版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第第页解析:软件无线电具有诸多特点,主要包括:①开放性、模块化和标准化设计。采用统一的硬件平台,系统结构设计通用,不同的通信方式可以通过不同的软件来实现,可大大减少无线通信装备的种类和数量。②可重配置性。频段和带宽、信道接入方式、传输速率、接口类型、业务种类及加密方式均可由软件编程来改变。③支持多种业务。利用可编程性可以方便地增加或改进无线通信的业务功能,比如,语音、传真和数据等业务的接入。④可扩展性。基于标准的、开放的总线结构使其具备与各类接口适配以及适应未来技术发展的能力。⑤模块化。对每种功能的封装,增加或替换模块即可改变系统功能。故正确答案为ABCDE0难易程度:了解中等按技术实现的架构分类,目前智能芯片可分为()。A、 图形处理单元(GPU)B、 现场可编程门阵列(FPGA)C、 专用集成电路(ASIC)D、 类脑芯片试题答案:ABCD解析:按技术实现的架构分类,智能芯片目前可分为以下四类:①图形处理单元(GPU)oGPU具备进行海量数据并行运算的能力,并且为浮点矢量运算配备了大量计算资源,与深度学习的需求不谋而合,最先被引入运行深度学习算法,成为高性能计算领域的主要芯片之一。②现场可编程门阵列(FPGA)oFPGA是一种半定制专用集成电路,硬件编程难度低,可集成控制功能,整合系统模块,应用灵活性高、计算能力强、功耗低。③专用集成电路(ASIC)oASIC是一种为专用目的设计的,面向特定用户需求的定制芯片,在大规模量产的情况下具备性能更强、体积更小、功耗更低、成本更低、可靠性更髙等优点。④类脑芯片。类脑芯片是采用模拟人脑的神经网络模型的新型芯片编程架构,模拟人脑功能进行感知方式、行为方式和思维方式。类脑芯片的典型代表是中科寒武纪科技股份有限公司的人工智能芯片。故正确答案为ABCD。难易程度:了解中等下列关于网络空间的描述,正确的是()。A、 网络空间指人类创造的由分布于陆海空天的电子设备、计算机、嵌入式处理器与控制器、网络等各种信息基础设施,各种应用软件及各类数据资源,以及信息回路中的人等要素组成,并向认知和社会空间延伸的广义信息空间。B、 网络空间承載着创建、存储、修改、共享与利用等各种信息活动,与这些信息活动相关的各种应用的运行,将产生相关的物理效应、数据效应和人类效应。C、 从属性视角看,网络空间是一种人造域,是虚拟域而非自然域。D、 从关系视角看,网络空间已是与陆、海、空、天并列的重要领域,并且网络空间作为虚拟域又渗透到陆、海、空、天等自然域中。试题答案:ABCD解析:网络空间指人类创造的由分布于陆海空天的电子设备、计算机、嵌入式处理器与控制器、网络等各种信息基础设施,各种应用软件及各类数据资源,以及信息回路中的人等要素组成,并向认知和社会空间延伸的广义信息空间。网络空间承載着创建、存储、修改、共享与利用等各种信息活动,与这些信息活动相关的各种应用的运行,将产生相关的物理效应、数据效应和人类效应。网络空间的形成是人类科技文明进步的必然产物,经历了由简单到复杂、由低级到高级的自然演变过程,涵盖物理、信息、认知、社会和治理等组成的复杂域,已经发展为人类社会不可或缺的“第二类生存空间”,与陆、海、空、天等自然域既有区别又有联系。从属性视角看,网络空间是一种人造域,是虚拟域而非自然域;从关系视角看,网络空间已是与陆、海、空、天并列的重要领域,并且网络空间作为虚拟域又渗透到陆、海、空、天等自然域中;从技术视角看,网络空间具有边界的虚拟性、行动的高速性、状态的不稳定性等。故正确答案为ABCD。难易程度:了解中等飞行器运行的“障碍”是以下()。A、 音障B、 热障C、 黑障试题答案:ABC解析:从航空器到航天器,从军用机到民航机,当飞行器的飞行速度接近音速或超过音速的一定倍数时,飞行器飞行会引起或遇到一系列不正常的现象,给飞行器造成不同程度的“障碍”,严重时可导致飞行器损毁事故,这就是飞行器运行的“三大障碍”——音障、热障和黑障。故正确答案为ABC。难易程度:了解简单光计算是基于光学乘法运算方式,通过特定的光路和器件,利用光波的()等线性/非线性光学效应或过程,实现光波状态的传输和变换,改变其所承載的信息,通过对光波状态的检测,实现各种并行模拟运算和数字运算。A、 衍射B、 叠加C、 分束D、 频率转换试题答案:ABCD解析:光计算是以光子作为信息传输的载体,基于光学单元构建光学系统,通过必要的光学操作,实现信息的处理或数据的运算操作。