佩克于1920年编写的舞台剧《罗萨姆万能机器人》,剧中使用的“robota”一词,捷克语意为(),该词译成英文后就成了沿用至今的“robot”(机器人)。A、玩具B、机械C、奴隶D、机器参考答案:C156.“哥伦比亚”级为美国海军新一代战略核潜艇,()开工建设。A、2016年B、2017年C、2018年D、2019年参考答案:D157.“地心说”的观点最初是()提出的。A、哥白尼B、欧多克斯C、开普勒D、伽利略参考答案:B158.“()”是依托信息系统,运用各种作战力量同时打击前沿和纵深目标,加快作战节奏,使敌方来不及调整部署,始终处于被动挨打状态的作战方式。A、线式作战B、并行作战C、顺序作战D、粗放式作战参考答案:B159.()是由炽热气体组成的,能自己发光的天体。A、恒星B、行星C、小行星D、彗星参考答案:A160.()是军事活动的主体和核心。A、物资供应B、人C、资金D、武器装备参考答案:B161.()是军队战斗力的主要物质基础。A、物资供应B、人C、资金D、武器装备参考答案:D162.()是计算机利用其计算能力处理大量数据,获得看似人类同等智能的工具。A、深度学习B、计算学习C、机器学习D、机器人学习参考答案:A163.()美国国防部正式发布《电子战战略》。这部战略是全球首部电子战战略,正式将电磁频谱列为与陆海天网并列的第六作战域。A、2015年B、2016年C、2017年D、2018年参考答案:C164.()开始人类基本上能够让计算机把人的语音变成文字?A、20世纪70年代B、2000年C、2016年D、2020年参考答案:B165.()开始计算机在跟我们人互相讲话方面做得比较好?C、几十万D、上百万参考答案:D166.(),军事通信系统建成“一体化信息传输系统”,即战略信息系统网;战役/战术信息系统网;天基信息传输与分发系统。A、“十一五”期间B、“十五”期间C、1980年D、“十二五”期间参考答案:A多选题1.转场可以改变的参数有()。A、持续时间B、开始或结束位置C、大小D、缩放参考答案:AB2.重新解释素材的帧速率,会导致()。A、帧大小变化B、播放速度改变C、素材持续时间改变D、素材大小改变参考答案:BC3.直序扩频技术DSSS通信方式的特点有()。A、抗干扰能力极强B、保密性高C、可靠性高D、抗干扰能力弱参考答案:ABC4.知识的特点有很多,包括()等。A、可共享性B、非消耗性C、可表示性D、不确定性参考答案:ABCD5.知识的表示能力是指能否将问题求解所需的各种知识正确有效地表示出来,主要涉及()。A、知识表示范围的广泛性B、领域知识表示的高效性C、对非确定性知识表示的支持程度D、知识表示的主观性参考答案:ABC6.只能适用于HDFS文件系统的shell命令是()。A、hadoopfsB、hadoopdfsC、hdfsdfsD、hdfsfs参考答案:BC7.针对不同的作战任务和不同的任务部队,所适用的指挥控制模式也有所不同,大致可分为()指挥控制、()指挥控制、()指挥控制等3类。A、干预式B、问题限定式C、任务式D、集中式参考答案:ABC8.针对C类网段设置子网掩码,描述正确的是()。A、子网掩码可设置为B、子网掩码可设置为C、子网掩码可设置为24D、设置为与设置为24意义是相同的参考答案:BCD9.在载人航天领域,下列描述正确的是()。A、美国则将载人深空探测活动,聚焦于重返月球与探索火星的目标B、俄罗斯稳步推进新型载人飞船研制,积极参与“月球轨道平台-中转站”计划C、中国加紧推进登月计划D、欧洲提出要在21世纪30年代中期实现载人火星探测的长期目标参考答案:ABCD10.在遗传算法中,对变异概率pm,说法正确的有()。A、变异概率控制选中的染色体执行变异操作的可能性B、变异概率过大会使得算法趋于纯粹的随机搜索C、变异概率的值是固定的D、低频度的变异可防止群体中重要基因的丢失参考答案:ABD11.在信息安全管理工作中“符合性”的含义包括()。A、对法律法规的符合B、对安全策略和标准的符合C、对用户预期服务效果的符合D、通过审计措施来验证符合情况参考答案:ABD12.在效果控件面板中,转场命令的时间轴上可以()。A、拖拽改变其位置B、拖拽改变其持续时间C、叠加多个转场D、添加关键帧参考答案:AB13.在物联网的发展规划中,国际电信联盟的主要工作包括()。A、制定食品质量标准B、发布互联网研究报告《物联网》C、分配和管理全球无线电频谱与卫星轨道资源D、制定工业标准参考答案:BC14.在无线传感器网络中传感器通过无线方式通信,下列对其网络层特点描述正确的是()。A、网络设置灵活B、网络设置固定C、设备位置可以随时更改D、设备位置不可以随时更改参考答案:AC15.在设置静态网络连接时,需要配置的网络参数有()。A、IP地址B、子网掩码C、网关D、DNS地址参考答案:ABCD16.