《2022年全民科学素质答题考试题库500题(含答案).pdf》由会员分享,可在线阅读,更多相关《2022年全民科学素质答题考试题库500题(含答案).pdf(144页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2022年全民科学素质答题考试题库500题(含答案)一、单选题1.人类历史上的第一次太空飞行是由。的宇航员完成的。A、美国B、苏联C、中国D、法国答案:B2,若要选中若干个不连续的工作表,可先按住()键,然后逐一单击。A、C t r lB、Sh i f tC、A ltD、Ta b 答案:A3 .科学家。用实验证实了电磁波的存在。A、安培B、麦克斯韦C、赫兹D、纽曼答案:C4.以人工制造局部自然灾害,利用自然威力袭击对方的经济、文化、指挥中心和妨碍对方的军事行动的武器是下列哪项?A、化学武器B、环境武器C、智能武器D、生物武器答案:B5.用纯错做一种特殊功能的二极管,一直做不成,后来往里掺杂其他
2、东西做成了,这属于联想力的什么联想?A、类似联想B、延伸联想C、逆反联想D、错位联想答案:C6.食物中包含六大类营养物质:()oA、糖类B、蛋白质C、水D、脂类答案:B7.在幻灯片中需要将不同比例的图形设置为相同大小,快捷的操作方法是:()OA、调整高度与宽度B、设置等尺寸C、拖动图形调整D、修改图形属性答案:B8 .为了实现多字段的分类汇总,E x c e l提供的工具是:()。A、数据分析B、数据地图C、数据列表D、数据透视表答案:D9 .中国神威太湖之光超级计算机采用的处理器是:()oA、I n t e lB、中芯C、申威D、神威答案:C1 0 .在W P S 里,以 下。方式不是描述段
3、落的垂直对齐方式的。A、顶端对齐B、基线对齐C、居中D、分散对齐答案:D11.下列哪项不是军用地图的特征?A、精确的数学基础B、具有平面直角坐标和地理坐标两种坐标网C、比例尺比较大D、采用统一分幅编号与规定的比例尺和图式符号系统答案:C12.哪种能量形式可以在海洋中远距离传播?A、电波B、磁力波C、光波D、声波答案:D解析:声波是目前在海洋中唯一能够远距离传播的能量辐射形式。为什么不用电磁能而用声能在水下传播呢?这是因为海水是电的良好导体,它使电能很快地以热的方式耗散掉。所以在同样的频率下,电磁波的衰减比声波快得多,结果是传播距离也要近得多。13.以下哪一项不属于电信大数据的类型?业务数据B、
4、控制信令数据C、基站状态数据D、计费系统数据答案:C1 4 .目前的技术还无法实现人工影响的天气活动是哪项?A、人工消雾B、人工降雨C、人工除雹D、人工消台风答案:D1 5 .移动通信系统是()诞生的?A、二十世纪六十年代B、二十世纪七十年代C、二十世纪八十年代D、二十世纪九十年代答案:C1 6 .深海环境的军事特点包括()-A、隐蔽性B、连通性C、公域性D、以上都是答案:D1 7 .一战中,德军向法军阵地和加拿大军队阵地施放的毒气是:()oA、芥子气B、氯气C、光气答案:B18.陆上联合作战中,被称为“坦克杀手”的重要力量是下列哪项?A、空降兵B、导弹兵C、陆军航空兵D、防空兵答案:C19.
5、网络信息往往有真伪,你对信息查询结果的看法是()oA、充分相信B、不能相信C、需要甄别D、无所谓答案:C20.像铀235、杯239这些原子核,属于:()。A、轻原子核B、重原子核C、不确定答案:B21.将多个换能器按一定方式布置在空间不同的位置上,从而有效提高探测性能的技术称为()oA、阵列技术B、换能器技术C、定位技术D、信号处理技术答案:A解析:随着减振降噪技术的发展,单个水声换能器已无法满足安静型潜艇的探测要求,需要将多个声换能器组成阵列才能有效提高探测性能。换能器阵列技术是指将多个换能器按一定方式布置在空间不同的位置上,形成水声换能器阵列的方法。2 2 .云计算的使用非常廉价,用户无需
6、负担高额的数据中心管理成本,其()也 使得资源的利用率大幅提升,因此用户可以充分享受云的低成本优势。可回收B、灵活性C、海量性D、通用性答案:D2 3 .应对无人机蜂群袭击,战中措施不包含()oA、灯火管制B、预警发现C、电子干扰D、强化防控答案:D24.到 2 0 1 5年,发现癌症种类有多少种?A、约两百种B、约五百种C、约两千种D、约五千种答案:A2 5.电学里最重要的三个参数是:()0A、电阻、电感、电容B、电感、电容、电压C、电容、电压、电阻D、电压、电阻、电感答案:A2 6 .自动化3.0 的标志是:()。A、1 7 8 4 年第一台机械织布机B、1 8 7 0 年第一条传送带C、