光计算源于光学技术和器件的快速发展,基于光学乘法运算方式,通过特定的光路和器件,能够利用光波的衍射、叠加、分束、频率转换等线性/非线性光学效应或过程,实现光波状态的传输和变换,改变其所承載的信息,通过对光波状态的检测,实现各种并行模拟运算和数字运算。故正确答案为ABCD。难易程度:了解简单【多选题(拓展)]无人机越来越多用于实际战场,下面哪些是近年来无人机作战的典型案例()A、 2020年美军猎杀苏莱曼尼B、 2019年沙特石油设施遭无人机攻击事件C、 2021年亚阿冲突D、2017年美军F-22袭击阿富汗境内“塔利班”鸦片工厂。答案:ABC解析:2019年9月14日凌晨,沙特东北部油田突然遭到袭击,多处石油设施发生连环爆炸并燃起大火,参与这次袭击的共有18架无人机和7枚导弹。袭击开始后,多种类型无人机从也门不同的地点起飞,飞行航路经过了精心规划,其中一架还带有电子干扰设备,在这架无人机的保护下,无人机从多个地点抵近目标。袭击完成后,无人侦察机还对目标进行了毁伤评估。2020年新年伊始,当地时间1月3日零时40分左右,在伊拉克巴格达国际机场附近,美军采用MQ-9中空长航时察打一体无人机发射不少于3枚导弹,将伊朗革命卫队“圣城军”最高指挥官卡西姆苏莱曼尼当场猎杀。2021年亚阿冲突中,双方都动用了不少无人机,如阿塞拜疆在战场上投入了大量TB2无人机,摧毁了亚美尼亚200辆坦克和装甲车、25个防空阵地、200多门火炮,其中绝大部分都是TB2无人机的战果。这是攻击型无人机首次大规模投入到正面战场,而不是执行辅助任务或者攻击缺乏防空能力的武装组织。美军F-22属于隐形战斗机,但是为有人驾驶战斗机。难易程度:了解中等如果运动体导航定位的数据仅仅只依靠装在运动体自身上的导航设备就能获取,采用推算原理工作,就称为自主导航,下列哪些导航技术属于自备式导航?()A、 天文导航B、 卫星导航C、 惯性导航D、 图像匹配导航试题答案:ACD解析:导航技术是利用电、磁、光、力学等的物理特性来测量运动物体每时每刻位置相关的参数,实现对运动体的定位,并引导运动物体从指定航线中的某一位置安全、准确、经济地到达另一位置的技术。ACD均属于自备式导航;B项,卫星导航要靠接收地面导航台或空中卫星等所发播的导航信息,才能定出运动体位置,属于他备式导航。故正确答案为ACD。难易程度:了解中等目前,反卫星技术主要向()方面发展。A、 反卫星与反导结合B、 发展微小卫星C、 发展激光等定向能武器试题答案:ABC解析:目前,反卫星技术主要向以下几个方面发展:①反卫星与反导结合,利用导弹防御系统的发展,进一步提高动能武器的反卫星能力。弹道导弹防御系统和动能反卫星武器之间有着密不可分的联系,因为能够在大气层外拦截弹道导弹的武器在一定程度上都具有反卫星的能力,所以,把反导与反卫星结合,通过反导技术的发展推动反卫星技术的发展是当前国际反卫星的趋势之一。②发展微小卫星,发挥其反卫星的能力。现代微小卫星研制周期短、建设成本低、系统投资少、抗毁能力强、设备更新快,可快速、机动、搭载发射,能有效提供各种战场战术支持,特别是具有隐蔽性好、攻击突发性强和应用范围广等优点,能够移动到地球同步轨道上的任何位置,甚至能够围绕其他卫星执行接近操作,发起攻击,潜力巨大。③定向能武器已成为反卫星武器新的利器,而其中,激光反卫星武器更是最具威慑、最有效的武器。激光反卫星武器的发展重点是地基和空基反卫星技术。软硬结合,进一步重视电子对抗等软杀伤手段的运用。故正确答案为ABCo难易程度:了解中等生物传感器是一种分析器件,将生物或者衍生物的生物活性敏感元件与相应的物理化学传感器相结合,用于能够产生与一种或一组待分析物相关的离散或连续的数字电信号,从而得出被测物种类和含量。下列属于生物传感器的有0。A、 酶传感器B、 微生物传感器C、 免疫传感器D、 光电传感器试题答案:ABC解析:生物传感器有不同的分类命名方式:①按照分子识别元件即敏感元件的不同,可分为酶传感器、微生物传感器、免疫传感器、核酸传感器、细胞传感器和组织传感器等;②按照信号变换器的原理分类,可分为热敏生物传感器、场效应晶体管生物传感器、压电生物传感器、光学生物传感器、酶电极生物传感器等;③按照生物敏感物质相互作用的类型分类,可分为亲和型和代谢型两类。故正确答案为ABCo难易程度:了解中等无人机的主要发展趋势有()。A、高速化趋势,缩短飞抵作战区域执行任务的时间B、 机身隐身化,降低可探测性,提高纵深突防能力C、 远距离攻击趋势,在目标防御火力范围外发起攻击D、 智能化进一步提升,自动搜索目标、自主决策行动E、 提高实时获取战场信息的抗干扰能力F、 小型化和多用途化,降低机載设备的体积重量和成本试题答案:ABCDEF人机的主要发展趋势有:①高速化趋势,缩短飞抵作战区域执行任务的时间。