在麒麟操作系统中打开用户手册可以使用哪种方式()。A、开始菜单->所有软件->帮助手册B、开始菜单->所有软件->用户手册C、在桌面环境按F11键调出用户手册D、在桌面环境按F1键调出用户手册参考答案:BD17.在军事活动中,如地空协同目标打击等本质上均可以归结为自主协同问题,该方向目前存在的缺陷有哪些?A、智能系统群体交互能力弱B、群体协同效率低C、自主能力不够参考答案:ABC18.在函数内部不属于定义全局变量的是()。A、varB、defC、globalD、all参考答案:ABD19.在OSI参考模型中第N层与第N-1层的关系是()。A、第N-1层为第N层提供服务B、第N层从第N-1层收到信息后,在前面会添加一个首部C、第N层的进程会访问第N-1层提供的接口D、第N层和N-1层没有什么关系参考答案:AC20.在HBase系统架构中,对region服务器描述正确的是()。A、每个region服务器保存10-1000个regionB、每个region按列族写入C、先写入缓存memStore,缓存写满后,刷新入storefileD、每个storefile都是用HDFS的Hfile文件存储的参考答案:ABCD21.在DualLightmaps模式下使用LightProbes时,LightProbes上存储的光照信息不包括()。A、来自BackedOnly光源的全部信息B、天空光、自发光材质、面光源等C、来自Auto光源的间接反射光信息D、光线穿过场景空白空间的信息参考答案:ABC22.在C#中,下列哪些关键字不能用来定义结构()。A、staticB、structC、abstractD、enum参考答案:ACD23.在C#中,下列关于设计模式的叙述正确的是()。A、每一模式描述一个我们周围不断重复发生的问题以及该问题的解决方案B、设计模式描述软件开发过程中某一类常见问题的一般解决方案C、面向对象的设计模式是在特定场景下,解决一般设计问题中类与相互通信的对象的描述D、抽象工厂是一种设计模式,而简单工厂不是一种设计模式参考答案:ABC24.与Premiere具有良好兼容性的软件有()。A、PhotoshopB、AfterEffectsC、3DMaxD、C4D参考答案:AB25.有效的数据挖掘工作需要哪些因素的支持()。A、高质量的数据B、合适的算法模型C、强悍的计算平台D、丰富的领域知识参考答案:ABCD26.有关人工智能技术的应用,以下说法正确的是()。A、现阶段的自动驾驶已经能够到达第五级完全自动的标准了B、在自动驾驶中,人工智能需要不断地通过路面信息来调整开车决策。这种处理模式适合用监督学习来训练出合理的策略C、情感计算的目的是通过赋予计算机识别、理解、表达和适应人的情感的能力来建立和谐人机环境,并使计算机具有更高的、全面的智能D、在人工智能当中,图像、语音、手势等识别被认为是感知智能的层次;而问题求解、创作、推理预测被认为是认知智能的层次参考答案:CD27.有关Web代理描述正确的是()。A、对服务器端来说,代理充当客户端的角色B、对客户端来说,代理充当服务器的角色C、可以节省带宽,降低开销,提高访问速度D、代理服务器为保证向客户端提供最新的网页,需要从服务器端实时下载更新参考答案:ABC28.有报文源端口是8080,目的端口是80,则下述说法正确的是()。A、这是客户端发往服务器的报文B、这是服务器发往客户端的报文C、这是请求报文D、这是HTTP报文参考答案:ACD29.硬盘的特点是()。A、永久存储数据B、速度慢C、空间大(单位价格低)D、临时存储数据参考答案:ABC30.应用软件的安全风险来源包括()。A、软件研发未遵循安全需求分析、设计、编码、测试等软件安全工程规则B、软件部署不当C、软件使用不当D、软件使用时间过长参考答案:ABCD31.以下正确的Python解释器有()。A、CPythonB、JythonC、IronPythonD、PyPy参考答案:ABCD32.以下有关信息安全的发展历史,说法正确的是()。A、信息安全的发展是跟信息技术的发展和用户的需求密不可分的B、信息安全的发展大致分为通信保密、信息安全和信息安全保障三个发展阶段C、在信息化时代,信息科学技术和产业空前繁荣,社会的信息化程度大大提高。电子商务、电子政务、云计算、物联网、大数据处理等大型应用信息系统相继出现并广泛应用,这些都对信息安全提出了更新更高的要求D、信息安全不是一个孤立静止的概念,具有系统性、相对性和动态性,其内涵随着人类信息技术、计算机技术及网络技术的发展而不断发展,如何有效地保障信息安全是一个长期的不断发展的持久话题参考答案:ABCD33.以下有关数据安全的说法正确的是()。