【单选题】
在 visual one 中,“单元组件类别面板”的功能不包含___。
A. 使组件对齐
B. 选择组件、控制组件的可见性
C. 提供当前 3D 视图中所有组件的略图D.锁定组件的编辑功能
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
在 visual one 中,组件是以___组织的数据容器,即组件中的数据在由节点组成的树结构中组织。
A. 树形结构
B. 分布结构
C. 扁平结构
D. 聚合结构
【单选题】
在 visual one 中运行仿真,即可在“已连接变量”面板中观察到在仿真过程中模拟量的变化情况,即当圆柱体经过传感器所在位置时,SonserBoolcanSignal 的值从 FALSE 变为___。
A. TRUE
B. PLC
C. Feeder
D. false
【单选题】
在 Visualone 中重置仿真,单击连通性配置面板上“服务器”右边的“连接”按钮,使其从绿色变为___,以断开两者的连接。
A. 灰显
B. 绿色
C. 黄色
D. 红色
【单选题】
在 visual one 中,如果组件需要拥有可以移动的部件或者运动结构,则需要在组件中创建新节点,这类节点的类别称为___。
A. 链接
B. 组件
C. 行为
D. 特征
【单选题】
在设备组合管理过程中,___用来控制机器人作为一种设备去拾取和放置组件。
A. 机器人管理器
B. 资源管理器
C. 程序编辑器
D. 服务器
【单选题】
___。
A. 程序
B. 图纸
C. 开始
D. 建模
【单选题】
C.机器人,点动,动作配置 D.吸盘,点动,动作配置14040.仿真语言在结构上不包括下列哪一项___。
A. 控制区
B. 终止区
C. 初始区
D. 动态区
【单选题】
在 visual one 中,在机器人上装上吸盘,设置吸盘控制时,在机器人的“组件属性”选项卡的动作配置,在信号动作部分中,错时选择___。
A. 发布
B. 扫掠容器开启
C. 跟踪关闭
D. 拆卸工具
【单选题】
使得吸盘吸取工件,“设置二元输出动作”正确的选项是___。
A. Set OUT[1]=True
B. Set OUT[1]=False
C. Set OUT[21]=True
D. Set OUT[21]=False
【单选题】
C.信息管理系统 D.制造自动化系统14046.FMS 的管理控制系统必需具备的部分中不包括___。
A. 工件装卸工作站
B. 中央处理装置
C. 程序装置
D. 显示控制装置
【单选题】
数据库管理系统 DBMS S 是___。
A. 管理数据的软件
B. 数据库系统+应用程序
【单选题】
C.管理中的数据库 D.信息管理的应用软件14052.关系数据库中,实现表与表之间的联系是通过___。
A. 参照完整性规则
B. 实体完整性规
C. 用户自定义的完整性
D. 值域
【单选题】
数据库设计中,确定数据库存储结构,即确定关系,索引,聚簇,日志,备份等数据的存储安排和存储结构,这是数据库设计的___。
A. 物理设计阶段
B. 逻辑设计阶段
C. 概念设计阶段
D. 需求分析阶段
【单选题】
C.建立新的属性来实现 D.建立新的实体来实现14055.用树形结构来表示实体之间联系的模型称之为___。
A. 层次模型
B. 关系模型
C. 网状模型
D. 数据模型
【单选题】
SQL 语句中修改表结构的命令是___。
A. ALTER TABLE
B. MODIFY STRUCTURE
C. MODIFY TABLE
D. ALTER STRUCTURE
【单选题】
C.数据的完整性 D.数据的安全性14058.SQL 实现分组查询的短语是___。
A. GROUP
B. Y B.ORDER BY
C. HAVING
D. ASC
【单选题】
下列___载波频段的 RFID 系统拥有最高的带宽和通信速率、最长的识别距离和最小的天线尺寸。
A. 2.45~5.8GHz
B. 433.92MHz 和 860~960MHz
C. 13.56MHz
D. <150KHz
【单选题】
在 RFID 系统中,电子标签的天线必须满足一些性能要求。下列几项要求中哪一项不需要满足___。
A. 阻抗要足够大
B. 要具有鲁棒性
C. 价格不应过高
D. 体积要足够小
【单选题】
在射频识别应用系统上主要采用三种传输信息保护方式,下列哪一种不是射频识别应用系统采用的传输信息保护方式是___。
A. 分组传输方式
B. 加密传输方式
C. 混合传输方式
D. 认证传输方式
【单选题】
通信双方都拥有一个相同的保密的密钥来进行加密、解密,即使二者不同,也能够由其中一个很容易的推导出另外一个。该类密码体制称为___。
A. 对称密码体制
B. 非对称密码体制
C. RSA 算法
D. 私人密码体制
【单选题】