②机身隐身化,降低可探测性,提高纵深突防能力。③远距离攻击趋势,在目标防御火力范围外发起攻击。④智能化进一步提升,自动搜索目标、自主决策行动。⑤提高实时获取战场信息的抗干扰能力。⑥小型化和多用途化,降低机載设备的体积重量和成本。故正确答案为ABCDEF。难易程度:了解中等声呐是利用水声传播特性对水中目标进行传感探测的技术设备,用于搜索、测定、识别和跟踪潜艇和其他水中目标。按其工作方式分类,声呐可分为()。A、 被动式声呐B、 主动式声呐C、 海底声呐D、 拖拽式声呐试题答案:AB解析:声呐按其工作方式可分为被动式声呐和主动式声呐,现在的综合声呐兼有以上两种形式。故正确答案为AB。难易程度:了解中等常见的防隔热结构主要有以下几种()。A、 柔性毡防隔热结构B、 刚性陶瓷瓦防隔热结构C、 盖板式防热结构D、 薄壳式防隔热结构E、 三明治结构的防隔热一体化结构试题答案:ABCDE解析:①柔性毡防隔热结构。一种棉被式防隔热结构,主要用于載荷不大且温度较低的区域。②刚性陶瓷瓦防隔热结构。由表面涂层的陶瓷瓦、柔性应变隔离垫和室温固化硅胶组成。③盖板式防热结构。将盖板材料和隔热材料按照一定的方式组合成结构单元,安装固定在机身结构上。④薄壳式防隔热结构。为空腔薄壳结构,采用耐热高温合金连接件将其机械固定在机身主结构上,依靠薄壳材料自身辐射掉表面大量的热。⑤三明治结构的防隔热一体化结构。在气凝胶隔热复合材料的正反两面,一体化复合上氧化铝等薄层面板,形成一种整体的三明治结构,是最新的热防护方案。故正确答案为ABCDE。难易程度:了解简单海军炮按口径大小分,以下正确的是()。A、 大口径炮(11<460毫米)B、 中口径炮(57~100毫米)C、小口径炮(10~35毫米)试题答案:AB解析:海军炮有多种分类方法。按口径大小,分为大口径炮(11<460毫米)、中口径炮(57~100毫米)和小口径炮(20~45毫米)o故正确答案为AB0难易程度:了解简单下列关于反无人作战的描述,正确的是0。A、 反无人作战是应对战场中越来越多的各类无人作战系统的作战手段和技术的统称。B、 无人作战系统种类繁多,所采用的无人平台各不相同,具体应对和反制手段也各不相同。C、 无人作战系统大致可以分为探测跟踪和反制毁伤两个阶段。D、 无人作战系统一般都包含数据链、导航、控制系统等电子信息系统。试题答案:ABCD解析:反无人作战是应对战场中越来越多的各类无人作战系统的作战手段和技术的统称。无人作战系统种类繁多,所采用的无人平台各不相同,具体应对和反制手段也各不相同。从反无人作战的过程来看大致可以分为探测跟踪和反制毁伤两个阶段。其中,探测跟踪阶段主要采取雷达、光电、声波等多种探测手段,来发现识别无人作战系统目标,并跟踪计算和预测其运动轨迹,为后继的打击毁伤提供基础数据。反制毁伤则是根据无人作战系统的特征,对之进行干扰、控制,乃至摧毁等多层次的反制作战。由于无人作战系统一般都包含数据链、导航、控制系统等电子信息系统,因此可以采取电子战等手段进行干扰压制,乃至诱骗控制;传统的火力攻击、新兴的激光、微波等定向能武器均能对无人作战系统进行毁伤。故正确答案为ABCDo难易程度:了解中等按指令传输方式,指令制导可分为()。A、 无线电指令B、 有线电指令C、 目视指令制导D、 非视线指令制导试题答案:AB解析:按制导指令的传输方式,分为无线指令制导和有线指令制导。以目视方式或借助光学器材、光电器材,瞄准目标和跟踪、控制导弹等制导武器飞向目标的指令制导,称为目视指令制导,又称视线指令制导。以导引头上的探测装置测量目标参数并跟踪控制导弹等制导武器的指令制导,称非视线指令制导。故正确答案为AB。难易程度:了解简单生物材料植入人体内后,会对局部组织和全身产生作用和影响,下列属于局部组织反应的有0。A、 感染B、 肿瘤C、 钙化D、 血液反应E、 排异反应试题答案:ABCDE解析:生物材料植入人体内后会对局部组织产生的影响包括:①排异反应:生物材料植入体内后,可在植入物周围发生不同程度的炎症反应,这是机体对异物进行识别和响应的结果。②钙化:生物材料表面形成钙化经常导致材料丧失功能。③感染:感染是植入材料最常见的并发症之一。植入材料常常增加临床手术的感染发生率。其原因一方面是手术过程造成的污染,另一方面,植入材料通过限制巨噬细胞的迁移,阻断抗感染的生理过程;某些植入物的表机或其释放出的可溶性成分,可干扰巨噬细胞的杀菌机制等。④血液反应:主要是血栓形成,见于与血液密切接触的生物医学材料。因此,血液接触类植入材料都必须有优良的抗凝血性能。⑤肿瘤:生物材料的致癌性是一个引人注目的问题。