A、开展数据处理活动,应当遵守法律、法规,尊重社会公德和伦理,遵守商业道德和职业道德,诚实守信,履行数据安全保护义务,承担社会责任,不得危害国家安全、公共利益,不得损害个人、组织的合法权益B、国家支持开展数据安全知识宣传普及,提高全社会的数据安全保护意识和水平,推动有关部门、行业组织、科研机构、企业、个人等共同参与数据安全保护工作,形成全社会共同维护数据安全和促进发展的良好环境C、国家统筹发展和安全,坚持以数据开发利用和产业发展促进数据安全,以数据安全保障数据开发利用和产业发展D、国家建立数据分类分级保护制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行分类分级保护。国家数据安全工作协调机制统筹协调有关部门制定重要数据目录,加强对重要数据的保护参考答案:ABCD34.以下说法正确的是()。A、核心密码保护国家绝密级、机密级、秘密级信息B、普通密码保护国家机密级、秘密级信息C、商用密码保护不属于国家秘密级信息D、一般密码保护国家机密级、秘密级信息参考答案:ABC35.以下属于PyTorch张量的分类有()。A、标量B、向量C、矩阵D、时间序列参考答案:ABCD36.以下属于Python常用图形开发库的是()。A、TkinterB、wxPythonC、PyQtD、VBPython参考答案:ABC37.以下属于Linux发行版的有()。A、UbuntuLinuxB、SuseLinuxC、麒麟操作系统D、RedhatLinux参考答案:ABCD38.以下哪些选项操作属于初始安装步骤()。A、选择语言B、界面登录C、选择时区D、创建用户参考答案:ACD39.以下哪些属于艇艏声呐的特点?A、安装在潜艇艉部B、通常是球形或圆柱形,其空间监测范围大C、具备主、被动工作能力,可执行警戒、搜索、跟踪、识别等多种作战任务。D、基阵体积大,加工工艺高,造价昂贵,并且由于安装位置的限制,声阵孔径受限,在舷侧与娓部存在探测盲区。参考答案:BCD40.以下哪些属于麒麟操作系统提供的系统安装方式()。A、全盘安装B、自定义安装C、自动安装D、多系统安装参考答案:AB41.以下关于网络安全等级保护,说法正确的是()。A、我国实行网络安全等级保护制度B、我国现行的网络安全等级保护标准俗称等保C、有了数据安全法之后,数据安全不再适用网络安全等级保护制度D、有了个人信息保护法之后,个人信息相关的安全事项不再适用网络安全等级保护制度参考答案:AB42.以下()属于Linux发行版本。A、RedHatB、UbuntuC、DebainD、Centos参考答案:ABCD43.以多维空间的()、()等信息技术手段为基础,获取敌、我、友兵力部署、武器装备和战场环境等战场信息,从而实现对战场态势的快速感知、高效识别和详尽掌控。A、侦察B、预警C、感知参考答案:AC44.已知XML常用的类有XmlNode——XML节点类,下列哪些选项属于XML常用的类()。A、XmlDocument——XML文件类B、XmlAttribute——XML像素类C、XmlElement——XML元素类D、XmlAttribute——XML属性类参考答案:ACD45.一般说来,人工智能技术包括()。A、深度学习、机器学习B、计算机视觉、自然语言处理C、人机交互、生物信息技术、智能芯片D、虚拟现实/增强现实、机器人技术参考答案:ABCD46.夜光或者微光这些微弱的自然光线包括()。A、星光B、月光C、大气辉光D、激光参考答案:ABC47.要减少RCS,可以采取的措施是:()。A、合理设计目标外形B、使用吸波材料C、使用透波材料参考答案:ABC48.选择符合强人工智能的描述有()。A、是通用的人工智能B、仅在某个特定的领域超越人类的水平C、可以胜任人类的大部分工作D、在科学创造力、智慧等方面都远胜于人类参考答案:AC49.序列的类型有()。A、常规序列B、多机位序列C、调整序列D、颜色序列参考答案:AB50.信息技术自主安全的背后是哪些方面的安全()。A、国门安全B、信息安全C、网络安全D、人身安全参考答案:BC51.信息安全外延具有不同的划分方法,分别是()。A、从安全目标保护来看B、从安全技术体系的层次来看C、从具体安全保护对象来看D、从安全保护层次来看参考答案:ABCD52.信息安全属性包括()。A、完整性B、可用性C、机密性则、处理规则、跨境传输规则等多个方面对个人信息保护进行了全面规定,个人信息保护领域各主体的行为从此也有了更明确的法律依据199.以下()技术领域的发展,将促使战争形态向智能化战争形态发展,推动未来信息化军队走向高级阶段——智能军队。A、人工智能B、脑科学与认知C、大数据技术D、先进材料与制造参考答案:ABCD53.效果面板中的音频效果,可以添加给()。A、视频素材B、音频素材C、视音频素材D、图片素材参考答案:BC54.