RFID.信息系统可能受到的威胁有两类:一类是物理环境威胁,一类是人员威胁,下列哪 一项属于人员威胁是___。
A. 重放攻击
B. 断电
C. 设备故障
D. 电磁干扰
【单选题】
射频识别系统中的哪一个器件的工作频率决定了整个射频识别系统的工作频率,功率大小决定了整个射频识别系统的工作距离___。
A. 读写器
B. 上位机
【单选题】
C.电子标签 D.计算机通信网络14069.当前大数据技术的基础是由___首先提出的。
A. 谷歌
B. 百度
C. 微软
D. 阿里巴巴
【单选题】
下列___不是大数据提供的用户交互方式。
A. 图形化展示
B. 任意查询和分析
【单选题】
C.统计分析和数据挖掘 D.企业报表14071.数据仓库的最终目的是___。
A. 为用户和业务部门提供决策支持
B. 建立数据仓库逻辑模型C.开发数据仓库的应用分析 D.收集业务需求
【单选题】
美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与洋流可能发生的地点。这体现了大数据分析理念中的___。
A. 在分析方法上更注重相关分析而不是因果分析
B. 在数据基础上倾向于全体数据而不是抽样数据
C. 在分析效果上更追究效率而不是绝对精确
D. 在数据规模上强调相对数据而不是绝对数据
【单选题】
模特法把生产实际中的操作动作归纳为___种基本动作。
A. 21
B. 19
C. 17
D. 15
【单选题】
制造资源计划是在物料需求计划基础上扩展___的功能而形成的适应制造企业的综合信息化系统。
A. 财务管理
B. 生产调度
C. 物料清单
D. 库存管理
【单选题】
速度评比尺度有 60 分法、100 分法和___分法三种方式。
A. 75
B. 80
C. 85
D. 90
【单选题】
___是以一个个单独的零部件组成最终产品的生产方式。
A. 离散型制造
B. 流程型制造
C. 单件生产
D. 批量生产
【单选题】
___是运用各种技术来确定合格工人按规定的作业标准,完成某项工作所需的时间。
A. 作业测定
B. 方法研究
C. 工作研究
D. 标准时间
【单选题】
___是协调物资管理和实物配送,以满足客户需要,并达到节省资金占用和物流费用 目的的过程。
A. 物流管理
B. 现场管理
C. 定置管理
D. 质量管理
【单选题】
___是指从某一顾客到达至其开始被服务之间的时间长度。
A. 排队等待时间
B. 排队队长
C. 排队时间
D. 等待时间
【单选题】
关键的少数,次要的多数”的分布规律,反映的是控制应突出___。
A. 重点
B. 灵活
C. 适度
D. 准确
【单选题】
当今管理的新趋势:人由“劳动力”,转变为“人力资源”,进而成___。
A. “人力资本值”
B. “人力价”
【单选题】
C.“人力优势” D.“人力潜能” 14095.___是构成管理者创新活动经久不衰的动机和动力。
A. 目标
B. 意志
C. 兴趣
D. 情感
【单选题】
___不是绿色制造的特点。
A. 获取企业自身最大经济利益
B. 减少资源、能源消耗
C. 废弃物的再生利用
D. 制造过程中对环境负面影响最小
【单选题】
在以下描述中,___最确切地表示了绿色设计的理念。
A. 在产品的整个生命周期,对环境的负面影响最小,与环境协调发展
B. 在产品的使用过程中能耗最低,不产生或少产生毒副作用
C. 在产品寿命终结时,要便于产品的拆卸、回收和再利用,所剩废弃物最少
D. 在产品的设计阶段,将环境因素和防止污染的措施融入产品设计中
【单选题】
___主要涉及智能化生产系统及过程以及网络化分布式生产设施的实现。
A. 智慧工厂
B. 智能生产
C. 智能物流
D. 智慧物流
【单选题】
精益生产思想起源于___。
A. 日本
B. 美国
C. 德国
D. 英国
推荐试题
【单选题】
DNS欺骗攻击的防御,在配置DNS服务器的时候不需要注意的是___
A. 不能采用分层的DNS体系结构
B. 限制动态更新
C. 使用最新版本的DNS服务器软件,并及时安装补丁
D. 关闭DNS服务器的递归功能
【单选题】
APR协议包含几种格式的数据包?___
A. 四种
B. 三种
C. 两种
D. 一种
【单选题】
若不小心遭受了ARP欺骗攻击,应对的策略主要有___
A. MAC地址绑定
B. 使用静态ARP缓存
C. 及时发现正在进行ARP欺骗的主机,并将其隔离
D. 以上都是
【单选题】
下列哪个选项不属于一个邮件系统的传输包含部分?___
A. 用户代理
B. 传输代理
C. 下载代理
D. 投递代理
【单选题】
下列属于扫描类型的是___
A. Ping扫描
B. 端口扫描
C. 漏洞扫描
D. 以上都是
【单选题】
以下不属于常用的扫描器的是?___
A. SATAN
B. ISS Internet Scanner
C.
