【判断题】
零件图上的尺寸是制造、测量和检验零件的重要依据
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
通过接触网平面布置图图例符号能反映所设计的内容
A. 对
B. 错
【判断题】
接触网零件按其用途主要可分为悬吊零件、定位零件、连接零件、锚固零件、补偿零件、支撑零件和电连接零件
A. 对
B. 错
【判断题】
接触网零件按零件的制造材料可分为铸黄铜件、可锻铸铁件、灰口铸铁件和普通碳素钢件、不锈钢件、铝合金件等
A. 对
B. 错
【判断题】
刚柔过渡切槽汇流排处于平衡状态,其前端4m内,不准布置柔性悬挂吊弦
A. 对
B. 错
【判断题】
接触网零部件材质选择要考虑提高零部件强度、防腐蚀性,避免不同材质零件配合引起的电腐蚀问题
A. 对
B. 错
【判断题】
接触网零件中常用的金属材料有:铸铜,灰铸铁件,马钢铸铁,普通碳素钢,铸铝合金和不锈钢等多种材料
A. 对
B. 错
【判断题】
钢件应符合GB/T700-1988的规定,牌号为Q235A
A. 对
B. 错
【判断题】
在接触网中许多零部件都用A3型钢制成,如螺栓、腕臂等
A. 对
B. 错
【判断题】
接触网零件是接触网系统的关节及纽带,任何接触网零部件的损坏,即意味着供电系统的破坏,使整体运行及供电系统陷入瘫痪
A. 对
B. 错
【判断题】
连接零件是起连接作用的零件。连接零件的作用是把机械装置连接或接续在一起,起整体接触及关节性的作用
A. 对
B. 错
【判断题】
提高零件整体强度可以从工艺和结构着手
A. 对
B. 错
【判断题】
"
A. 对
B. 错
【判断题】
电气磨耗是指电离子转移和电弧烧损
A. 对
B. 错
【判断题】
电弧烧损是因电弧烧熔而引起的磨损
A. 对
B. 错
【判断题】
一般悬挂形式采用链形悬挂,一般由2根承力索,2根接触线及辅助馈线组成,承力索、接触线均有补偿装置
A. 对
B. 错
【判断题】
支持装置用来支持悬挂,并将悬挂的负荷传递给支柱的装置
A. 对
B. 错
【判断题】
定位装置将接触线按受电弓要求进行定位
A. 对
B. 错
【判断题】
定位装置使接触线始终在受电弓滑板的工作范围内,保证良好取流,避免脱弓,造成事故
A. 对
B. 错
【判断题】
锲子的型号务必于补偿绳的型号相匹配,工作支应位于锲型线夹的直面侧,回头非工作支应位于锲型线夹的斜面侧
A. 对
B. 错
【判断题】
全补偿链形悬挂按支柱定位处吊弦形式分为全补偿简单链形悬挂和全补偿弹性链形悬挂
A. 对
B. 错
【判断题】
弹性支架形式是指一根(或几根)相互平行的接触线直接固定在支持装置上,支持装置采用弹性元件的悬挂方式
A. 对
B. 错
【判断题】
补偿装置是接触导线或承力索两端设置的随温度变化自动调节张力的装置
A. 对
B. 错
【判断题】
简单接触悬挂和链形接触悬挂均可以采用硬锚和张力补偿方式
A. 对
B. 错
【判断题】
在两端下锚而包括多个跨距的接触网线段称为锚段
A. 对
B. 错
【判断题】
接触线的"之"字值的大小由电力机车受电弓最大允许工作范围,线路情况,行车速度的等因素决定
A. 对
B. 错
【单选题】
办事公道是指从业人员在进行职业活时要做到___
A. 追求真理,坚持原则
B. 奉献社会,助人为乐
C. 公私分开,实事求事
D. 有求必应,服务热情
【单选题】
下列选项中没有正确表达职业道德范畴特点的是___
A. 范围上的有限性
B. 内容上的稳定性
C. 遵循上的随意性
D. 形式上的多样性
【单选题】
下列关于勤劳节俭的论述中,不正确的选项是___
A. 企业可提倡勤劳,但不宜提倡节俭
B. 一分钟应看成是八分钟
C. 1996年亚洲金融危机是“饱暖思淫欲”的结果
D. 节省一块钱。就等于净赚一块钱
【单选题】
关于创新的正确论述是___
A. 不墨守成规,但也不可标新立异
B. 企业经不起折腾,大胆的闯早晚会出问题
C. 创新是企业发展的动力