7、1 9 6 9 年第一款 P L CD、2 0 1 4 年开始应用C P S 系统答案:C2 7 .海军战略类型按照战略空间可以划分为()oA、全球型、区域型和近岸型三类B、近岸型、近海型和远海型三类C、全球型、远洋型和近岸型三类D、近海型、地区型和全球型三类答案:A28.I P v 4 在全世界有多少个根服务器?A、11 个B、13 个C、15 个D、17 个答案:B29.在国际上有一些通用的标准系统,其中“I S 09 000”是指:()oA、环境管理标准系统B、质量管理标准系统C、技术管理标准系统D、品牌管理标准系统答案:B30.人工智能发展经历了几次起落?A、三起两落B、三起三落C、两
8、起两落答案:A解析:第一个高潮:达特茅斯会议之后的数年是人工智能大发展的时代。计算机可以解决代数应用题、证明几何定理、学习和使用英语等。当时大多数人几乎无法相信机器能够如此“智能”。20世 纪7 0年代初,人工智能开始遭遇批评,即使是最杰出的人工智能程序也只能解决它们尝试解决的问题中最简单的一部分,也就是说所有的人工智能程序都只是“玩具”。人工智能研究者们遭遇了无法克服的基础性障碍。第二个高潮:当人类进入到20世 纪8 0年代时,专家系统人工智能程序开始为全世界的公司所采纳。专家系统能够依据一组从专门知识中推演出的逻辑规则在某一特定领域回答或解决问题。人工智能再一次获得了成功,19 8 1年,
9、日本经济产业省拨款八亿五千万美元支持第五代计算机项目,其目标是造出能够与人对话、翻译语言、解释图像,并且像人一样推理的机器。但 是19 87年A p p l e和I B M生产的台式机性能不断提升,人工智能相关产品失去了存在的理由。第三个高潮:2 1世纪初,由于大数据的发展,人工智能比以往的任何时候都更加谨慎,却也更加成功。许多人工智能的能力已经超越人类,比如围棋、德州扑克,比如证明数学定理,比如学习从海量数据中自动构建知识,识别语音、面孔、指纹,驾驶汽车,处理海量的文件、物流和制造业的自动化操作。当前,人工智能发展处于第三个发展阶段。3 1.中国第一套水下高精度导航和定位系统,是将下列哪项技
10、术和声呐技术结合 起 来?A、惯性导航技术B、重力导航技术C、卫星导航技术D、天文导航答案:c32.数据挖掘最难的是什么?A、过滤B、存储C、建模D、分发答案:C33.地震灾区的防震棚应搭建在()较为安全。A、交通要塞两侧B、较为开阔地带C、山边、堀坡D、河边、水源地附近答案:B34.在网络探测与分析阶段,攻击者的主要活动是收集网络目标的相关信息,可能用到的方法不包括()?A、社会工程学方法B、漏洞挖掘C、网络扫描D、网络嗅探答案:B解析:在收集目标信息、分析确认目标可能存在的漏洞时,攻击者既可以利用社会工程学方法,通过公开渠道来调查潜在目标的网络特性,也可以结合扫描、嗅 探、密码破译等技术手
11、段来获取目标相关的重要信息。35.潜艇在水下航行中,如突遇“海中断崖”式下坠,会立即失去浮力,急剧掉向海底,这一现象是由以下哪种因素引起的?A、海浪B、海风C、内波D、海水密度答案:D36.为减少啤酒瓶爆炸事件,从1999年6月1日起,啤酒专用瓶必须在瓶底以上20m范围内打有哪个标准字母0。A、BB、CC、FD、E答案:A37.毫米波雷达中的“毫米”指的是?频率B、频带C、波长D、功率答案:C3 8.以下描述是第()代指挥信息系统的特点:以网络为中心扁平化组网结构,通过采取统一的建设标准和接口,构成一体化信息基础设施,消灭了“烟囱”式 系 统,进一步增强了各作战单元和各指挥信息系统间的信息共享
12、能力。A、B、二C、三D、四答案:D3 9 .美军在索马里行动中使用了一种非致命武器,可以使目标牢牢地粘在地上动弹不得,失去抵抗能力,它是下列哪项?A、超级腐蚀剂B、非致命激光致盲武器C、发射黏性泡沫的“太妃糖枪”D、超级润滑剂答案:C4 0 .数学主要研究的是()。A、形象思维B、数字规律C、形、数及其关系D、数据与社会关系答案:C4 1 .美国正大力发展下一代太空体系,建 设()低轨弹性巨型星座,为此美政府、军方大力扶持S p a c e X 公司开展计划。A、一网B、星链答案:BC、柯伊伯D、星网解析:商业集团太空探索技术公司Sp ac e X 推进“星链计划”的超巨型低轨星座建设,在政