现阶段的智能系统在军事活动中存在的缺陷有哪些?A、群体交互能力弱B、群体协同效率低C、自主能力不够参考答案:ABC55.下列与HBase特性相符合的是()。A、稠密表B、列式存储C、数据多版本D、横向扩展性参考答案:BCD56.下列有关网络攻防对抗的说法正确的是()。A、网络攻防对抗切实存在,并不是耸人听闻B、网络攻防对抗是大国博弈的重要形式C、网络攻击和网络防护是一对“矛”和“盾”的关系D、网络空间的竞争,归根到底是技术竞争参考答案:ABCD57.下列有关人工智能发展历史的说法中,正确的包括()。A、1956年提出了人工智能的概念B、1936年提出了图灵计算机概念的模型C、2006年是神经计算机元年D、2016年是神经计算机元年参考答案:ABD58.下列选项中不可以被渲染的纹理是()。A、TextureB、MovieTextureC、RenderTextureD、Texture2D参考答案:ABD59.下列选项中,()属于ponent菜单栏下Rendering模块下的组件。A、SkyboxB、OcclusionProtalC、TrailRendererD、OcclusionArea参考答案:ABD60.下列属于数据集成工具的有()。A、KettleB、TalendC、ApatarD、DataX参考答案:ABCD61.下列属于静态路由特点的是()。A、静态路由必须手动配置B、拓扑发生变化时,管理员必须手动调整C、适合小型非冗余网络D、发现远程网络参考答案:ABC62.下列属于非接触式ID卡的应用范围的是()。A、家庭门禁B、小区门禁C、考勤D、旅馆门禁参考答案:ABCD63.下列属于RIPv1特点的是()。A、RIPv1是有类别路由协议B、以广播的形式发送报文C、不支持认证D、支持VLSM和CIDR参考答案:ABC64.下列属于HSRP运行状态的是()。A、初始B、侦听C、发言D、阻塞参考答案:ABC65.下列是Hadoop核心组件的有()。A、HDFSB、YarnC、MapReduceD、HBase参考答案:ABC66.下列哪种方式可以关闭一个面板()。A、点击面板快捷菜单,选择关闭面板B、右键点击面板名称,选择关闭面板C、点击面板的名称直接关闭D、点击窗口直接关闭参考答案:AB67.下列哪些引擎属于开源引擎()。A、Orge引擎B、寒霜引擎C、Irrlicht鬼火引擎D、Unity引擎参考答案:AC68.下列哪些需求定义了5G的关键能力()。A、性能需求B、成本需求C、效率需求D、市场需求参考答案:AC69.下列哪些属于毫米波的特点()。A、传播损耗快B、传输距离短C、器件成本低D、可用频谱宽参考答案:ABD70.下列哪些属于Camera中的“ClearFlags”()。A、SkyboxB、SolidColorC、DepthOnlyD、Background参考答案:ABC71.下列哪些是5G可为用户提供的服务优势()。A、光纤般的接入速率B、“零”时延的使用体验C、千亿设备的连接能力D、超高流量密度参考答案:ABCD72.下列哪些是5G的接入技术()。A、WLAN(无线局域网络)B、LTE(长期演进)C、固定网络D、5G新无线接入技术参考答案:ABCD73.下列哪些事件属于机器学习重拾希望的复兴时期的产物()。A、学习单个概念扩展到学习多个概念B、第一届机器学习国际研讨会C、产生ANND、多层感知器(MLP)参考答案:ABD74.下列哪些路由源属于动态路由()。A、SB、CC、RD、O参考答案:CD75.下列哪些场景涉及到了语音识别或者语音合成技术()。A、智能客服B、智能远程教育C、智慧家居D、手机语音助手参考答案:ABCD76.下列哪项属于无线通信使用的频段()。A、1800MHzB、900MHzC、100KHzD、100GHz参考答案:ABD77.下列哪个文件系统是Linux的常用文件系统()。A、ext3B、ext4C、xfsD、ntfs参考答案:ABC78.下列观点中,属于符号主义的有()。A、认为人的认知基元是符号B、认为知识是信息的一种形式C、认为人是一个物理符号系统D、认为人工智能源于数理逻辑参考答案:ABCD79.下列关于物联网和互联网在应用上的区别,说法正确的是()。A、互联网应用是虚拟的,而物联网应用是针对实物的B、物联网比互联网技术更复杂,应用范围更广C、物联网中感知层是必不可少的,而在互联网的体系架构中,是没有感知层的D、物联网和互联网都有统一的网络协议参考答案:ABC80.下列关于网络时延描述正确的有()。A、排队时延与网络状况、队列长度和交换机处理能力都有关系B、当连接多个网络段时,将增加网络上的时延C、传播时延等于分组长度除以线路带宽D、吞吐量越大发送时延越大参考答案:BC81.下列关于拓扑结构的错误描述是()。