APP下载
首页
>
比武竞赛
>
科技素养的单选题
搜索
科技素养的单选题
题目内容
(
多选题
)
对计算机系统的软攻击主要采用()手段。

A、计算机病毒

B、陷井门

C、计算机“黑客”

答案:ABC

科技素养的单选题
恶意代码是对攻击者编写的所有含有特殊目的、非法进入网络信息系统并伺机运行的程序的总称。我们熟悉的“木马”“后门”“病毒”“蠕虫”“僵尸网络”等都属于恶意代码的范畴。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-16d8-c017-654bab5e0536.html
点击查看题目
在军事活动中,如地空协同目标打击等本质上均可以归结为自主协同问题,该方向目前存在的缺陷有哪些?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-efd8-c017-654bab5e051d.html
点击查看题目
以下不属于新兴领域战略前沿技术主要特征的是()。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-1ed8-c017-654bab5e051d.html
点击查看题目
网信事业要发展,必须贯彻以人民为中心的发展思想。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-16d8-c017-654bab5e0530.html
点击查看题目
安全管理体系涉及()以及运维。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-efd8-c017-654bab5e0502.html
点击查看题目
以下不属于互联网大数据范畴的是()。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-0768-c017-654bab5e0507.html
点击查看题目
以下选项中,哪一项不是单一“超级智能体”无法实现作战指挥决策的原因?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-55ea-0658-c017-654bab5e0523.html
点击查看题目
()报告总结了Web应用程序最可能、最常见、最危险的十大漏洞。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-55ea-0270-c017-654bab5e0501.html
点击查看题目
军用导航定位系统为部队作战应用提供高精度的哪些信息?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e808-c017-654bab5e0514.html
点击查看题目
太空目标监视系统主要由()组成。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e808-c017-654bab5e050a.html
点击查看题目
首页
>
比武竞赛
>
科技素养的单选题
题目内容
(
多选题
)
手机预览
科技素养的单选题

对计算机系统的软攻击主要采用()手段。

A、计算机病毒

B、陷井门

C、计算机“黑客”

答案:ABC

分享
科技素养的单选题
相关题目
恶意代码是对攻击者编写的所有含有特殊目的、非法进入网络信息系统并伺机运行的程序的总称。我们熟悉的“木马”“后门”“病毒”“蠕虫”“僵尸网络”等都属于恶意代码的范畴。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-16d8-c017-654bab5e0536.html
点击查看答案
在军事活动中,如地空协同目标打击等本质上均可以归结为自主协同问题,该方向目前存在的缺陷有哪些?

A. 智能系统群体交互能力弱

B. 群体协同效率低

C. 自主能力不够

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-efd8-c017-654bab5e051d.html
点击查看答案
以下不属于新兴领域战略前沿技术主要特征的是()。

A. 先导性

B. 共享性

C. 战略影响性

D. 创新驱动性

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-1ed8-c017-654bab5e051d.html
点击查看答案
网信事业要发展,必须贯彻以人民为中心的发展思想。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-16d8-c017-654bab5e0530.html
点击查看答案
安全管理体系涉及()以及运维。

A. 制度

B. 机构

C. 人员

D. 建设

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-efd8-c017-654bab5e0502.html
点击查看答案
以下不属于互联网大数据范畴的是()。

A. 用户行为数据

B. 用户消费数据

C. 用户地理位置数据

D. 用户身份数据

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-0768-c017-654bab5e0507.html
点击查看答案
以下选项中,哪一项不是单一“超级智能体”无法实现作战指挥决策的原因?

A. 有监督的深度学习样本很少,而且很难表达和训练

B. 强化学习的奖惩函数在指挥层面是一个难题

C. 各种决策准则在多目标下很难协调,还可能会相互制约

D. 作战指挥决策的过程中已经不再需要“人”的介入

https://www.shititong.cn/cha-kan/shiti/0005e6c0-55ea-0658-c017-654bab5e0523.html
点击查看答案
()报告总结了Web应用程序最可能、最常见、最危险的十大漏洞。

A. OWASP TOP10

B. CNVD TOP10

C. CVSS TOP10

D. CWE TOP10

https://www.shititong.cn/cha-kan/shiti/0005e6c0-55ea-0270-c017-654bab5e0501.html
点击查看答案
军用导航定位系统为部队作战应用提供高精度的哪些信息?

A. 天气

B. 位置

C. 速度

D. 时间

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e808-c017-654bab5e0514.html
点击查看答案
太空目标监视系统主要由()组成。

A. 太空目标监视网

B. 太空目标监视装备

C. 太空目标监视中心

D. 太空目标监视平台

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e808-c017-654bab5e050a.html
点击查看答案
试题通小程序
试题通app下载