13、府、军方大力扶持下,加紧推进,计划发射4.2 万颗卫星。42.被毒蛇咬伤后,对伤员采取不正确的措施有()。按摩咬伤部位B、挤压伤口C、用绳带结扎在伤口上方D、冲洗伤口答案:A43.某部小分队计划翻越藏区海拔40 0 0 米的高山,对该队人员影响最突出的因素是下列哪项?A、低温缺氧B、通信不畅C、交通不便D、语言不通答案:A44.第二次科学革命从19 世纪中后期至20 世纪中叶,对世界0现象给出了合理的解释和描述。A、光答案:BB、微观高速C、能量D、宏观低速答案:B45 .由3D 打印和压电陶瓷的特性,想到了用记忆合金来3D 打印,这属于联想力的什么联想?A、类似联想B、延伸联想C、逆反联想D
14、、错位联想答案:B46 .使树叶变红的色素是()0A、花青素B、叶绿素C、黄色胡萝卜素D、橙色胡萝卜素答案:A47 .碘是人体必需的微量元素之一。目前提取碘一般以什么为原料?()A、贝壳B、海藻C、海水D、鱼骨答案:B48 .Sm ar t 图形不包括下面的()。A、图表B、流程图C、循环图D、层次结构图答案:A49.下列不属于微纳光电子技术研究范畴的是()oA、微纳光电子器件B、微 环(光波导)C、光栅耦合器D、显微镜答案:D50.做成耐磨、高强度、有弹性、不透气的汽车子午胎属于什么想象?A、臆测性想象B、创造性想象C、构造性想象D、臆造性想象答案:C51.从把患癌鸡病毒注入健康鸡中,使得健
15、康鸡也得癌症的现象,说明癌症可能具有:。A、传染性B、遗传性C、自发性(基因突变)答案:AD,突发性答案:A52.人体中存在量极少,一般低于人体体重0.01%的元素,被称为微量元素,以 下不是微量元素的是()oA、碳、氢B、铁、锌C、铜、韦盂D、硒、氟答案:A53.“()”是依托信息系统,运用各种作战力量同时打击前沿和纵深目标,加快作战节奏,使敌方来不及调整部署,始终处于被动挨打状态的作战方式。A、线式作战B、并行作战C、顺序作战D、粗放式作战答案:B54.加农炮适于对装甲目标、垂直目标和远距离目标射击,射角一般:()0A、小于4 5度B、大于4 5度答案:A55.电脑中安装(),可以减少病毒
16、、特洛伊木马程序和蠕虫的侵害。A、VPN软件B、杀毒软件C、备份软件D、安全风险预测软件答案:B解析:恶意代码是对攻击者编写的所有含有特殊目的、非法进入网络信息系统并伺机运行的程序的总称。我们熟悉的“木马”“后门”“病毒”蠕虫”“僵尸网络”等都属于恶意代码的范畴。5 6 .香菇、木耳、竹茹、牛肝菌等属于()。A、细菌B、蕨类C、真菌D、蘑菇答案:C5 7.企业的互联网化,最早从什么环节做起?A、物流管理B、财务管理C、人力资源管理D、价值管理答案:B5 8.下面属于管理漏洞的是()?A、Su n 的f t p d 漏洞B、AI X 的 r l o g i nC、利用电子邮件寄送密码D、建立s
17、h a d o w 的备份未更改属性答案:c解析:管理漏洞则是指网络信息系统的管理者和使用者在部署、管理、使用或者维护系统时产生的可能被攻击者所利用的疏忽。59.北斗+低轨增强系统的深度融合,可解决复杂环境下的何种导航难题?A、定位精度B、授时精度C、准确性D、可靠性答案:D解析:北斗+低轨增强系统的深度融合,可解决城区、丛林等复杂环境下导航的抗干扰和可靠性问题。60.在区块链中,完成分布式共识的方法有:。A、中心共识、投票、抽签B、投票、抽签、分配C、抽签、分配、中心共识D、分配、中心共识、投票答案:A61.以下哪个国家部门依法履行网络信息安全监督管理职责?A、公安部门B、国家网信部门C、工
18、业和信息化部门D、通讯管理部门B、并行作战C、顺序作战D、粗放式作战答案:A65.2016年,手机里最主要的应用是:()oA、游 系统工具、视频播放、交通*游 系统工具、视频播放、新闻戏、上 游 系统工具、交通、新闻戏、2:游 视频播放、交通、新闻戏、答案:A66.纯净水、蒸僧水等商品作为日常饮用水,因缺少某些成分而不利于儿童身体健康,你认为在制备上述商品饮用水时至少还需要添加的微量物质是。A、钙和镁的碳酸氢盐B、含碘酸盐的食盐C、漂白粉等消毒剂D、小苏打答案:A67.授时是将何种信息通过各种手段传递给用户的技术?A、标准时间B、标准位置C、标准速度D、标准加速度答案:A解析:授时是将标准时间