A、星型拓扑各节点分布处理能力较强B、总线拓扑不能保证信息的及时传送且不具有实时功能C、树型拓扑不能扩展D、网状拓扑结构复杂成本较低参考答案:ACD82.下列关于低轨卫星的特点,说法正确的是()。A、传输时延小B、链路损耗低C、发射灵活D、整体制造成本高参考答案:ABC83.下列关于α-β剪枝说法正确的有()。A、α-β剪枝策略可以提高极小极大值算法的效率B、应用α-β剪枝策略仍然可以得到和原始极小极大值算法同样的最优走步C、α-β剪枝的基本思想就是生成和倒推估值结合起来进行,再根据一定的条件判定,尽可能尽早修剪掉一些无用的分枝,降低算法的时间复杂度D、α-β剪枝中的比较是将当前节点的值与其兄弟节点进行比较参考答案:ABC84.下列关于SVI技术描述正确的是()。A、需要给每个VLAN配置一个VLAN虚拟接口B、在三层交换机上配置VLAN的虚拟接口C、给每个VLAN虚拟接口配置一个IP地址D、用户设置的默认网关就是三层交换机中VLAN虚拟接口端口号参考答案:ABC85.下列关于ProtocolBuffer的说法中,正确的是()。A、ProtocolBuffer也叫Googlebuffer,protobuf,它是谷歌的数据交换格式,独立于语言,原生支持Java,C++,Python等语言B、ProtocolBuffer是一种高效率和优秀兼容的二进制数据传输格式,使用第三方工具可以良好支持C#语言C、由于其独立于语言和平台,可以在Unity客户端和C#服务器或Python服务器之间进行良好交互D、它是目前Unity移动端网络游戏开发的主流数据交互协议参考答案:ABD86.下列关于HSRP描述正确的是()。A、活跃路由器需要定期发送hello消息B、备份路由器需要定期发送hello消息C、活跃路由器监听hello类消息D、其他HSRP路由器监听hello类消息参考答案:AD87.下列关于Flume的描述正确的是()。A、采用Java语言实现B、采用系统框架设计C、Flume只局限于实现日志数据的聚合D、事务机制保证了信息传递的可靠性参考答案:ABD88.下列关于/etc/shadow文件的字段说明正确的是()。A、文件的第2个字段是口令字段,该项如果为空,则要求用户登录后必须设置密码才能正常登录B、两个用户如果设置了相同的密码,则这两个用户在/etc/shadow文件里的第2个字段的值相同C、第4个字段是最小时间间隔,该值用于指定两次修改密码操作最少间隔多少天D、第5个字段是最大时间间隔,该值用于指定某个密码最多能用多少天参考答案:CD89.下列对粒子群优化算法的描述错误的是()。A、算法中粒子的位置对应问题的解B、单个粒子在飞行过程中,总是参照群体当前最聚集位置和粒子本身曾经达到的最优位置来调整下一步飞行速度和方向C、粒子群优化算法只能找到近优解,不能找到最优解D、算法存在着在搜索初期收敛速度较快,在后期易于陷入局部最优的问题参考答案:BC90.下列对Unity预计算实时全局光照模式(PreputedRealtimeGI模式)的描述正确的是()。A、动态对象也可以参与烘焙B、光照信息会被烘焙到“Lightmap”光照贴图中C、需要把光源调整成混合(Mixed)模式D、对实时运行效率没有影响参考答案:BC91.下列对Unity实时光照模式的描述正确的是()。A、实时光照模式对性能的消耗可以忽略不计B、实时光照模式需要把光源调整成Realtime(实时)模式C、实时光照可以应用到所有游戏对象上并产生的动态光影D、只有使用实时光照模式才能显示最佳画面质量参考答案:BC92.下列对Transform.Find()和GameObject.Find()方法描述正确的是()。A、Transform.Find()和GameObject.Find()都不能找到未被启用的物体B、Transform.Find()和GameObject.Find()找到的都是物体的Transform组件C、Transform.Find()和GameObject.Find()都是用物体名称来查找D、Transform.Find()和GameObject.Find()都支持路径查找参考答案:CD93.下列Socket类结束连接时的相关方法描述正确的有()。A、EndConnect()结束异步连接请求B、EndReceive()结束异步接收C、EndSend()结束异步发送D、Close()关闭Socket连接和释放所有关联参考答案:ABCD94.下列()是转换(Transformation)操作。A、filter()B、first()C、count()D、reduceBykey(func)参考答案:AD95.下列()是ZigBee技术的特点。A、采用DSSSB、低功耗C、节点模块之间具有自动动态组网的功能D、使用ISM频段参考答案:ABCD96.下列()不属于计算机网络的应用。