D. 创新需要灵感,但不需要情感
【单选题】
企业生产经营活动中,要求员工遵纪守法是___
A. 约束人的体现
B. 有经济活动决定的
C. 人为的规定
D. 追求利益的体现
【单选题】
企业员工在生产经营活动中,不符合平等尊重要求的是___
A. 真诚相待,一视同仁
B. 互相借鉴,取长补短
C. 长幼有序,尊卑有别
D. 男女平等,友爱情善
【单选题】
职工对企业诚实守信应该做到的是___
A. 忠诚所属企业,无论何种情况始终把企业的利益放在第一位
B. 维护企业信誉,树立质量意识和服务意识
C. 保守企业秘密,不对外谈论企业之事
D. 完成本职工作即可,谋划企业发展由有见识的人来做
【单选题】
在企业经营活动中,下列选项中的___不是职业道德功能的体现
A. 激励作用
B. 决策能力
C. 规范行为
D. 遵纪守法
【单选题】
下列不属于劳动合同内容的选项是___
A. 劳动合同期限,工作内容,劳动保护和劳动条件
B. 劳动报酬,劳动纪律,劳动合同终止条件
C. 违反劳动合同的责任
D. 劳动福利,社会保险,旅游活动,合同转让,劳务输出
【单选题】
婴儿最早出现的感觉是___
A. 视觉
B. 听觉
C. 嗅觉
D. 皮肤感觉
【单选题】
蛋白质缺乏会导致___
A. 某些皮肤病(如湿疹等)
B. 营养不良,生长发育缓慢,免疫力下降
C. 体重轻,易疲劳,头晕等
D. 消化缓慢,消化不良,便秘
【单选题】
下列不属于言语发生期三个阶段中的选项是___
A. 呀呀学语
B. 开始懂别人说话
C. 自己说词
D. 背诵诗词
【单选题】
下列对形成龋齿的原因描述不正确的选项是___
A. 乳牙牙釉质薄
B. 牙本质较松脆
C. 容易被腐蚀
D. 乳牙较小
【单选题】
婴儿发展生理方面发生变化大小的有___
A. 言语词汇,记忆力,认知能力不断提高
B. 身高,体重,器官
C. 推理和社会交往能力不断提高
D. 思维,大脑,胸围不断提高
【单选题】
感知动作思维是指___
A. 思维过程离不开直接感知的事物和操纵事物的动作的思维方式
B. 依靠事物或情景的表象及表象的联想进行的思维活动
C. 通过逻辑思考而进行的思维方式
D. 通过抽象的联想并进行逻辑思考的思维方式
推荐试题
【单选题】
交换网络下防监听,要防止什么。___
A. 防止ARP
B. 主要要防止ARP欺骗及ARP过载
C. 防止APP
D. 防止ARP
【单选题】
对开发者而言,网卡驱动程序和BPF捕获机制是,___
A. 透明
B. 封锁
C. 封闭
D. 隐约
【单选题】
处于监听模式下的主机可以监听到同一个网段下的其他主机发送信息的。___
A. 数据卡
B. 数据包
C. 数据结构
D. 数据库
【单选题】
为什么需要网络扫描器 ___
A. 由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不究
B. 由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在
C. 许多人出于好奇或别有用心,不停的窥视网上资源
D. 以上都是
【单选题】
网络扫描器的主要功能___
A. 识别目标主机端囗的状(监听/关闭)
B. 识别目标主机操作系统的类型和版本
C. 生成描结果报告
D. 以上都是
【单选题】
以下不是扫描类型的是。___
A. Ping扫描
B. 显微镜扫描
C. 端口扫描
D. 漏洞扫描
【单选题】
以下不是TCP的特点的是。___
A. 通过序列号与确定应答号提高可靠性
B. 以字节为单位发送数据
C. 连接管理,三次握手、四次挥手
D. 拥塞控制
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?___
A. 弱点挖掘
B. 攻击实施
C. 信息收集
D. 痕迹清除
【单选题】
下列哪个工具不是用于端口扫描检测。___
A. ProtectX
B. Nessus
C.