19、通过各种手段传递给用户的技术。6 8 .高轨红外预警卫星通常在什么波段进行红外目标探测?大气吸收波段B、非大气吸收波段答案:A6 9 .雷达的作用是用无线电的方法发现目标并测定它们的空间位置,它英文简称为:O oA R e d a rB、R a d a rC、R a d e rD、R e d e r答案:B7 0.虚拟机检测是利用虚拟机程序机制,在内存中模拟一个小的(),所有待查文件都以解释方式在其中被虚拟执行,通常虚拟执行一小部分代码即可。A、封闭程序执行环境B、开放程序执行环境C、半封闭程序执行环境D、半开放程序执行环境答案:A解析:封闭程序执行环境7 1.下面哪一种传感器在智能手机中没有
20、?A、亮度传感器B、血压传感器C、方向传感器D、压力传感器答案:B7 2.1 9 2 0 年,。正式开始无线电广播节目,1 9 3 0 年建成了全球性的无线电广播系统。A、英国B、美国C、日本D、德国答案:B7 3 .噪声的来源主要有交通噪声、工业噪声、建筑施工噪声和社会噪声。人耳开始感到疼痛的声音叫痛阈,其声级为()分贝。6 0B、9 0C、1 2 0D、1 4 0答案:C7 4 .相对其他全球卫星导航系统,北斗卫星导航系统独有什么特点?A、全天侯B、全天时C、短报文通信D、高精度答案:C75.能够从地物、海浪等杂波背景中探测到运动目标的雷达是0。A、三坐标雷达B、相控阵雷达C、脉冲多普勒雷
21、达D、合成孔径雷达答案:C76.忆电阻器最早是由哪个公司发明的?A、Del I公司Bx I nte I 公司C、IBM公司D、HP公司答案:D77.2018年4月4日,海军护航编队赴亚丁湾、索马里海域执行什么任务?B、护航C、维和D、撤侨答案:B7 8.1 9 6 0 年第一台红宝石激光器发明以后,一种新的通信技术()异军突起。光纤通信技术B、同轴电缆通信技术C、微波信道通信技术D、卫星通信技术答案:A7 9 .陆基无线电导航台不间断向用户播发哪种信号?无线电信号B、声音信号C、可见光信号D、旗语答案:A解析:陆基无线电导航台会不间断向用户播发无线电信号。80 .提出人工智能概念的达特茅斯会议
22、是。召开的?A、1 9 5 0 年B、1 9 5 6 年C、1 9 7 0 年D、2 0 0 0 年答案:B81 .美国正在发展的舰载无人加油机叫。A、“通用自主航空货运系统”B、“黄貂鱼”C、k-M AX 自主无人驾驶货运直升机A、机械雷达B、探测雷达C、光电探测器D、声探测器答案:C86 .大数据支出增长最快的领域不包括()。A、安全B、投资C、税务D、媒体答案:C87 .生命是一个能够进行达尔文式进化的。化学系统。A、自组织B、自适应C、自维持答案:C88.“基因型身份证”主要是利用现在国内外最先进的DN A指纹技术,选取若干 个固定的遗传基因位点进行鉴定。2 0 0 2 年9月郑州市民
23、李广利先生正式领到了我国第一张1 8个位点的基因型身份证。你认为李广利先生这张身份证上的 1 8 个位点的信息取自()oA、细胞壁B、细胞膜C、细胞质D、细胞核答案:D89 .二战之后,美国农业大量使用D D T,这些农药通过食物链进入美国国鸟白头海雕的体内导致其生下的蛋皆是软壳,无法孵化,造成白头海雕数量的锐减。这种食物链的累积和放大效应,称 为()OA、生物富集B、生态异常C、生态系统不平衡D、以上都不对答案:A9 0 .下列行为不能了解某地天气变化的是()。A、查看卫星云图B、听天气预报C、流 览“中国气象在线”网站D、阅读空气质量日报答案:D9 1 .潮汐现象是指海水在天体(主要是月球
24、和太阳)引潮力作用下所产生的周期性运动,习惯上把海面垂直方向涨落称为。,而海水在水平方向的流动称为()。A、潮汐,潮流B、潮流,潮汐C、潮涨,潮落D、潮起,潮涌答案:A92.WPS保存文档的快捷键为()。A、CtrL+AB、CtrL+CC、CtrL+SD、CtrL+X 答案:C93.“工业4.0”最早是由()提出的?A、美国B、英国C、德国D、中国答案:C94.“()”是以大量消耗人力物力来赢得战争胜利,致使极大的物质损失和人员伤亡的作战方式。A、顺序作战B、线式作战C、粗放式作战D、并行作战答案:C95.一台基于熔丝制造成型的3D打印不包括以下0配件?A、步进马达控制的工作平台B、打印头C、
25、熔丝材料D、紫外光辐照系统答案:D96.“夫地形者,兵之助也。料敌制胜,计险厄远近,上将之道也。知此而用战者必胜,不知此而用战者必败”。是中国古代哪位著名军事家的论断?A、孙膑B、孙武C、孟轲D、诸葛亮答案:B97.信息化战争,作战领域从机械化战争的陆、海、空三维有形战场,拓展到太 空、电磁、网络、心理认知领域的()oA、多维无形战场B、多维有形战场C、四维无形战场D、四维有形战场答案:A9 8.美国海军陆战队的“龙眼”无人侦察机可为哪级指挥官提供实时侦察信息?A、单兵B、营连级C、旅团级D、军级答案:B9 9.如果一道试题有7 5%的解答人都答不对,说明这道试题()。A、有质量B、有水平有难