尽管在临床极少见,但在动物实验中却屡见不鲜。因此在材料的选择和应用上,少用慎用生长因子和基因,尽可能使用表面粗糙的材料,植入时尽量减少材料与组织的间隙等。故正确答案为ABCDEo难易程度:了解中等基因编辑按攻击目的,网络攻击可分为()。A、 破坏性攻击B、 入侵型攻击C、 污染性攻击D、 肢解性攻击E、 跳板性攻击F、 窃密性攻击试题答案:ABCDEF解析:按攻击目的,网络攻击可分为:①破坏性攻击。通过拒绝服务攻击等技术手段破坏目标系统,在不控制其运行的情况下使其不能正常工作。②入侵型攻击。通过口令破解、木马攻击或缓冲区溢出攻击等技术手段获取敌方网络系统的控制权,在此基础上对目标系统进行攻击。③污染性攻击。通过病毒污染、信息欺骗等手段,达到破坏敌方网络系统程序或使目标获得变质的信息的目的。④肢解性攻击。通过节点破坏、系统分割等手段对目标系统进行肢解,达到瓦解敌方网络系统结构,降低其工作效率的目的。⑤跳板性攻击。首先控制一批傀儡或僵尸终端,然后利用这些终端作为跳板,向目标系统发起攻击。⑥窃密性攻击。通过利用目标系统软硬件上的安全漏洞、寻找目标系统边界异常操作条件等手段潜入目标系统,获取其机密信息。故正确答案为ABCDEF。难易程度:了解中等恶意程序【单选题(拓展)】全球鹰无人机系统包含()。A、 机体B、 侦测器模组C、 航电系统D、资料链试题答案:ABCD解析:全球鹰无人机系统包含机体,侦测器模组,航电系统,资料链共四部分地上包含发射维修装置(LRE)和任务控制装置(MCE,是在一台嵌入式的整组式电脑化控制台);支援环境和人员训练是软性部分。故正确答案为ABCD难易程度:了解简单反无人作战按照原理分类,光纤水听器可分为()。A、 强度型B、 偏振型C、 相位干涉型D、 耦合型试题答案:ABC解析:按照原理分类,光纤水听器有强度型、偏振型、相位干涉型等。其中,相位干涉型光纤水听器因其精度高、稳定性好、体积小以及易于大规模组成阵列等优势,已成为目前研究和开发使用的主要对象。故正确答案为ABC。难易程度:了解中等声呐下列关于深度伪造的描述,正确的是()。A、深度伪造是利用“生成对抗网络”模型而形成的智能图像处理技术。B、深度伪造是由“深度学习”和“伪造”二词结合而来,是基于深度学习的一种新型信息篡改与替换手段。C、 对于深度伪造的技术逻辑,只要有足够的数据和运算速度,理论上生成模型会在“对抗”中持续自我迭代并不断优化伪造视频。D、 深度伪造概念最早可追溯至20世纪60年代。试题答案:ABCD解析:深度伪造是利用“生成对抗网络”模型而形成的智能图像处理技术。深度伪造是由“深度学习”和“伪造”二词结合而来,是基于深度学习的一种新型信息篡改与替换手段。对于这种技术逻辑,只要有足够的数据和运算速度,理论上生成模型会在“对抗”中持续自我迭代并不断优化伪造视频。深度伪造概念最早可追溯至20世纪60年代,当时计算机生成图像首次出现。到20世纪80年代,好莱坞制片商开始使用“换脸”特效技术,比如在电影《阿甘正传》中男主角受到肯尼迪总统接见的片段。1997年出现了视频重构技术,能将音频和视频同步。2014年,美国蒙特利尔大学研究人员将两个神经网络放在模块中竞争学习,一个是伪造图像的生成模型,另一个是鉴别模型,在几乎没有人类监督的情况下,通过博弈相互训练,极大地发展了深度伪造技术。2017年底,一名红迪网(Reddit)用户在网上发布了一段利用名人面孔合成的色情视频,引发各界关注。目前深度伪造技术被情报部门、电影厂商和技术公司日益广泛地使用,普通民众也可借助软件制作视频在网上发布。故正确答案为ABCD。难易程度:了解中等算法战下列属于轻武器的是()。A、 手枪B、 步枪C、 机枪D、 火箭筒E、 手榴弹F、 喷火器试题答案:ABCDEF解析:轻武器通常指枪械及其他各种由单兵或班组携行战斗的武器。故本题答案选ABCDEFo难易程度:了解简单[多选题(拓展)]根据执行任务类型,航母可分为()。A、 攻击航空母舰B、 反潜航空母舰C、 护航航空母舰D、 多用途航空母舰试题答案:ABCD解析:根据执行任务类型,航母可分为:①攻击型航空母舰主要载有战斗机和攻击机。②反潜航空母舰載有反潜直升机。③多用途航空母舰既載有直升机,又載有战斗机和攻击机。④各国装备的航母多为多用途航空母舰。故正确答案为ABCDo难易程度:了解中等物联网能够极大拓展作战的时域、空域和频域,其在()等军事方面得到广泛应用。A、 侦察感知B、 指挥控制C、 无人作战D、 精确打击E、 军事物流试题答案:ABCDE解析:物联网能够极大拓展作战的时域、空域和频域,可广泛应用于侦察感知、指挥控制、无人作战、精确打击、军事物流等方面,实现陆海空天全维态势感知,自动实时响应战场各种威胁,提高后勤精准高效保障能力,必将推动战争形态、作战理论及作战样式的革命。