A、用Word进行文字处理B、用“画图”软件画图C、用PowerPoint制作幻灯片D、用Outlook进行电子邮件的收发参考答案:ABC97.下列()按钮属于浏览器IE工具栏中的常用按钮。A、“后退”B、“停止”C、“搜索”D、“保存”参考答案:ABC98.系统“设置”的“安全与更新”选项中可以设置哪些内容()。A、通知管理B、安全中心C、备份D、更新参考答案:BCD99.物联网感知层的核心技术RFID的组成是()。A、标签B、阅读器C、天线D、信号参考答案:ABC100.无人机集群技术研究工作涵盖了()等多个方面。A、战法创新B、关键技术攻关C、演示验证参考答案:ABC101.我们在日常生活中进行网上支付时,应该采取哪些安全防范措施()。A、保护好自身信息、财产安全,不要相信任何套取账号、USB-Key和密码的行为B、网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C、从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件,开通短信口令时,务必确认接收短信手机号为本人手机号D、避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USB-Key拔出参考答案:ABCD102.我国在网络安全和密码相关领域制定的相关法律包括()。A、网络安全法B、数据安全法C、密码法D、通用数据保护条例参考答案:ABC103.我国军用油料的分类主要有哪些?A、液体燃料B、润滑油C、润滑脂D、液压油、防冻液等特种液参考答案:ABCD104.我国发布的《国家网络空间安全战略》中明确的原则有()。A、尊重网络空间主权B、和平利用网络空间C、依法治理网络空间D、统筹网络安全与发展参考答案:ABCD105.未来深海作战不仅有以深海作战平台为主的攻防作战样式,而且还能与海面、陆地、空天战场对抗,以及深海与其他空间的一体化作战等任务,将呈现出更多打击维度的作战样式,主要包括()。A、深海攻防作战B、深海信息对抗C、跨域联合反舰作战D、深海对陆作战参考答案:ABCD106.未来军用无人机的主要发展趋势是下列哪些?A、功能多样化B、机身隐身化C、设备模块化D、操控智能化参考答案:ABCD107.卫星导航系统的优点有哪些?A、精度高B、隐蔽性好C、启动快D、实时连续E、覆盖范围广参考答案:ABCDE108.为了实现可持续发展,5G系统相比4G系统在哪些方面需要得到显著提升()。A、频谱效率B、能源效率C、成本效率D、运输效率参考答案:ABC109.微纳卫星作为一类重要的应用卫星,在军用、民用以及空间科学与技术试验等领域发挥着越来越重要的作用,在针对突发事件的快速响应方面日益突显出不可替代的作用。下列哪些是美国应用于情报搜集领域的卫星?A、鸽子卫星(DOVE)B、天眼卫星(Skysat)C、“红隼之眼IIM”卫星(KestrelEye)D、XSS试验卫星参考答案:ABC110.微纳卫星已从最初的工程教育与技术试验,拓展到通信、遥感、导航、科学实验等诸多领域。从军事应用领域看,可以归纳为哪三个方面?A、天气预报B、军事通信C、情报搜集(传感器数据、图像、视频等)D、空间攻防(创新概念、创新应用的技术演示验证)参考答案:BCD111.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对()及时进行升级更新。A、计算机操作系统B、计算机硬件C、文字处理软件D、应用软件参考答案:ACD112.网络爬虫(WebCrawler),又称()。A、网络蜘蛛B、网络蚂蚁C、网络机器人D、网络幽灵参考答案:ABC113.网络构建层在物联网三层模型中连接()和()。A、感知识别层B、管理服务层C、数据链路层D、信息传输层参考答案:AB114.网络攻击的具体环节包括踩点、()、掩盖痕迹、创建后门等。A、扫描B、获取访问权限C、提升权限D、控制信息参考答案:ABCD115.网络攻击的具体步骤包括踩点、()、掩盖痕迹、创建后门等。解析:卫星导航具有其他导航手段无可比拟的覆盖范围、稳定精度、全天候等优势,已成为陆军装备导航定位最重要的手段之一。205.PNT体系的服务目标是什么?A、基准统一B、覆盖无缝C、安全可信D、高效便捷参考答案:ABCD116.网络攻防对抗涉及到()。A、网络攻击技术B、网络防御技术C、博弈技术D、网络管控技术参考答案:ABCD117.网络隔离可分为哪两类?A、物理隔离B、逻辑隔离C、半隔离D、强制隔离参考答案:AB118.网络安全滑动标尺模型包括()以及反制攻击等环节。A、基础架构安全B、被动防御C、主动防御D、智能分析(情报)参考答案:ABCD119.网络安全攻击技术分类维度有()。