26、度D、有意义答案:C 10 0.19 7 0 年,()康宁玻璃公司,首次研制成功第一根低损耗光纤,为光纤通信的发展开辟了道路。A、美国B、英国C、德国D、日本答案:A10 1.以下哪一项不属于传统数字货币支付?A、信用卡支付B、手机支付宝支付C、手机微信支付D、实物现金支付答案:D10 2 .第一次世界大战中凡尔登战役德法两国投入10 0 多个师的兵力对弈,历时10 个月,伤亡7 5 万余人。该战役属于陆军战役中的哪种战役样式?机动进攻/防御战役B、阵地进攻/防御战役C、城市进攻/防御战役D、登陆战役/抗登陆战役答案:B10 3 .智能电表与普通电表相比,其最大优势是:()。A、计数更准确B、
27、价格更便宜C、可以发数据D、维护更方便答案:C10 4.移动通信系统实现了个体在移动中传输()信息的目标。A、文本B、多媒体C、图形D、声音答案:B10 5 .-个 8 MB 的摄像头,一小时能产生多少数据?A、1.2 G BB、2.4G BA、骗扰结合B、防控结合C、防扰结合D、管控结合答案:A110.美国技术验证型隐身战斗机试飞成功的时间是()OA 1 9 7 6 年B、1 9 7 8 年C、1 9 8 2 年D、1 9 8 6 年答案:A1 1 1 .太空已成为现代战争的战略制高点,控制太空夺取(),就可进而夺取制空 权、制海权、制陆权。A、制信息权B、制天权C、制域权D、制空间权答案:
28、B1 1 2 .一般情况下,成年人心率的正常值范围是每分钟多少次?()A、4 0 s 8 0 次B、6 0-1 0 0 次C、8 0 s l 2 0 次D、9 0 s l 3 0 次答案:B1 1 3 .大气对雷达波探测衰减的影响趋势是?A、频率越低,大气衰减影响越大B、频率越高,大气衰减影响越大C、大气衰减影响大小与频率无关D、频率低于1G才有大气传输衰减答案:B114.1 1深海浮沉有效载荷”是()研发的。4美国B、俄罗斯C、英国D、日本答案:A115.个人信息保护法的立法目的是()oA、为了保护个人信息权益,规范个人信息处理活动,促进个人信息合理利用B、保障数据安全,促进数据开发利用C、
29、在中华人民共和国境内开展数据处理活动及其安全监管答案:A解析:个人信息保护法的立法目的是为了保护个人信息权益,规范个人信息处理活动,促进个人信息合理利用。116.怀疑指挥信息网中一台计算机可能受到攻击,为此需建立一个安全的虚拟分析环境,目的是()。A、避免业务主机和网络上的其他主机暴露在恶意代码的威胁下B、更容易地清除恶意代码C、使恶意代码更充分地暴露其攻击意图D、使恶意代码的激活更受控答案:A117.下面关于数据透视图说法正确的是:()oA、数据透视图就是数据透视表。B、数据透视表可以转换成数据透视图。C、数据透视图不能由数据透视表转换而来。D、数据透视图不能进行交互操作。答案:B118.最
30、初的军用无人机主要以()为主,随着技术的发展,现代军用无人机大多具备侦打一体作战能力,未来的无人机将由现在的遥操作发展到完全自主的作战模式。A、空中打击B、空中侦察C、空中监控D、空中攻防答案:B119.当某一地区的环境受到污染时,污染状况最为隐蔽、污染最难治理、治理周期最长、治理成本最高的是:O oA、空气污染B、水体污染C、土壤污染D、工业污染答案:C120.以增材制造、绿色制造、云计算、分布系统为代表的工业革命是第几次工业 革命?A、第一次B、第二次C、第三次D、第四次答案:C121.奠定光纤通讯理论基础的科学家是()。A、梅曼B、高与昆C、美国贝尔公司的科学家答案:B122.日食可能发
31、生的日期是()oA、可以在农历十五到三十之间出现B、肯定是在新月时C、在农历每个月的初一D、可以在任何一天答案:B1 2 3.在高技术武器装备中,微电子装备的费用占武器成本的比例大约多少?A、3 0%以下B、3 0%到 5 0%C、5 0%以上答案:C1 2 4 .如果要探究和表明地球上经常发生地震、火山的分布规律,我们需要采取的最直观方法是O oA、到现场考察B、查历史文献C、用地图标注D、向群众调查答案:C1 2 5 .声呐在哪种工作方式时,要发射已知信号,并对接收的回波信号进行处理?A、主动B、机动C、被动答案:AD、主被动答案:A解析:声呐有两种工作方式,即主动和被动工作方式。在主动方
