APP下载
首页
>
比武竞赛
>
科技素养的单选题
搜索
科技素养的单选题
题目内容
(
多选题
)
目前,雷达隐身的主要技术有哪些?

A、外形隐身技术

B、材料隐身技术

C、红外隐身技术

D、隐蔽伪装技术

答案:AB

科技素养的单选题
同一个云可以同时支撑不同的应用运行,而且云的规模也可以根据用户的规模和需求进行()以满足需求。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-2e78-c017-654bab5e052c.html
点击查看题目
太空进攻手段主要包括()。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e420-c017-654bab5e0517.html
点击查看题目
常用的通信数据加密处理方式,有()。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3648-c017-654bab5e0504.html
点击查看题目
战役战术指挥决策是动态的微分博弈,而非棋类的序贯决策,这体现了其面临的哪种复杂性?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-55ea-0658-c017-654bab5e0527.html
点击查看题目
主机系统安全风险来源包括()。这些问题频出,有时候还会交织在一起,使问题变得复杂化
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e0512.html
点击查看题目
卫星导航系统中,导航卫星的位置是已知的。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-1ac0-c017-654bab5e0510.html
点击查看题目
下面哪项不是中国古代的四大科技发明之一:()。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-1ed8-c017-654bab5e050b.html
点击查看题目
在软件安全编程实践中,安全功能实现的数据清洗输入验证是()。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-55ea-0658-c017-654bab5e0509.html
点击查看题目
世界新一轮科技革命加速推进,科学技术发展正呈现以下新趋势()。
https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-9330-c017-654bab5e0512.html
点击查看题目
充分利用信息技术的连通性,通过互联、互通和互操作,实现信息的快速流动、交换和共享,使系统各部分协同运行,最终达成各作战要素的高效协同体现了指挥信息系统的()特点。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-2a90-c017-654bab5e051d.html
点击查看题目
首页
>
比武竞赛
>
科技素养的单选题
题目内容
(
多选题
)
手机预览
科技素养的单选题

目前,雷达隐身的主要技术有哪些?

A、外形隐身技术

B、材料隐身技术

C、红外隐身技术

D、隐蔽伪装技术

答案:AB

分享
科技素养的单选题
相关题目
同一个云可以同时支撑不同的应用运行,而且云的规模也可以根据用户的规模和需求进行()以满足需求。

A. 无限扩展

B. 灵活变形

C. 动态伸缩

D. 随意移动

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-2e78-c017-654bab5e052c.html
点击查看答案
太空进攻手段主要包括()。

A. 动能武器

B. 定向能武器

C. 网电对抗手段

D. 太空操控手段

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e420-c017-654bab5e0517.html
点击查看答案
常用的通信数据加密处理方式,有()。

A. 对称加密、非对称加密。

B. 关键点加密、端对端加密

C. 链路加密、通道加密

D. 软件加密、硬件加密

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3648-c017-654bab5e0504.html
点击查看答案
战役战术指挥决策是动态的微分博弈,而非棋类的序贯决策,这体现了其面临的哪种复杂性?

A. 空间复杂性

B. 时间复杂性

C. 信息复杂性

D. 博弈复杂性

https://www.shititong.cn/cha-kan/shiti/0005e6c0-55ea-0658-c017-654bab5e0527.html
点击查看答案
主机系统安全风险来源包括()。这些问题频出,有时候还会交织在一起,使问题变得复杂化

A. 操作系统软件安全问题

B. 主机硬件安全问题

C. 应用安全问题

D. 数据安全问题

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-ebf0-c017-654bab5e0512.html
点击查看答案
卫星导航系统中,导航卫星的位置是已知的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-1ac0-c017-654bab5e0510.html
点击查看答案
下面哪项不是中国古代的四大科技发明之一:()。

A. 指南针

B. 望远镜

C. 火药

D. 印刷术

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-1ed8-c017-654bab5e050b.html
点击查看答案
在软件安全编程实践中,安全功能实现的数据清洗输入验证是()。

A. 验证所有输入数据、在可信系统上执行输入验证、建立可信边界、检测数据类型和检测输入长度、明确所有输入字符集、对来自命令行、环境以及配置文件的输入进行校验等

B. 编码所有不安全的输出数据、在可信系统上执行输出编码、定义输出编码规则、抗接收抵赖

C. 使用可信的密码算法、确保密码运算过程安全、在可信系统上执行加密过程、安全地处理加密模块的失败操作、尽量少地共享秘密信息、规范密钥管理流程、使用安全的随机数生成器、密钥安全

D. 确保用户数据的完整性、保护服务器端的源代码、加密存储敏感信息、删除用户可访问的源码中的注释、删除不需要的应用程序和系统文档、保护缓存或临时拷贝的敏感数据、禁止在客户端保存敏感信息、避免用户数据彻底丢失、禁止表单中的自动填充功能

https://www.shititong.cn/cha-kan/shiti/0005e6c0-55ea-0658-c017-654bab5e0509.html
点击查看答案
世界新一轮科技革命加速推进,科学技术发展正呈现以下新趋势()。

A. 颠覆性技术层出不穷,将催生产业重大变革,成为社会生产力新飞跃的突破口

B. “互联网+”蓬勃发展,将全方位改变人类生产生活

C. 国际科技竞争日趋激烈,科技制高点向深空、深海、深地、深蓝拓进

D. 前沿基础研究向宏观拓展、微观深入和极端条件方向交叉融合发展,一些基本科学问题正在孕育重大突破

https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-9330-c017-654bab5e0512.html
点击查看答案
充分利用信息技术的连通性,通过互联、互通和互操作,实现信息的快速流动、交换和共享,使系统各部分协同运行,最终达成各作战要素的高效协同体现了指挥信息系统的()特点。

A. 分布性

B. 实时性

C. 对抗性

D. 协同性

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-2a90-c017-654bab5e051d.html
点击查看答案
试题通小程序
试题通app下载