D. TK
【单选题】
TCP/IP以什么为单位发送数据。___
A. 表
B. 段
C. 区
D. 块
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
计算机病毒的特点有哪些___
A. 隐藏性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
以下不属于CIH的特征的是哪一项?___
A. CIH病毒是第一个能破坏FLASH ROM中的BIOS指令的病毒
B. CIH病毒利用VxD技术逃过了当时所有的反病毒软件的检测
C. CIH病毒是第一个流行的攻击PE格式64位保护模式程序的病毒
D. CIH发作时破坏硬盘上的引导区,导致硬盘数据丢失
【单选题】
计算机病毒引起的异常状况不包括以下哪一项?___
A. 系统参数被修改
B. 磁盘可用空间迅速减少
C. 计算机系统运行速度明显提升
D. Office宏执行提示
【单选题】
以下不属于计算机病毒按连接方式分类的是哪一项?___
A. 源码性病毒
B. 嵌入型病毒
C. Windows病毒
D. 操作系统型病毒
【单选题】
计算机病毒的生命周期包括哪几个部分___
A. 引导部分
B. 传染部分
C. 表现部分
D. 以上都是
【单选题】
VBS脚本病毒的特点哪一项是错误的。___
A. 编写简单
B. 感染力强,病毒种类少
C. 破坏力大
D. 病毒生产机实现容易
【单选题】
蠕虫的一半传播过程以下哪一项是正确的。___
A. 扫描-复制-攻击
B. 扫描-攻击-复制
C. 复制-扫描-攻击
D. 攻击-扫描-复制
【单选题】
计算机病毒的预防措施哪一项是错误的?___
A. 安装反病毒软件并定期更新
B. 不要随便打开邮件附件
C. 从内部获取数据前先进行检查
D. 尽量减少被授权使用自己计算机的人
【单选题】
病毒变种的目的正确的是___
A. 原版病毒有缺陷
B. 改变触发条件
C. 增加新的破坏行为
D. 以上都是
【单选题】
以下关于计算机反毒技术的说法错误的是?___
A. 第一代反病毒技术是单纯地基于病毒特征判断,直接将病毒代码从带毒文件中删除
B. 第二代反病毒技术是采用静态广谱特征扫描方式检测病毒
C. 第三代反病毒技术的主要特点是将静态扫描技术和动态仿真模拟技术结合起来,将查找和清除合二为一,形成一个整体解决方案,全面实现防、查、杀等反病毒所必备的手段
D. 第四代反病毒技术则是针对计算机病毒的发展,基于病毒家族体系的命名规则
【单选题】
不属于远程控制木马进行网络入侵的过程的是?___
A. 传播木马
B. 运行木马
C. 信息建立
D. 建立连接
【单选题】
不属于木马程序隐藏的方式是哪个?___
A. 程序隐藏
B. 进程隐藏
C. 身份隐藏
D. 通信隐藏
【单选题】
属于计算机病毒的特点的是___
A. 传染性
B. 潜伏性
C. 破坏性
D. 以上都是
【单选题】
最虔诚的病毒是___
A. 图片病毒
B. 灰鸽子
C. AV终结者
D. 以上都是
【单选题】
独立于主机程序的恶意程序是。___
A. 病毒
B. 蠕虫
C. 特洛伊木马
D. 逻辑炸弹
【单选题】
病毒程序一般由几个模块组成___
A. 1
B. 2
C. 3
D. 4
【单选题】
典型的病毒运行机制可以分为感染、潜伏、___、发作4个阶段。
A. 繁衍
B. 繁殖
C. 成长
D. 扩散
【单选题】
不属于开放式系统认证的需求的是?___
A. 安全性
B. 透明性
C. 准确性
D. 可靠性
【单选题】
ISO始建于___
A. 1943年
B. 1944年
C. 1945年
D. 1946年
【单选题】
计算机病毒是一种___
A. 程序
B. 木马
C. 软件
D. 细菌
【单选题】
口令破解是入侵一个系统最常用的方法之一,获取口令有哪些方法___
A. 穷举法
B. 利用口令文件进行口令破解
C. 通过嗅探和木马等其他手段获取口令
D. 以上都是
【单选题】
从资源和时间的角度来说,使用什么方法对检查系统口令强度、破译系统口令更为有效。___
A. 穷举法
B. 自动破解
C. 利用口令文件进行口令破解
D. 通过嗅探和木马等其他手段获取口令
【单选题】
___攻击虽然速度快,但是只能发现词典的单词口令
A. 词典
B. 组合
C. 强行
D. 其他
【单选题】
___攻击能发现所有口令但是破译时间长。
A. 词典
B. 强行
C. 组合
D. 其他
【单选题】
当管理员要求用户的口令必须是字母和数字的组合时,有些用户把口令从ericgolf改成ericgolf123,认为这样既能使攻击者无法使用___,又能增强他强行攻击的复杂度。而实际上这样简单的单词后串接数字的口令是很弱的,使用组合攻击很容易就能破解。
A. 强行
B. 词典
C. 组合
D. 其他
【单选题】
什么自带一份口令字典,可以对网络上主机的超级用户口令进行基于字典的猜测。___
A. 特洛伊木马
B. 口令蠕虫
C. 网络嗅探
D. 重放
【单选题】
特洛伊木马程序通常有哪些功能___
A. 偷偷截取屏幕映像
B. 截取键盘操作
C. 在键盘中搜索与口令相关的文件
D. 以上都是