故正确答案为ABCDE。难易程度:了解中等卫星互联网战场复杂电磁环境通常具有下列哪些特性?()A、 无形性B、 多元性C、 对抗性D、 动态性E、相对性F、 隐藏性G、 复杂性试题答案:ABCDE解析:战场复杂电磁环境通常具有五个特性:①无形性。电磁环境不能为人的感官直接感受,需要仪器设备来侦测感知。②多元性。复杂电磁环境是由多种因素综合作用形成的复合体,由人为有意电磁辐射、人为无意电磁辐射、自然电磁辐射等相互联系、相互作用,共同形成整体。③对抗性。复杂电磁环境的对抗性是指敌对双方为保护己方电磁活动,克制对方电磁活动,所进行的各种不间断的对抗行为,电子信息系统将工作在激烈对抗的电磁环境中。④动态性。复杂电磁环境的对抗性是指构成复杂电磁环境的各个因素始终处于变化之中,每时每刻、各处各地的战场电磁环境都不相同,不可复制。⑤相对性。不同的空间、时间和频率范围,战场电磁环境的复杂程度各不相同。故正确答案为ABCDEO难易程度:了解中等下列关于智能弹药的描述,正确的是()。A、 智能弹药是指将人工智能/智能控制技术应用于弹药的目标探测与识别、跟踪与导航、通信与组网、目标高效毁伤等,以实现部分自主或完全自主作战功能的弹药。B、 智能弹药具有敏感性、自主性、灵活性、协调性、精确性等基本特性,可以单独使用,也可以组网协同作战。C、 20世纪末以来,随着微机电、红外成像、毫米波、卫星导航等技术的发展,智能弹药呈现飞速发展态势,各种制导弹药、灵巧弹药、巡飞弹药层出不穷,网络化弹药、仿生弹药和其他新概念弹药相继问世。D、 智能弹药利用弹道信息、目标特征信息,综合采取传感技术、微电子技术、激光探测技术、红外与毫米波技术以及计算机处理技术等综合设计制造,弹药能够获取和融合信息,并具备信息处理能力,最终达到“精确命中,高效毁伤”的目的。试题答案:ABCD解析:智能弹药是指将人工智能/智能控制技术应用于弹药的目标探测与识别、跟踪与导航、通信与组网、目标高效毁伤等,以实现部分自主或完全自主作战功能的弹药。第二次世界大战后期,随着无线电、自动控制、惯性导航等技术的发展,催生了世界上最早的反坦克导弹和制导航弹;20世纪60~80年代,随着半导体、红外、激光等技术的发展,催生了红外制导导弹、红外测角遥控制导导弹、激光半主动制导炸弹和末制导炮弹;20世纪末以来,随着微机电、红外成像、毫米波、卫星导航等技术的发展,智能弹药呈现飞速发展态势,各种制导弹药、灵巧弹药、巡飞弹药层出不穷,网络化弹药、仿生弹药和其他新概念弹药相继问世。作为有别于传统弹药和导弹的一种新型弹药,智能弹药可以分为两类:①投放布置和封锁传感类,弹丸作为各种信息和打击装置的載体,被投放或经过目标区域,进行目标侦察、干扰、区域封锁和毁伤评估,获取战场信息,如战场传感器侦察弹、电视成像或视频成像侦察弹、战场毁伤评估弹、封控弹、无人值守弹药和各种干扰弹等;②发射后智能命中类,利用弹道信息、目标特征信息,综合采取传感技术、微电子技术、激光探测技术、红外与毫米波技术以及计算机处理技术等综合设计制造,弹药能够获取和融合信息,并具备信息处理能力,最终达到“精确命中,高效毁伤”的目的,如制导炮弹、弹道修正弹、末敏弹、灵巧弹药等。智能弹药具有敏感性、自主性、灵活性、协调性、精确性等基本特性,可以单独使用,也可以组网协同作战。故正确答案为ABCD。难易程度:了解中等根据工作物质的不同,激光器可分为()。A、 气体激光器B、 固体激光器C、 半导体激光器D、 液体激光器试题答案:ABCD解析:激光器按照工作物质可分为固体激光器、气体激光器、液体激光器、半导体激光器和染料激光器等几种类型。故正确答案为ABCD。难易程度:了解简单精确制导是精确制导武器的关键技术,支持着精确制导武器的远距离、高精度、全天候和复杂战场环境下作战。按照控制导引方式分类,精确制导可分为()。A、 自主式制导B、 寻的制导C、 遥控制导D、 惯性制导E、 卫星导航制导F、复合制导试题答案:ABCDEF解析:按控制导引方式,精确制导可分为自主式制导、寻的制导、遥控制导、惯性制导、卫星导航制导及复合制导等技术。①自主式制导是引导指令由弹上制导系统按照预先拟定的飞行方案控制导弹飞向目标,制导系统与目标、指挥站不发生任何联系的制导。②寻的制导是利用导弹上导引装置接收目标辐射或反射的能量(无线电波、红外线、激光等)形成导引信号,控制导弹飞向目标的制导。③遥控制导是指由弹外导引站发送指令或者波束,弹上导引装置形成导引信号,控制导弹飞向目标的制导技术。