32、式工作时,一个已知信号被发射出去,当它照射到某个目标时,反射信号就被接收到,经过适当的处理,再由接收机显示出来;在被动方式工作时,目标的被发现是由于它所辐射的噪声。1 2 6 .计 算 机“黑客”是:。A、计算机病毒B、程序C、人D、网络设备答案:C1 2 7.哪种声呐系统不用运载工具,维持很方便,可全时工作;体积和重量不受运戴工具限制,同时背景噪声小,但缺乏机动性?A、潜标系统B、浮标系统C、固定式声呐监视系统D、拖曳线列阵声呐系统答案:C解析:固定式声呐监视系统,基阵固定在大陆架海底或大陆架边缘海底上,用电缆与岸上的电子设备连结。它的优点是:不用运载工具,维持很方便,可全时工作;体积和重量
33、不受运载工具限制,便于使用低频大功率;基阵不运动噪声干扰小。其主要缺点是:不能移动使用,没有机动性,当水文条件变化时不能调整基阵深度。1 2 8 .太空一般是指离地球表面()千米以上区域。A、5 0B、1 0 0C、2 0 0D、5 0 0答案:B解析:太空,也称空间或外层空间,是指地球稠密大气层之外的宇宙范围,一般认为太空的下界距地面1 0 0 公里。1 2 9 .运输有毒化学物质最重要的是()。A、由技术人员陪同B、使用罐装车C、只能夜间行车D、不能走人口稠密地区答案:D1 3 0 .星光制导属于:()。自主式制导B、非自主式制导C、不确定答案:A1 3 1 .自然界的生物可以分为三大类,
34、这就是。A、动物、植物与微生物B、海洋生物、陆地生物与高山生物C、动物、植物与昆虫D、高等生物、低等生物与微生物答案:A1 3 2 .2 0 1 3 年 6月,爱德华斯诺登将美国家安全局()披露给了英国的 卫报 和美国的 华盛顿邮报。A、棱镜计划B、无边界线人计划C、强健计划D、星风计划答案:A1 3 3 .主动声呐的哪一项特点,使得对于潜艇而言,要严格限定其使用场合?A、探测距离远B、定位精度高C、对外发声D、隐蔽性强答案:C解析:主动声呐是通过对外发声来实现目标探测,具有探测距离远、定位精度高等优点。然而,主动声呐对外发声的同时容易暴露自己,隐蔽性较差。因此,对于潜艇而言,要严格限定主动声
35、呐的使用场合。1 3 4 .以太坊区块链系统的类型是公开链,它们执行智能合约的方式是:()0A、虚拟机B、容器C、协议D、账户答案:A1 3 5.美国特斯拉有很多有价值的发明创造,但都没有被认可,这个现象说明:()。A、融入社会很重要B、坚持力很重要C、创造力很重要D、想象力很重要答案:A1 3 6.P M 2.5 常用于表示空气质量等级,以下哪一项表示空气轻度污染?A、3 0B、8 0C、1 3 0D、1 6 0答案:B1 3 7.0的发展为实现传感器到武器不落地互联提供了条件,指挥信息系统将实现人与人、人与物、物与物的泛在互联,将所有作战要素构成网络化作战体系。A、物联网技术B、云技术、大
36、数据等技术C、人工智能与无人装备等技术答案:A1 3 8.美国在()实现了月球探测器与地面站之间的双向激光通信。A、2 0 0 7 年B、2 0 0 8 年C、2 0 1 0 年D、2 0 1 3 年答案:D1 3 9.信息化战争是以()为物质基础,以信息与能量相结合为基本的能量释放形态,以信息网络战场为平台的战争形态。A、武器装备、军队B、科学技术、经济条件信息技术、信息化武器装备D、武器装备、经济条件答案:C1 4 0.从驱动方式来看,装甲车辆()oA、全部是履带式的B、全部是轮式的C、有履带式也有轮式 答案:C 1 4 1.2 0 1 3 年 1 1 月 2 3 日,中国宣布划设东海防空
37、识别区。2 0 18年,美国军用飞机未通报进入我防空识别区(未进入领空),我方可采取什么行动?A、击落B、查证C、迫降答案:B14 2.0 技术可以帮助人们应对日益严重的互联网信息爆炸问题,对新闻媒体信息流进行新话题的自动识别和已知话题的持续跟踪。A、话题检测与跟踪B、不良信息检测与跟踪C、舆情检测与跟踪D、违法信息检测与跟踪答案:A解析:话题检测与跟踪14 3 .刘伯承元帅有句名言“五行不定,输得干干净净”,下列哪项不属“五行”?A 敌情B、我情C、装备D、地理答案:C14 4 .区块链中状态信息相当于当前整个系统。,提供快速访问状态的能力。A、日志B、顺序C、快照D、智能合约 答案:C14
