APP下载
首页
>
比武竞赛
>
科技素养的单选题
搜索
科技素养的单选题
题目内容
(
多选题
)
俄罗斯太空领域战略前沿技术发展,呈现出“攻防兼顾、非对称制衡”的布局,在()上可以体现出来。

A、发展“三位一体”空天防御技术

B、发展太空进攻技术手段

C、推动“阿迪亚号”太阳探测计划

D、以临近空间高超声速攻防技术突破,寻求非对称优势

答案:ABD

科技素养的单选题
云计算时代的(),必然采取“指挥员,云计算”的人机结合模式。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3260-c017-654bab5e050b.html
点击查看题目
传统任务规划的缺陷有哪些?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-efd8-c017-654bab5e051e.html
点击查看题目
下列属于热学超材料的潜在应用的是()。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-0768-c017-654bab5e050b.html
点击查看题目
以下哪一种大数据可公开?
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3e18-c017-654bab5e0504.html
点击查看题目
现地介绍地形的顺序一般是①现地方位,②站立点在图上的位置,③方位物,④当面地形和敌我关系与部署。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-12f0-c017-654bab5e0515.html
点击查看题目
在Excel中,IF函数也属于逻辑函数。
https://www.shititong.cn/cha-kan/shiti/0005e6a7-a701-1450-c017-654bab5e0519.html
点击查看题目
()有了通信对抗的雏形。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-0f38-c017-654bab5e050e.html
点击查看题目
网络安全滑动标尺模型,既可用于安全防御规划、论证、建设,也可用于安全分析、态势感知等。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-1ac0-c017-654bab5e052d.html
点击查看题目
太空进攻手段主要包括()。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e420-c017-654bab5e0517.html
点击查看题目
APT攻击的特点是()。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e051b.html
点击查看题目
首页
>
比武竞赛
>
科技素养的单选题
题目内容
(
多选题
)
手机预览
科技素养的单选题

俄罗斯太空领域战略前沿技术发展,呈现出“攻防兼顾、非对称制衡”的布局,在()上可以体现出来。

A、发展“三位一体”空天防御技术

B、发展太空进攻技术手段

C、推动“阿迪亚号”太阳探测计划

D、以临近空间高超声速攻防技术突破,寻求非对称优势

答案:ABD

分享
科技素养的单选题
相关题目
云计算时代的(),必然采取“指挥员,云计算”的人机结合模式。

A. 军事作战

B. 军事情报

C. 军事管理

D. 军事指挥

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3260-c017-654bab5e050b.html
点击查看答案
传统任务规划的缺陷有哪些?

A. 专家经验依赖性强

B. 方法泛化性和系统适应性不足

C. 应对不完整信息的能力弱

D. 动态临机调整便捷

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-efd8-c017-654bab5e051e.html
点击查看答案
下列属于热学超材料的潜在应用的是()。

A. 温度隐身

B. 触觉隐身

C. 光学隐身

D. 电磁隐身

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-0768-c017-654bab5e050b.html
点击查看答案
以下哪一种大数据可公开?

A. 国家安全大数据

B. 商业秘密大数据

C. 个人隐私大数据

D. 其他大数据

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3e18-c017-654bab5e0504.html
点击查看答案
现地介绍地形的顺序一般是①现地方位,②站立点在图上的位置,③方位物,④当面地形和敌我关系与部署。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-12f0-c017-654bab5e0515.html
点击查看答案
在Excel中,IF函数也属于逻辑函数。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6a7-a701-1450-c017-654bab5e0519.html
点击查看答案
()有了通信对抗的雏形。

A. 1904年的日俄战争

B. 一战

C. 二战

D. 越南战争

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-0f38-c017-654bab5e050e.html
点击查看答案
网络安全滑动标尺模型,既可用于安全防御规划、论证、建设,也可用于安全分析、态势感知等。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-1ac0-c017-654bab5e052d.html
点击查看答案
太空进攻手段主要包括()。

A. 动能武器

B. 定向能武器

C. 网电对抗手段

D. 太空操控手段

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e420-c017-654bab5e0517.html
点击查看答案
APT攻击的特点是()。

A. 形成团体,分工协作,长期预谋策划后进行攻击

B. 持续时间长:在目标网络中潜伏数月甚至数年,通过反复渗透,不断改进攻击路径和方法,发动持续攻击

C. 高隐蔽性:根据目标特点,能绕过目标所在网络的防御系统,极其隐蔽地盗取数据或进行破坏

D. 间接攻击:常利用第三方网站或服务器作跳板,布设恶意程序或木马向目标进行远程攻击

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e051b.html
点击查看答案
试题通小程序
试题通app下载