④惯性制导是利用惯性测量设备测量导弹运动参数的制导。惯性制导系统全部安装在弹上,主要有陀螺仪、加速度表、制导计算机和控制系统。⑤卫星导航制导是指利用导弹上安装的接收机接收四颗以上导航卫星播发的信号来修正导弹的飞行路线,提高制导精度。⑥复合制导是在一种武器中采用两种或两种以上制导方式组合而成的制导技术。故正确答案为ABCDEFO难易程度:了解中等【多选题(拓展)】拒绝服务攻击是指使目标主机(服务器)不能提供正常的网络服务,阻止系统合法用户及时获得应得的服务或系统资源而采取的网络攻击技术,主要包括()。A、 端口攻击B、 电子邮件轰炸C、 碎片攻击D、 UDP洪水攻击答案:ABCD解析:①端口攻击技术指不断向目标主机的的服务端口发出连接请求,使该端口来不及响应新的连接请求,导致其不能提供正常的网络服务而崩溃。②自动地、不停地向目标用户电子邮箱发送大容量的电子邮件垃圾,消耗目标用户电子邮箱容量和存储空间,使目标用户电子邮箱无法正常工作,这就是电子邮件轰炸。③通过发送总长度超过65535个字节的IP分片或精心构造IP分片之间的偏移量,使目标系统处理这些分片时出现异常,从而实现拒绝服务攻击,这就是碎片攻击,例如死亡之ping(pingofdeath)等。④UDP是一种无连接协议,当数据包通过UDP发送时,所有的数据包在发送和接收时不需要进行握手验证。通过向目标系统发送大量的UDP数据包,使目标系统带宽饱和,从而无法提供合法的服务,这是UDP洪水攻击。。故正确答案为ABCD。难易程度:了解中等相较传统的经典浅层学习,深度学习具有下列哪些优势?()A、 深度学习是从大数据中自动学习更具表征能力的特征,而非手工设计的特征,特别适用于变化多端的自然数据,具有非常优良的鲁棒性和优化能力。B、 将特征提取和分类器合并到一个组件中,用样本数据自动去学习表征特征,充分发挥二者联合协作的优势,降低了手工设计特征的繁重工作量。同时利用反向传播算法对网络所有层进行联合优化,使各层之间相互协作达到最优,从而使整个网络的性能得到大幅提升。C、 从像素级原始数据到抽象的语义概念逐层提取信息,在提取图像的全局特征和上下文信息方面具有突出的优势。D、非监督学习过程中不用事先知道样本的标签值,无需人工参与也能自动学习和提取到良好的特征。试题答案:ABCD解析:相较传统的经典浅层学习而言,深度学习具有以下优势:①深度学习是从大数据中自动学习更具表征能力的特征,而非手工设计的特征,特别适用于变化多端的自然数据,具有非常优良的鲁棒性和优化能力,这是深度学习与传统模式识别手段的最大不同。②将特征提取和分类器合并到一个组件中,用样本数据自动去学习表征特征,充分发挥二者联合协作的优势,降低了手工设计特征的繁重工作量。同时利用反向传播算法对网络所有层进行联合优化,使各层之间相互协作达到最优,从而使整个网络的性能得到大幅提升。③从像素级原始数据到抽象的语义概念逐层提取信息,在提取图像的全局特征和上下文信息方面具有突出的优势。④非监督学习过程中不用事先知道样本的标签值,无需人工参与也能自动学习和提取到良好的特征。故正确答案为ABCD。难易程度:了解中等为应对战场中越来越多的各类无人作战系统,反无人作战越来越得到重视和发展,其包含的主要技术有()。A、 采取雷达、光电、声波、无线电信号等多种探测手段,来发现识别无人作战系统目标,并跟踪计算和预测其运动轨迹,为后继的打击毁伤提供基础数据。B、 针对无人作战系统的数据链、导航、控制系统等电子信息系统,釆取电子战等手段进行干扰压制。C、 针对无人作战系统的数据链、导航、控制系统等电子信息系统进行入侵、诱骗或者劫持。D、 采用传统的火力攻击、新兴的激光、微波等定向能武器均能对无人作战系统进行毁伤。试题答案:ABCD人作战系统种类繁多,所采用的无人平台各不相同,具体应对和反制手段也各不相同。从反无人作战的过程来看大致可以分为探测跟踪和反制毁伤两个阶段。其中,探测跟踪阶段主要采取雷达、光电、声波等多种探测手段,来发现识别无人作战系统目标,并跟踪计算和预测其运动轨迹,为后继的打击毁伤提供基础数据。反制毁伤则是根据无人作战系统的特征,对之进行干扰、控制,乃至摧毁等多层次的反制作战。由于无人作战系统一般都包含数据链、导航、控制系统等电子信息系统,因此可以采取电子战等手段进行干扰压制,乃至诱骗控制;传统的火力攻击、新兴的激光、微波等定向能武器均能对无人作战系统进行毁伤。一般说来,大中型的高速高空无人机、海面无人舰艇和地面无人车等,其探测反制手段均与应对传统有人平台的探测反制手段类似。无人机反制技术一般分为干扰控制技术和毁伤截获技术。