A、 太原卫星发射中心
B、 酒泉卫星发射中心
C、 西昌卫星发射中心
D、 文昌航天发射场
答案:A
解析:解析:10月14日18时51分,我国在太原卫星发射中心采用长征二号丁运载火箭,成功发射首颗太阳探测科学技术试验卫星“羲和号”。该星将实现国际首次太阳Hα波段光谱成像的空间探测,填补太阳爆发源区高质量观测数据的空白,提高我国在太阳物理领域研究能力,对我国空间科学探测及卫星技术发展具有重要意义。故本题答案选A。
A、 太原卫星发射中心
B、 酒泉卫星发射中心
C、 西昌卫星发射中心
D、 文昌航天发射场
答案:A
解析:解析:10月14日18时51分,我国在太原卫星发射中心采用长征二号丁运载火箭,成功发射首颗太阳探测科学技术试验卫星“羲和号”。该星将实现国际首次太阳Hα波段光谱成像的空间探测,填补太阳爆发源区高质量观测数据的空白,提高我国在太阳物理领域研究能力,对我国空间科学探测及卫星技术发展具有重要意义。故本题答案选A。
A. 感知
B. 推理
C. 决策
D. 控制
解析:解析:智能博弈决策过程归纳为感知、推理、决策和控制。感知是基于大量环境数据,对态势的判读和理解,例如目标聚类、威胁评估等。推理是在态势感知基础上,对态势的深度分析、认知和预测,包括对意图的判定,对抗结局的预测等。决策和控制是在感知和推理之后的策略决策和方式实施等。整个决策环路过程在局部和整体上都不断进行循环迭代,从而实现认知决策的迭代增强、对抗能力的自主提升。故正确答案为A。
A. 机密性
B. 可控性
C. 可用性
D. 可鉴别性
解析:解析:信息网络安全系统具有机密性、可用性、可鉴别性和可控性。①机密性是指信息与信息系统采取授权、控制、加密等技术手段,防止非授权者看懂或使用。②可用性是指采取技术手段,使得信息和信息系统可随时为授权者有效使用。③可鉴别性是指信息与信息系统的行为通过采用唯一性鉴别标识,防止攻击者对之篡改、冒充、伪造,或防止操作的实施者对所实施的操作进行否认。④可控性是指信息的流动与传播可被载体的所有者根据授权获取或阻断;信息系统可通过访问控制手段使得其只能被授权者使用。故正确答案为B。
A. 导航制导与控制技术
B. 材料与结构技术
C. 动力技术
D. 能源技术
解析:解析:临近按飞行器的技术体系主要包括飞行器总体技术、动力技术(推进技术)、材料与结构技术、能源技术、气动技术、导航制导与控制技术等。其中动力技术是临近空间飞行器的核心关键技术。临近空间空气稀薄,对动力装置的构型、结构与燃烧等都提出了很高的要求。如大尺寸的高空螺旋桨动力技术、高增压比航空发动机技术、亚燃/超燃冲压发动机技术、组合循环发动机技术等。故正确答案为C。
A. 发射装置
B. 接收装置
C. 信号处理器
D. 天线
解析:解析:雷达由天线系统、发射装置、接收装置、防干扰设备、显示器、信号处理器、电源等组成。其中,天线是雷达实现大空域、多功能、多目标的技术关键之一。雷达工作的基本过程:发射机产生电磁信号,由天线辐射到空中,发射的信号一部分被目标拦截并向许多方向再辐射;向后再辐射回到雷达的信号被天线采集,并送到接受机,在接收机中,该信号被处理以检测目标的存在并确定其位置;最后在雷达终端上将处理结果显示出来。故正确答案为D。
A. F-35
B. F-86
C. F-22
D. F-104
解析:解析:F-22战斗机是美国一型单座双发高隐身性第五代战斗机,是世界上第一种进入服役的第五代战斗机。故正确答案为C。
A. 热像仪可以在黑夜之中使用
B. 声呐主要用于在陆地上及空中探测距离
C. 雷达测距利用了无线电波沿直线传播的原理
D. 地下金属探测仪器利用了电磁感应原理
解析:解析:A项正确:自然界中的一切物体都在不停地向外辐射红外线。热像仪利用这个原理,将物体辐射出的红外线的辐射功率转换为电信号,经过处理,从而得到物体的热像图。因此,热像仪成像不依靠可见光,可以在黑夜中使用。
A. 正透镜
B. 负透镜
C. 折射
D. 反射
解析:解析:激光通过大气传输时,一小部分能量被空气中的分子和气溶胶吸收,加热空气导致气压上升,气体以声速膨胀,气压趋于平衡,密度降低,折射率下降,形成一个负透镜,使光束发散,进而导致激光武器发射的激光能量无法聚集到目标上。当存在侧向风时,下风空气密度降低,因而下风的折射率减小,形成特有的弯向上风的弯月形光束分布,造成光的畸变、弯曲和发散,影响了光束质量。这种效应称作热晕效应。故正确答案为B。
A. 激光反卫星武器
B. 高能激光武器
C. 微波武器
D. 粒子束武器
解析:解析:定向能武器已成为反卫星武器新的利器,而其中,激光反卫星武器更是最具威慑、最有效的武器。激光反卫星武器的发展重点是地基和空基反卫星技术。软硬结合,进一步重视电子对抗等软杀伤手段的运用。对传统电子干扰等软杀伤技术的创新、发展、运用,通过发展可逆的非物理摧毁性质的反卫星武器,在一定时间内干扰、欺骗或阻止目标卫星发挥有效功能,也是各国非常重视并不断开发的领域。故正确答案为A。
A. 计算机病毒
B. 蠕虫
C. 逻辑炸弹
D. 特洛伊木马
解析:解析:特洛伊木马是一个有用的,或表面上有用的程序或命令过程,包含了一段隐藏的、激活时进行某种不想要的或者有害的功能的代码。它的危害性是可以用来非直接地完成一些非授权用户不能直接完成的功能。特洛伊木马的另一动机是数据破坏,程序看起来是在完成有用的功能(如:计算器程序),但它也可能悄悄地在删除用户文件,直至破坏数据文件,这是一种非常常见的病毒攻击。故正确答案为D。
A. 高度与广度
B. 深度与广度
C. 高度和宽度
D. 宽度和广度
解析:解析:深空探测的深度与广度直接取决于一系列关键技术的突破和支撑,这些关键技术包括深空轨道设计与优化、自主技术、新型能源与推进、深空测控通信、新型结构与机构、新型科学载荷技术等。其中深空轨道设计与优化技术包括多体系统能量轨道设计与优化技术及不规则弱引力场轨道设计与优化技术等;自主技术包括自主任务规划技术、自主导航技术、自主控制技术、自主故障处理技术等;新型能源与推进技术包括核能源技术、电推进技术、太阳帆推进技术等。故正确答案为B。