APP下载
首页
>
比武竞赛
>
科技素养的单选题
搜索
科技素养的单选题
题目内容
(
单选题
)
移动通信的2G时代特点是:()。

A、频率的不同,频分多址(FDMA)

B、时隙的不同,时分多址(TDMA)

C、码道的不同,码分多址(CDMA)

D、频率时间空间,正交频分多址(OFDMA)

答案:B

科技素养的单选题
数据安全就是保障()与()。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e0514.html
点击查看题目
云计算是通过互联网来提供动态、易扩展、自定制的大数据虚拟化资源的服务。
https://www.shititong.cn/cha-kan/shiti/0005e6a7-a701-1068-c017-654bab5e0504.html
点击查看题目
安全与风险的关系的方法论意义是()。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-efd8-c017-654bab5e0503.html
点击查看题目
声呐装备探测性能主要由以下哪些因素决定?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-dc50-c017-654bab5e0526.html
点击查看题目
二战中,英国人用()干扰德国防空雷达,首创了无源干扰的战例。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-1af0-c017-654bab5e0500.html
点击查看题目
WPS中,为给每位客户发送一份相同的新产品目录,可以用哪种命令最简便的实现?
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-22c0-c017-654bab5e0518.html
点击查看题目
清洗饮水器之前一定要将电源插头拔下。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-0f08-c017-654bab5e0524.html
点击查看题目
随着战争形态不断演变,未来战争对无人保障装备提出了更高要求,无人保障装备将朝着以下几个方向发展:()。
https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-9718-c017-654bab5e0500.html
点击查看题目
夜光或者微光这些微弱的自然光线包括()。
https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-9b00-c017-654bab5e0514.html
点击查看题目
渗透攻击的特点是()。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e051d.html
点击查看题目
首页
>
比武竞赛
>
科技素养的单选题
题目内容
(
单选题
)
手机预览
科技素养的单选题

移动通信的2G时代特点是:()。

A、频率的不同,频分多址(FDMA)

B、时隙的不同,时分多址(TDMA)

C、码道的不同,码分多址(CDMA)

D、频率时间空间,正交频分多址(OFDMA)

答案:B

分享
科技素养的单选题
相关题目
数据安全就是保障()与()。

A. 数据全生命周期的安全(包含数据的保密性、完整性、可用性)

B. 处理合规

C. 数据脱敏

D. 数据加密

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e0514.html
点击查看答案
云计算是通过互联网来提供动态、易扩展、自定制的大数据虚拟化资源的服务。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6a7-a701-1068-c017-654bab5e0504.html
点击查看答案
安全与风险的关系的方法论意义是()。

A. 网络空间的安全保障,本质上是寻求安全与风险的适度平衡

B. 可以将对网络安全问题的考察转换为对网络风险问题的考察

C. 安全等同于风险

D. 安全与风险基本无关

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-efd8-c017-654bab5e0503.html
点击查看答案
声呐装备探测性能主要由以下哪些因素决定?

A. 声呐自身性能

B. 海洋环境

C. 目标特性

D. 海面航运

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-dc50-c017-654bab5e0526.html
点击查看答案
二战中,英国人用()干扰德国防空雷达,首创了无源干扰的战例。

A. 烟幕弹

B. 金属箔条

C. 干扰弹

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-1af0-c017-654bab5e0500.html
点击查看答案
WPS中,为给每位客户发送一份相同的新产品目录,可以用哪种命令最简便的实现?

A. 邮件合并

B. 使用宏

C. 复制

D. 信封和标签

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-22c0-c017-654bab5e0518.html
点击查看答案
清洗饮水器之前一定要将电源插头拔下。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-0f08-c017-654bab5e0524.html
点击查看答案
随着战争形态不断演变,未来战争对无人保障装备提出了更高要求,无人保障装备将朝着以下几个方向发展:()。

A. 着眼未来战争,具备高时效高机动能力

B. 着眼全域作战,具备复杂环境适应能力

C. 着眼战场生存,具备良好隐身防护能力

D. 着眼远程作战,具备大量物资运输能力

https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-9718-c017-654bab5e0500.html
点击查看答案
夜光或者微光这些微弱的自然光线包括()。

A. 星光

B. 月光

C. 大气辉光

D. 激光

https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-9b00-c017-654bab5e0514.html
点击查看答案
渗透攻击的特点是()。

A. 攻击目的的明确性:有针对性地对某个目标网络进行攻击,以获取内部信息,进行网络破坏

B. 攻击步骤的逐步与渐进性:通常由多步攻击渐进达到渗透目的

C. 攻击手段的多样性和综合性:攻击活动非常系统,综合运用远程溢出、木马、密码破解、嗅探、ARP欺骗等多种攻击方式,逐步控制网络

D. 攻击目的的模糊性:对网络进行随机攻击,进行网络破坏

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e051d.html
点击查看答案
试题通小程序
试题通app下载