干扰控制技术指针对导航、测控、飞控进行干扰和控制(亦称“软杀伤”),包括:发射无线干扰信号阻断无人机的导航或链路频段的干扰压制技术(瞄准式、阻塞式和相关干扰等);发射导航欺骗信号使得无人机定位结果被篡改,从而间接控制无人机使其到我方指定地点的导航诱骗技术;解析并破解无人机遥控链路指令,接管并控制无人机,最终实现截获目标无人机的链路劫持技术。相对干扰压制,导航诱骗和链路劫持发射功率低、隐蔽性强、效果好,但技术难度大。毁伤截获技术主要包括使用火力拦截系统、动能武器、高功率微波系统、高能激光系统、网捕系统及格斗无人机等手段,对无人机实施毁伤或进行捕获(亦称“硬杀伤”)。“软杀伤”与“硬杀伤”手段各有优缺点,两类系统紧密交链、一体化运用,实现对各类目标的最佳处置,满足各类反无人机任务需求是未来趋势。故正确答案为ABCDo难易程度:了解中等91.【多选题(拓展)】《孙子兵法》中的“()”为最早研究地形对军事影响的典籍。A、 九地篇B、 行军篇C、 地势篇D、 地形篇试题答案:ABD解析:军事地形学是战争的产物。《孙子兵法》中的“九地篇”“行军篇”和“地形篇”为最早研究地形对军事影响的典籍,并为后世作战中利用地形奠定了理论基础。故正确答案为ABD。难易程度:了解中等软件无线电的两大关键技术是()。A、 通用硬件处理平台技术B、 软件通信体系结构及其规范C、 射频收发模块D、高速数字信号处理平台试题答案:AB解析:软件无线电的关键技术包括:①通用硬件处理平台技术。要求能处理从短波到战术卫星通信频率的宽频段信号,主要包括宽带天线、高速数模/模数转换(AD/DA)模块和高速数字信号处理平台。射频收发模块主要包括:宽带天线及宽带射频收发电路,实现战术通信频段范围内宽带射频信号的收发;宽带AD/DA主要实现宽带模拟信号和高速数字信号的转换;数字信号处理平台采用数字处理技术完成各种调制解调、编解码、加解密等通信信号处理功能。②软件通信体系结构及其规范。定义了软件无线电硬件、软件的具体规范和相关标准,为软件无线电系统的设计提供了一种标准、开放、可互操作的平台,是软件无线电技术应用的关键技术基础,包括操作系统、分布式中间件、核心框架和应用层软件等。故正确答案为AB。难易程度:了解中等知识图谱的关键技术包括()。A、 知识获取B、 知识表示C、 知识存储D、 知识建模E、 知识融合F、 知识计算G、 知识运维答案:ABCDEFG解析:知识图谱的关键技术包括知识获取、知识表示、知识存储、知识建模、知识融合、知识计算和知识运维。①知识获取是从不同来源、不同结构的数据中进行知识提取,形成结构化的知识并存入知识图谱中。②知识表示是将现实世界中存在的知识转换成计算机可识别和处理的内容,是一种描述知识的数据结构,用于对知识的一种描述或约定。③知识存储是针对知识图谱的知识表示形式设计底层存储方式,完成各类知识的存储,以支持对大规模图数据的有效管理和计算。④知识建模是指建立知识图谱的数据模型,即采用什么样的方式来表达知识,构建一个本体模型对知识进行描述。⑤知识融合是指对来自多源的不同概念、上下文和不同表达等信息进行融合的过程。⑥知识计算是基于已构建的知识图谱进行能力输出的过程,是知识图谱能力输出的主要方式。⑦知识运维是指在知识图谱初次构建完成之后,根据用户的使用反馈、不断出现的同类型知识以及增加的新的知识来源进行全量行业知识图谱的演化和完善的过程,运维过程中需要保证知识图谱的质量可控及逐步的丰富衍化。故正确答案为ABCDEFGO难易程度:了解中等大数据技术涉及数据科学领域的新一代技术和构架,其关键技术包括()。A、 大数据采集与预处理B、 大数据存储与管理C、 大数据计算模式D、 大数据分析与挖掘大数据可视化分析F、大数据安全试题答案:ABCDEF解析:大数据技术以成本较低,快速采集、处理和分析技术为支持,能从各种超大规模的数据中提取价值。大数据的关键技术主要有:①大数据采集与预处理。包括互联网、物联网、传感网、信息系统的数据采集、数据清洗和质量控制技术。②大数据存储与管理。包括大数据索引和查询技术、实时及流式大数据存储与处理等技术。③大数据计算模式。包括大数据查询分析计算、批处理计算、流式计算、迭代计算、图计算和内存计算等技术。④大数据分析与挖掘。包括数据自动化深度分析、异构数据挖掘算法和海量数据耕耘等技术。⑤大数据可视化分析。包括大规模多变量空间/时变数据场可视化、复杂高维多元数据的可视化、复杂网络数据可视化、跨媒体数据可视化等技术。成大数据安全。包括数据完整性、数据访问控制、存储设备加密、匿名化保护和加密保护等技术。故正确答案为ABCDEFO难易程度:了解中等[多选题(拓展)]下列属于全球卫星定位系统的有0。