APP下载
首页
>
比武竞赛
>
科技素养的单选题
搜索
科技素养的单选题
题目内容
(
判断题
)
无人机集群,不能够完成渗透侦察、重点打击、诱骗干扰等作战任务的多种类型无人机组成的群体。

A、正确

B、错误

答案:B

科技素养的单选题
被誉为“人工智能之父”的科学家是谁?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-55ea-0658-c017-654bab5e050f.html
点击查看题目
第二次科学革命从19世纪中后期至20世纪中叶,对世界()现象给出了合理的解释和描述。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-26a8-c017-654bab5e0528.html
点击查看题目
()以各类天基、空基和地基无线通信系统为依托,构建的天地一体、宽带高速、自主运行、抗毁顽存的宽带无线通信网。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-2e78-c017-654bab5e0512.html
点击查看题目
以下游戏中,哪些属于随机性博弈?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-efd8-c017-654bab5e051b.html
点击查看题目
物联网安全参考模型中,参考安全分区包括()。
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-efd8-c017-654bab5e0512.html
点击查看题目
光纤通信是哪一年发明的?
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3a30-c017-654bab5e0510.html
点击查看题目
生命是一个能够进行达尔文式进化的()化学系统。
https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-2e78-c017-654bab5e0515.html
点击查看题目
恶意代码的一般工作过程包括?
https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e420-c017-654bab5e0503.html
点击查看题目
计算机病毒可用来干扰、瘫痪敌方信息系统和网络等,具有的特点有:()。
https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-9b00-c017-654bab5e052a.html
点击查看题目
2019年6月,美军一架无人侦察机被伊朗在波斯湾击落,美国对伊朗进行了武力报复。
https://www.shititong.cn/cha-kan/shiti/0005e6a7-a701-1068-c017-654bab5e051c.html
点击查看题目
首页
>
比武竞赛
>
科技素养的单选题
题目内容
(
判断题
)
手机预览
科技素养的单选题

无人机集群,不能够完成渗透侦察、重点打击、诱骗干扰等作战任务的多种类型无人机组成的群体。

A、正确

B、错误

答案:B

分享
科技素养的单选题
相关题目
被誉为“人工智能之父”的科学家是谁?

A. 冯诺·依曼

B. 艾伦·图灵

C. 比尔·盖茨

D. 史蒂夫·乔布斯

https://www.shititong.cn/cha-kan/shiti/0005e6c0-55ea-0658-c017-654bab5e050f.html
点击查看答案
第二次科学革命从19世纪中后期至20世纪中叶,对世界()现象给出了合理的解释和描述。

A. 光

B. 微观高速

C. 能量

D. 宏观低速

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-26a8-c017-654bab5e0528.html
点击查看答案
()以各类天基、空基和地基无线通信系统为依托,构建的天地一体、宽带高速、自主运行、抗毁顽存的宽带无线通信网。

A. 空间信息网络

B. 天地一体化宽带无线网络

C. 未来战场通信网络

D. 计算机网络

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-2e78-c017-654bab5e0512.html
点击查看答案
以下游戏中,哪些属于随机性博弈?

A. 大富翁

B. 井字棋

C. 象棋

D. 麻将

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-efd8-c017-654bab5e051b.html
点击查看答案
物联网安全参考模型中,参考安全分区包括()。

A. 感控安全区

B. 网络安全区

C. 应用安全区

D. 运维安全区

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-efd8-c017-654bab5e0512.html
点击查看答案
光纤通信是哪一年发明的?

A. 1964年

B. 1965年

C. 1966年

D. 1967年

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-3a30-c017-654bab5e0510.html
点击查看答案
生命是一个能够进行达尔文式进化的()化学系统。

A. 自组织

B. 自适应

C. 自维持

https://www.shititong.cn/cha-kan/shiti/0005e664-d2db-2e78-c017-654bab5e0515.html
点击查看答案
恶意代码的一般工作过程包括?

A. 代码植入

B. 代码驻留

C. 代码激活运行

D. 感染传播

E. 实施破坏

https://www.shititong.cn/cha-kan/shiti/0005e6c0-1de5-e420-c017-654bab5e0503.html
点击查看答案
计算机病毒可用来干扰、瘫痪敌方信息系统和网络等,具有的特点有:()。

A. 传染性

B. 潜伏性

C. 变异性

D. 破坏性

E. 隐蔽性

https://www.shititong.cn/cha-kan/shiti/0005e6b8-90de-9b00-c017-654bab5e052a.html
点击查看答案
2019年6月,美军一架无人侦察机被伊朗在波斯湾击落,美国对伊朗进行了武力报复。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e6a7-a701-1068-c017-654bab5e051c.html
点击查看答案
试题通小程序
试题通app下载