38、 5 .。中国北斗卫星导航系统形成全球覆盖能力。A、2 0 18年左右B、2 0 2 0 年左右C、2 0 2 2 年左右D、2 0 2 5 年左右答案:B14 6.T列哪一项不属于运筹学的内容。?A、数理统计B、优选法C、决策论D、博弈论答案:A14 7.2 0 13 年,国家创新指数中国排名第19位,排名第二的国家是:()。4、美国B、英国C、德国D、日本答案:D14 8.移动互联网(手机)可以看作是第几代互联网?A、第一代B、第二代C、第三代D、第四代答案:B14 9.水下预警体系要探测和侦察的主要目标是什么?A、潜艇B、无人潜航器C、水面舰D、蛙人答案:A解析:水下预警体系是综合利用各
39、种探测、侦察、和处理手段,依托网络化信息传输和水声基础数据保障,对潜艇、无人潜航器(U U V)和蛙人等主要水下威胁目标进行发现、识别、跟踪和报知的体系;由于潜艇的续航能力和攻击力最强,其威慑力最大,所以水下预警体系的主要目标是潜艇。150.在 WP S表格中,要完成数据分类汇总,应选择()菜单。A、数据B、格式C、分类汇总D、工具答案:A151.Li n k-16 战术数据链应用范围:()oA、陆军用B、海军用C、空军用D、三军通用答案:D152.2 002 年吴宇森导演的电影 风语者,主要阐述了在第二次世界大战期间的太平洋场上,日军使用各种方法破译美军的(),使得美军在太平洋战场陷入了被动
40、局面。A、密电码B、密码C、密钥D、密文答案:A153.石墨烯的制备方法中,属于自上而下的是()0A、外延生长法B、气相沉积法C、机械剥离法D、化学合成法答案:C154.从 19 30年磐因斯在美国环球石油公司打工时,发明添加剂(辛烷值)的过 程,表现了:()oA、对平淡无奇事物的观察力B、对偶然出现事物的观察力C、对跨尺度现象的观察力D、直觉观察力答案:A155.海湾战争期间,美国9 0%的战略情报都是由什么装备获得的?A、雷达B、飞机C、舰船D、侦察卫星答案:D156.第一次科学革命从16 世纪中叶到17 世纪末,对世界()现象给出了合理的解释和描述。A、光B、宏观低速C、能量D、微观高速
41、答案:B157.中国通讯技术的发展在哪一代实现了“同步”?A、1 GB、2 GC、3 GD、4 G 答案:D1 5 8.区块链中由谁来保障交易的不可抵赖性、不可伪造性?A、分布存储B、密码学A,1 9 5 0 年B、1 9 5 6 年C、1 9 7 0 年D、2 0 0 0 年答案:D1 6 3 .微光夜视设备最容易被什么损坏?A、电B、湿气C、强光D、微波答案:C1 6 4 .目标发现任务中,“先检测后跟踪”和“先跟踪后检测”两个算法,哪个算法更加复杂且计算量更高?A、先检测后跟踪B、先跟踪后检测答案:B1 6 5 .下列食品中不得添加任何食品添加剂的品种是。A、纯牛奶B、酱油C、奶油答案:
42、AD、火腿答案:AA、网络信息系统安全面临的根本挑战是包括系统漏洞难以彻底避免,而管理漏洞可以通过制定全面、严格的安全管理规程避免。B、系统漏洞是指网络信息系统的设计者、开发者或生产者在设计和实现系统时产生的与用户预期不一致的软硬件缺陷。C、管理漏洞则是指网络信息系统的管理者和使用者在部署、管理、使用或者维护系统时产生的可能被攻击者所利用的疏忽。答案:A解析:网络信息系统安全面临的根本挑战是包括系统漏洞和管理漏洞在内的各种漏洞难以彻底避免。系统漏洞是指网络信息系统的设计者、开发者或生产者在设计和实现系统时产生的与用户预期不一致的软硬件缺陷;而管理漏洞则是指网络信息系统的管理者和使用者在部署、管
43、理、使用或者维护系统时产生的可能被攻击者所利用的疏忽。1 7 4 .铜器与什么不宜长久接触,否则会产生铜绿。用生有铜绿的铜器盛放食品或烹炒菜肴易中毒O oA、酱油B、花椒面C、味精D、醋答案:D1 7 5 .第一个将钛合金国旗插入北冰洋洋底的国家是。A、美国B、俄罗斯C、加拿大D、挪威答案:B176.世界上第一颗电磁炮弹首先由。首先研制成功。A、美国B、苏联C、英国D、澳大利亚答案:D177.植物的光合作用是指()oA、植物吸收二氧化碳和水,产生有机物和氧气的过程B、植物吸收氧气和水,产生有机物和二氧化碳的过程C、最终的能量源头来源于氧气D、以上都不对答案:A178.基于互联网、()、按需提供
44、这三点是云计算定义的关键点。A、海量的软硬件资源和信息B、共享的数据资源和信息C、海量的数据资源和信息答案:DD、共享的软硬件资源和信息答案:D179.在照明不足的区域处理作业时,除了佩戴安全帽及穿上安全鞋外,还须穿戴 下 列 0 物件。A、反光外套B、救生圈C、护目镜D、救生衣答案:A180.您在网上购物,挑选合适的商品、网络下单、用 APP随时关注商品的运输路 线、最后收货、点评,这一次智能又便捷的购物体验有哪些信息技术的支撑0?A、数据挖掘B、物联网C、移动互联网D、以上全是答案:D181.T面关于应急响应说法错误的是?A、应急响应通常遵循“积极预防、及时发现、快速反应、确保恢复”的方针
