APP下载
首页
>
比武竞赛
>
科技素养的单选题
搜索
科技素养的单选题
题目内容
(
多选题
)
导航对抗攻击技术主要包括哪两种技术手段?

A、硬摧毁

B、软杀伤

C、邮件攻击

D、系统漏洞攻击

答案:AB

科技素养的单选题
计算机网络安全包括两方面:()。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3648-c017-654bab5e050c.html
点击查看题目
移动通信的4G时代特点是:()。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3a30-c017-654bab5e0517.html
点击查看题目
以下哪些是网络扫描的目的?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e420-c017-654bab5e0502.html
点击查看题目
网络防护主要是综合利用目标网络存在的漏洞和安全缺陷对该网络系统的硬件、软件及其系统中的数据进行攻击。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-1ac0-c017-654bab5e0518.html
点击查看题目
目标感知与识别技术,即利用各种侦察、感知等传感器设备探测目标的几何特性、物理特征(如声、光、电、磁、热力学特性)及化学特性,以获取目标的本质及其内在规律,并对目标敌我属性、类型、种类等进行识别。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-16d8-c017-654bab5e0512.html
点击查看题目
AN/ASN-128多普勒导航系统被美国陆军列为标准型直升机多普勒导航系统,该系统开发军种是:()。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-1ed8-c017-654bab5e0505.html
点击查看题目
无人装备具有(),(),()等优点,能够完成许多有人装备难以完成或高风险的侦察监视任务。
https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-9330-c017-654bab5e0508.html
点击查看题目
高光谱卫星的空间分辨率与探测幅宽不是一对相互制约的指标。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-12f0-c017-654bab5e052e.html
点击查看题目
导致管理漏洞无法彻底避免的原因主要包括哪些?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e038-c017-654bab5e0528.html
点击查看题目
在幻灯片中需要将不同比例的图形设置为相同大小,快捷的操作方法是:()。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-22c0-c017-654bab5e050d.html
点击查看题目
首页
>
比武竞赛
>
科技素养的单选题
题目内容
(
多选题
)
手机预览
科技素养的单选题

导航对抗攻击技术主要包括哪两种技术手段?

A、硬摧毁

B、软杀伤

C、邮件攻击

D、系统漏洞攻击

答案:AB

分享
科技素养的单选题
相关题目
计算机网络安全包括两方面:()。

A. 逻辑安全、物理安全

B. 硬件、软件

C. 物理安全、逻辑安全

D. 软件、硬件

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3648-c017-654bab5e050c.html
点击查看答案
移动通信的4G时代特点是:()。

A. 频率的不同,频分多址(FDMA)

B. 时隙的不同,时分多址(TDMA)

C. 码道的不同,码分多址(CDMA)

D. 频率时间空间,正交频分多址(OFDMA)

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3a30-c017-654bab5e0517.html
点击查看答案
以下哪些是网络扫描的目的?

A. 分析目标网络拓扑结构

B. 探测活跃主机

C. 探测开放端口

D. 辨识软件版本

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e420-c017-654bab5e0502.html
点击查看答案
网络防护主要是综合利用目标网络存在的漏洞和安全缺陷对该网络系统的硬件、软件及其系统中的数据进行攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-1ac0-c017-654bab5e0518.html
点击查看答案
目标感知与识别技术,即利用各种侦察、感知等传感器设备探测目标的几何特性、物理特征(如声、光、电、磁、热力学特性)及化学特性,以获取目标的本质及其内在规律,并对目标敌我属性、类型、种类等进行识别。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-16d8-c017-654bab5e0512.html
点击查看答案
AN/ASN-128多普勒导航系统被美国陆军列为标准型直升机多普勒导航系统,该系统开发军种是:()。

A. 陆军

B. 海军

C. 空军

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-1ed8-c017-654bab5e0505.html
点击查看答案
无人装备具有(),(),()等优点,能够完成许多有人装备难以完成或高风险的侦察监视任务。

A. 隐蔽性好

B. 能够长时间在目标区域停留

C. 发射后不管

D. 前端平台上没有操作人员

https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-9330-c017-654bab5e0508.html
点击查看答案
高光谱卫星的空间分辨率与探测幅宽不是一对相互制约的指标。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6c0-285f-12f0-c017-654bab5e052e.html
点击查看答案
导致管理漏洞无法彻底避免的原因主要包括哪些?

A. 复杂系统中的管理冲突

B. 管理人员难以把握日益复杂的网络信息系统

C. 管理或使用人员执行管理规程时的疏忽

D. 信息系统软件漏洞

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e038-c017-654bab5e0528.html
点击查看答案
在幻灯片中需要将不同比例的图形设置为相同大小,快捷的操作方法是:()。

A. 调整高度与宽度

B. 设置等尺寸

C. 拖动图形调整

D. 修改图形属性

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-22c0-c017-654bab5e050d.html
点击查看答案
试题通小程序
试题通app下载