D. TK
【单选题】
以下不属于TCP特点的是,___
A. 发现目标主机或网络
B. 通过序列号与确定应答号提高可靠性
C. 拥塞控制
D. 以段为单位发送数据
【单选题】
以下不属于扫描三部曲的是。___
A. 发现目标主机或网络
B. 以段为单位发送数据
C. 发现目标后进一步搜集目标信息,包括操作系统类型,运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构,路由设备以及各主机的信息
D. 根据收集到的信息判断或者进一步测试系统是否存在安全漏洞
【单选题】
网络扫描器的主要功能是___
A. 识别目标主机端口的状态
B. 识别目标主机服务程序的类型和版本
C. 扫描目标主机识别其工作状态
D. 以上都是
【单选题】
下列属于TCP特点的是___
A. 连接管理,三次握手,四次挥手
B. 重发超时的确定(取往返的最大值)
C. 窗口(大小与段为单位)缓冲区
D. 以上都是
【单选题】
TCP/IP以___为单位发送数据?
A. 表
B. 区
C. 段
D. 块
【单选题】
下列属于傻瓜型个人防火墙软件的是,___
A. BlackICE
B. Zone Alarm Pro
C. Norton Personal Firewall
D. 天网防火墙
【单选题】
以下属于X-Scan全局设置模块下四个子功能模块的是。___
A. 端口相关设置
B. 扫描报告
C. SNMP相关设置
D. 漏洞检测脚本设置
【单选题】
以下不属于端口扫描技术的是,___
A. 漏洞扫描
B. 认证扫描
C. UDP扫描
D. 远程主机OS指纹识别
【单选题】
通过缓冲区溢出进行的攻击占所有系统攻击总数的___以上。
A. 50%
B. 80%
C. 60%
D. 70%
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,包括___几部分?
A. 代码段、数据段
B. 代码段、堆栈段
C. 代码段、数据段、堆栈段
D. 数据段、堆栈段
【单选题】
堆位于BSS内存段的___,
A. 上边
B. 下边
C. 左边
D. 右边
【单选题】
栈随着数据的添加或删除而增长或收缩,它采用了___的方式?
A. 进入
B. 出去
C. 后进先出
D. 先进后出
【单选题】
堆是由应用程序动态分配的内存区,大部分系统中,堆是___增长的。
A. 向下
B. 向上
C. 向左
D. 向右
【单选题】
___存放全局和静态的未初始变量,
A. BSS段
B. 代码段
C. 数据段
D. 堆栈段
【单选题】
因不同地方程序空间的突破方式和内存空间的定位差异,产生了___转移方式
A. 函数指针
B. 激活记录
C. 长跳转缓冲区
D. 以上都是
【单选题】
shellcode是植入代码的核心组成部分,是一段能完成特殊任务的自包含的___代码。
A. 十进制
B. 二进制
C. 十六进制
D. 八进制
【单选题】
运行期保护方法主要研究如何在程序运行的过程中___缓冲区溢出攻击。
A. 阻碍
B. 发现或阻止
C. 发现或阻碍
D. 阻止
【单选题】
非执行的缓冲区技术通过设置被攻击程序的___的属性为不可执行,使得攻击者不可能执行植入被攻击程序缓冲区的代码?
A. 存储返回地址
B. 关键数据
C. 数据段地址空间
D. 指针的备份
【单选题】
网络安全需求不包括。___
A. 可靠性
B. 可抵赖性
C. 可控性
D. 可用性
【单选题】
在以下中,哪些不是导致安全漏洞的威胁___
A. 杀毒软件
B. 病毒
C. 木马
D. 蠕虫
【单选题】
网络蠕虫具有什么性___
A. 隐蔽性
B. 传染性
C. 破坏性
D. 以上都是
【单选题】
在以下中,哪些不是信息系统面临的安全威胁___
A. 授权访问
B. 信息泄露
C. 完整性破坏
D. 拒绝服务
【单选题】
实现防火墙技术的主要技术手段有___
A. 数据包过滤
B. 应用网关
C. 代理服务
D. 以上都是
【单选题】
以下属于安全防范体系的层次的是。___
A. 数据链路层安全
B. 系统层安全
C. 数据链路层安全
D. 表现层安全
【单选题】
制定网络安全策略的基本原则___
A. 适用性原则
B. 可行性原则
C. 动态性原则
D. 以上都是
【单选题】
下列哪一项不是TCP/IP的设计原则。___
A. 简单
B. 困难
C. 可扩展
D. 尽力而为
【单选题】
网络安全体系层次不包括。___
A. 物理安全
B. 软件安全
C. 网络层安全
D. 应用层安全
【单选题】
如何防止黑客___
A. 关闭不用端口
B. 关闭不用程序
C. 升级系统
D. 以上都是
【单选题】
下列属于网络安全所具有的特性的是___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
下列,不属于网络安全的主要威胁因素的是___
A. 网络本身就是不安全的
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
【单选题】
下列,不属于路由相关协议中的问题的是___
A. QQ的攻击
B. OSPF的攻击
C. BGP缺陷
D. RIP的攻击
【单选题】
口令获取的方法有___种
A. 1
B. 2
C. 3
D. 以上都不对
【单选题】
下列不属于黑客攻击方式的是___
A. 放置特洛伊木马
B. Web欺骗技术
C. 网络监听
D. 以上都不是
【单选题】
下列不属于网络犯罪的类型的是___
A. 网络色情和性骚扰
B. 欺诈
C. 网络赌博
D. 以上都不是