A、 中国北斗卫星导航系统B、 美国全球定位系统C、 俄罗斯格洛纳斯卫星导航系统D、 欧盟伽利略卫星导航系统试题答案:ABCD解析:全球有四大卫星定位系统,分别是:中国北斗卫星导航系统(BDS)、美国全球定位系统(GPS)、俄罗斯格洛纳斯卫星导航系统(GNSS)和欧盟研制的伽利略卫星导航系统(GSNS)o故正确答案为ABCD。难易程度:了解简单下列关于云计算的说法,正确的是()。A、 云计算是指从互联网上的资源池中按需获得计算能力、存储空间和各种数据与软件服务的信息网络计算系统。B、 虚拟化是今天云计算基础架构的核心,是云计算发展的基础。而后随着网络技术的发展,逐渐孕育出了云计算的萌芽。C、 云计算系统是互联网上一种软件服务化、计算虚拟化、位置透明化、终端普适化、运行商业化的网络计算系统。D、 云计算系统技术上是资源聚合、虚拟化、服务化和效用计算等技术跃升的产物。试题答案:ABCD解析:云计算是指从互联网上的资源池中按需获得计算能力、存储空间和各种数据与软件服务的信息网络计算系统。云计算产生和发展与以前的并行计算、分布式计算等计算机技术密切相关。1956年,斯特雷奇发表了一篇有关虚拟化的论文,正式提出了虚拟化的概念。虚拟化是今天云计算基础架构的核心,是云计算发展的基础。而后随着网络技术的发展,逐渐孕育出了云计算的萌芽。云计算系统是互联网上一种软件服务化、计算虚拟化、位置透明化、终端普适化、运行商业化的网络计算系统。云计算系统技术上是资源聚合、虚拟化、服务化和效用计算等技术跃升的产物。资源聚合是云计算的基础,虚拟化是云计算的核心,服务化是云计算的灵魂,效用计算是云计算的宗旨。关键技术包括大规模多样化网络资源聚合,多层次的虚拟化技术,服务可度量及按需自助和按量可伸缩性服务,大量客户端的并发访问及多租户共享资源池和安全可信的效用计算等。故正确答案为ABCDo难易程度:了解中等下列关于暗网的描述,正确的是()。A、 暗网是借助加密传输、P2P对等网络、多点中继混淆等技术手段,为用户提供匿名的互联网信息资源,其最突出的特点就是匿名性。B、 互联网是一个多层结构,能够通过标准搜索引擎进行访问浏览的是“表层网”,也称为“明网”。藏在“表层网”之下的被称为“深网”,“深网”中的内容无法通过常规搜索引擎进行访问浏览。“暗网”是“深网”的一部分。C、 暗网因其与生俱来的隐匿特性,不仅成为不法分子网络犯罪的温床,而且已成为恐怖主义活动的新平台,甚至成为大国博弈、政治渗透颠覆的支撑工具。D、 目前典型的暗网技术包括洋葱路由(TOR)、隐形互联网计划(InvisiblelnternetProject,I2P)及自由网(Freenet)等。试题答案:ABCD解析:暗网是借助加密传输、P2P对等网络、多点中继混淆等技术手段,为用户提供匿名的互联网信息资源,其最突出的特点就是匿名性。互联网是一个多层结构,能够通过标准搜索引擎进行访问浏览的是“表层网”,也称为“明网”。藏在“表层网”之下的被称为“深网”,“深网”中的内容无法通过常规搜索引擎进行访问浏览。“暗网”是“深网”的一部分。目前典型的暗网技术包括洋葱路由(TOR)、隐形互联网计划(Invisible!nternetProject,I2P)及自由网(Freenet)等。这几类技术原理大抵类似,基本上都脱胎于20世纪90年代中期美国海军研究实验室(NRL)及国防部高级研究计划局(DARPA)开发的洋葱路由器(TOR)项目。暗网因其与生俱来的隐匿特性,不仅
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 护理实践中的家庭支持
- 护理基本用药护理
- 护理考试名师难点解析
- 护理实践中的护理质量改进
- 护理学生人文关怀教育
- 呼吸系统疾病护理的质量控制
- 护理安全管理的国际经验与借鉴
- 护理课件评估与反馈机制
- 旅游行业经理人才选拔面试技巧
- 基于可持续发展的空天旅游载具环境影响评估
- 2026年2月时政题库(附答案)
- 2026江苏无锡江阴水韵新城建设投资有限公司招聘工作人员7人笔试备考试题及答案解析
- 2026年河南林业职业学院单招职业适应性测试题库带答案详解
- 2026年内蒙古商贸职业学院单招职业技能考试题库附答案详解
- 2026年安徽城市管理职业学院单招职业适应性测试题库带答案详解(新)
- KTV事故隐患内部报告奖励制度
- 应急管理干部警示教育以案促改心得体会
- 2026年小学六年级下册劳动教育教学计划
- 乡卫生院卫生统计制度
- 2026年妇联岗位面试考点梳理练习题及答案
- 露天矿山应急管理课件
评论
0/150
提交评论