45、。B、应急响应包括为应对各种网络安全事件的发生所做的准备,以及在事件发生后所采取的措施,其对象通常是网络中各种攻击。C、应急响应主要包括两个方面:一是“未雨绸缪”,二是“亡羊补牢”。答案:B解析:应急响应包括为应对各种网络安全事件的发生所做的准备,以及在事件发生后所采取的措施,其对象通常是网络中违反安全策略的各种异常行为。1 8 2.传感器网的组成中不包括。A、光照传感器B、声音传感器C、网关D、交换机答案:D1 8 3 .对获得的二手信息,如要使用,最可靠的方法是。仔细甄别B、相信名家C、不断修正D、少量选用答案:A1 8 4 .将来,采用“未来私人定制抗癌药”的方法治疗癌症,费用估计是:(
46、)OA、约 5 0 0 0 美元B、约 5万美元C、约 5 亿美元D、约 1 0 亿美元答案:A1 8 5 .在太空对抗中,以信息获取、传输、储存、处理过程为中心构成的对抗称为什么?A、太空硬摧毁B、反卫星技术C、太空信息对抗D、太空目标监视答案:C186.指挥信息系统本质上是(),涵盖了信息的获取、存储、组织、处理、传输、交换、利用和反馈的全过程。A、指挥系统B、探测系统C、保障系统D、信息系统答案:D187.()是最基本的网络安全技术,被誉为信息安全的核心。A、防火墙技术B、数据加密技术C、入侵检测技术D、网络安全扫描技术答案:B188.创造力需要具备最重要的特质是:()。A、知识渊博B、
47、高智商C、素质能力D、聪明答案:CD、两枚均为铀杯混合弹答案:A196.网络空间安全能力的形成,是安全体系建设的核心目标,包 括()、检测分析能力、知识构建能力、学习进化能力、应急恢复能力、指挥响应能力、实战检验能力。A、网络测绘能力B、威胁识别能力C、安全防护能力D、安全开发能力答案:A解析:网络空间安全能力的形成,是安全体系建设的核心目标。包括网络测绘能 力、威胁识别能力、安全防护能力、安全开发能力、检测分析能力、知识构建能力、学习进化能力、应急恢复能力、指挥响应能力、实战检验能力1 9 7.()是网络系统安全保护中最常用的技术。数据加密技术B、入侵检测技术C、网络安全扫描技术D、防火墙技
48、术答案:D198.在实物货币里,通过什么方式解决验证、不可伪造、不可复制等问题?A、可信任的第三方机构(银行、支付宝、微信支付)B、非对称密码学(数字签名、区块链)C、制度、法律D、印刷术答案:D199.材料基因组计划是由()提出的?A、美国B、英国C、德国D、中国答案:A200.军事气象水文专业人员获取陆地水文信息的主要手段不包括下列哪项?A、定点观测B、野外查勘C、室内外试验D、天气预报答案:D201.海水不可以饮用的原因是()oA、海水中含有大量电解质,与人体的电解质构成有很大差异,海水进入人体后会造成人体电解质紊乱,甚至造成死亡B、海水中含有大量电解质,渗透压远远大于人体细胞内液,海水
49、进入人体后会造成细胞脱水,甚至造成死亡C、海水中含有大量电解质,某些电解质对于人体而言是有毒的,海水进入人体后会造成中毒,甚至造成死亡D、海水中含有大量电解质,味道又咸又涩,难以下咽答案:B2 0 2 .A给 B一百块钱,这个活动在区块链中称为:()o交易B、区块C、共识D、日志答案:A2 0 3 .下列什么软件属于下载软件?A、y outube 软件B、p2 P 软件C、i c q软件D、i c p软件答案:B2 0 4 .棱镜计划监听的内容,包括所有个人与团体的()、视频和语音交谈、影片、照片、档案传输、登陆通知,以及社交网络细节。A、线下聊天、电子邮件B、即时聊天、软件使用行为C、即时聊
50、天、电子邮件D、线下聊天、软件使用行为答案:C205.美军MQ-9“死神无人机属于:()oA、作战无人机B、察打一体无人机C、支援保障无人机D、其他答案:B206.无人驾驶技术迅速发展的原因除了聘请优秀的团队,还有一个重要原因是:()0A、巨额经费的投入B、街景地图项目的派生C、计算处理技术的发展D、图像处理技术的发展答案:B207.氢弹的杀伤破坏因素与原子弹的杀伤破坏因素比较。A、不确定B、不同C、相同答案:c2 0 8.2 0 1 1 年开始,中国空军引入“自由空战”理念,抛弃按照脚本编排好的环境,把人员投入到真实作战环境中进行对抗的比武名称为什么?A、“金飞镖”B、“金头盔”C、“金雕”