A、攻击方式B、严重程度C、攻击后果D、攻击对象参考答案:ABCD120.图形界面设置静态网络连接参数在什么位置()。A、桌面设置B、个性化设置C、网络工具设置D、系统网络设置参考答案:CD121.图像序列具有的特征是()。A、名称统一B、有连续编号C、类型一致D、亮度一致参考答案:ABC122.图表设计原则包括()。A、理清逻辑B、数字清晰C、合理排版D、配色简洁参考答案:ACD123.同一个MST域的设备具有的特点是()。A、都启动了MSTPB、具有相同的域名C、具有相同的VLAN到生成树实例映射配置D、MST域内使用一棵生成树参考答案:ABC124.同时发展的三大定向能武器是:()。A、激光武器B、高功率微波武器C、粒子束武器D、精确制导武器参考答案:ABC125.提高系统带宽有哪些思路()。A、充分利用现有频谱B、使用更高的频谱C、增加基站投入D、申请更多频谱资源参考答案:AB126.特效制作包括()。A、视频剪辑B、虚拟背景C、绿幕抠像D、配音配乐参考答案:BC127.太空环境下存在的物理效应有()。A、冲击波B、对流C、区块链具有良好的安全特性,可用于网络安全的信任普适性技术框架D、区块链系统的参与节点越多,越容易篡改参考答案:ABC128.随着MESH自组网技术发展,便携式自组网单兵设备应用也越来越广,自组网单兵电台设备的特点非常明显,主要包括()。A、快速组网B、全IP结构C、多形态设备组网D、带宽高吞吐量大参考答案:ABCD129.素材管理通常分为()。A、计算机文件管理B、硬盘管理C、剪辑软件自身管理D、影片管理参考答案:AC130.水面舰艇隐身技术主要包括以下哪些?A、雷达波隐身技术B、红外隐身技术C、可见光隐身技术D、声波隐身技术参考答案:ABCD131.数据清洗的方法包括()。A、缺失值处理B、噪声数据清除C、一致性检查D、重复记录处理参考答案:ABC132.数据规约的策略有()。A、数据立方体聚集B、维归约C、数据压缩D、数值规约参考答案:ABCD133.数据安全法全文除了“总则”、“法律责任”及“附则”三章之外,还包括()等关键内容章节。A、数据安全与发展B、数据安全制度C、数据安全保护义务D、政务数据安全与开放参考答案:ABCD134.树立正确的网络安全观,需要把握好()、网络安全与人民、网络安全与国际社会等方面的关系。A、网络安全与国家主权B、网络安全与国家安全C、网络安全与信息化发展D、网络安全与法治参考答案:ABCD135.属于运动属性的有()。A、位置B、缩放C、旋转D、锚点参考答案:ABCD136.输入量是某一被测量,可能是()。A、物理量B、化学量C、生物量D、成本量参考答案:ABC137.手枪按构造可分为转轮和自动手枪;按用途可分为自卫、冲锋和特种手枪。抗战题材作品中常看到八路军使用的驳壳枪(又称“匣子枪”)属于下列哪种手枪?A、自动手枪B、自卫手枪C、冲锋手枪D、特种手枪参考答案:ABC138.使用生物认证需要满足哪些条件()。A、设备已连接,其驱动为打开状态B、系统组件使用生物特征进行认证,开关状态为打开状态C、该设备下已录入生物特征D、先安装生物特征管理工具参考答案:ABC139.使用极小极大值的思想构建博弈树中,随机节点的描述错误的有()。A、选择子节点中的最大值B、选择子节点中的最小值C、保存的是其子节点的期望D、子节点数确定参考答案:ABD140.使用showstandbybrief命令能查看到的信息包含()。A、组号B、优先级C、状态D、追踪的端口参考答案:ABC141.实战攻防演练的意义在于()。A、以演促整B、以演促建C、以演促改D、其余选项均不正确参考答案:ABC142.时间线上可以完成的操作有()。A、镜头组接B、插入转场C、剪辑声音D、制作字幕参考答案:ABCD143.渗透攻击的特点是()。A、攻击目的的明确性:有针对性地对某个目标网络进行攻击,以获取内部信息,进行网络破坏B、攻击步骤的逐步与渐进性:通常由多步攻击渐进达到渗透目的C、攻击手段的多样性和综合性:攻击活动非常系统,综合运用远程溢出、木马、密码破解、嗅探、ARP欺骗等多种攻击方式,逐步控制网络D、攻击目的的模糊性:对网络进行随机攻击,进行网络破坏参考答案:ABC144.神经元的构成包括哪些部分()。A、神经细胞B、细胞体C、轴突D、树突参考答案:BCD145.深海探测技术在未来深海作战中至关重要,主要国家聚焦在哪些方向开展研究()。A、激光探测B、光纤探测C、雷达探测D、生物探测参考答案:ABCD146.如果在设计一个类时实现了_contains_()方法,那么该类的对象不会支持()运算符。A、continueB、inC、containD、exist参考答案:ACD147.容器Collect可以分为三大类,下列描述属于这三大类的是()。A、列表(List)B、序列(Seq)C、for(c<-name)yieldc.toUpperD、映射(Map)参考答案:ABD148.日期函数NOW可以取得系统当前的:()。A、日期B、时间C、属性D、方法参考答案:AB149.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下不属于被动攻击的是()。A、嗅探B、越权访问C、重放攻击D、伪装参考答案:BCD150.人工智能之所以成为战略性前沿技术,关键在于人工智能带来的()两个影响。A、人工智能技术正处于快速发展的上升期B、人工智能极大地拓展人的体能、技能和智能C、人工智能已成为大国竞争博弈的关键技术D、人工智能极大地加快人类社会变革进程和创新速率参考答案:BD151.人工智能利用计算机通过程序和算法实现了人类智能的()。A、理性部分B、可计算部分C、视觉部分D、非理性部分参考答案:ABC152.人工智能的研究和应用领域包括以下()。A、自然语言理解B、机器翻译C、神经网络D、专家系统E、编译原理参考答案:ABCD153.人工智能的迅速发展将深刻改变人类社会生活、改变世界,我国人工智能发展三个阶段的目标是()。A、2020年与世界先进水平同步B、2025年与世界先进水平同步C、2025年部分达到世界领先水平D、2030年总体达到世界领先水平参考答案:ACD154.人工神经网络的研究工作不断深入,在()已经取得了很大的进展。A、经济领域B、模式识别C、智能机器人D、自动控制参考答案:ABCD155.人工神经网络的局限性体现在()。A、神经网络需要大量数据B、神经网络在概括方面很不好C、神经网络是白盒的D、神经网络是不透明的参考答案:ABD156.情感计算的研究内容包括()等。A、情感信息的获取B、情感模式识别C、情感的建模与理解D、情感的合成与表达参考答案:ABCD157.切换网络连接方式可以在()中设置。A、网络工具B、系统网络C、桌面D、个性化参考答案:AB158.启发式推理在推理过程中运用与问题有关的启发性知识,其中包括()。A、解决问题的策略B、解决问题的技巧C、解决问题的控制逻辑D、解决问题的经验参考答案:ABD159.麒麟桌面操作系统v10默认的输入法是()。A、键盘-英语B、谷歌输入法C、搜狗输入法D、五笔输入法参考答案:AC160.麒麟刻录工具支持的功能是()。A、数据刻录B、镜像刻录C、复制光盘D、制作U盘启动盘参考答案:ABC161.麒麟操作系统支持的国产CPU有()。A、鲲鹏B、飞腾C、兆芯D、龙芯参考答案:ABCD162.麒麟操作系统提供的备份还原工具提供了哪些功能()。A、系统备份B、系统增量备份C、系统还原D、数据备份参考答案:ABCD163.配置静态路由需要的参数是()。A、源IP网络号B、目的IP网络号C、源IP子网掩码D、目的IP子网掩码参考答案:BD164.能够改变播放速度的方式有()。A、使用比率拉伸工具B、时间重映射C、改变速度/持续时间D、添加帧定格参考答案:ABCD165.能够导入Premiere的文件类型有()。A、*.psdB、*.c4dC、*.aepD、*.3ds参考答案:AC166.哪些属于“网络钓鱼”的主要手法()。A、发送电子邮件,以虚假信息引诱用户中圈套B、建立假冒网上银行、网上证券等网站,骗取用户账号和密码以实施盗窃C、利用虚假的电子商务进行诈骗D、利用木马和黑客技术等手段窃取用户信息后实施盗窃活动参考答案:ABCD167.目前主流的CPU架构包含()。A、ArmB、MIPSC、Risc-VD、X86参考答案:ABCD168.目前部署在授权频段上的主要物联网技术有()。A、SigfoxB、LTEC、LoRaD、NB-IoT参考答案:BD169.默认路由配置命令中可以使用的第三个参数是()。A、本地路由器的出端口IP地址B、本地路由器的出端口号C、对端路由器的入端口IP地址D、对端路由器的入端口号参考答案:BC170.蜜罐和蜜网技术的作用包括()。A、捕获攻击行为B、延缓攻击或减轻危害C、提升主动防御能力D、发现新的漏洞或攻击方式参考答案:ABCD171.迷彩伪装可以对付的侦察有:()。A、光学侦察B、雷达侦察C、声学侦察D、红外侦察参考答案:AD172.美军在2007年启动的“深绿”计划包含哪几部分?A、“指挥官助手”B、“闪电战”C、“水晶球”D、“灰色地带”参考答案:ABC173.美国推动人工智能发展的主要特点是()。A、注重人工智能发展的长期性B、强调人工智能研发的优先性C、重视政企合作和国际合作D、重视人工智能的军事化运用参考答案:ABCD174.陆军主战武器装备主要包括下列哪些?A、坦克装甲车辆B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论