【单选题】
ELP-319型密贴检查器检测杆与接点座配合工作可检测 ___ 尖轨动程。
A. 90mm~130mm
B. 170mm~190mm
C. 30mm~190mm
D. 50mm~100mm
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
S700K电动转辙机单芯电缆控制距离可达 ___ 。
A. 1.5km
B. 2.0km
C. 2.5km
D. 3.0km
【单选题】
S700K型电动转辙机上下两检测杆无张嘴和左右偏移现象,检测杆头部的叉形连接头销孔的磨损旷量不大于 ___ 。
A. 0.5mm
B. 1mm
C. 1.5mm
D. 2mm
【单选题】
在信号微机监测系统车站系统上位机通过___ 与外界进行数据交换。
A. 下位机
B.
C. AN卡 C. 高速串口
D. 网卡
【单选题】
信号微机监测系统2DQJ光电探头黄灯亮绿灯灭表示道岔在 ___ 。
A. 定位
B. 反位
C. 四开
D. 采集故障
【单选题】
信号微机监测系统车站系统上下位机之间采用 ___ 通讯。
A. 网卡
B. 串口
C. CAN卡
D. 并口
【单选题】
在信号微机监测系统中,绝缘测试继电器动作靠___ 板控制。
A. 模入
B. 开入
C. 模出
D. 开出
【单选题】
信号微机监测系统转辙机动作电流监测量程为0~ ___ 。
A. 5A
B. 8A
C. 10A
D. 15A
【单选题】
信号微机监测系统电源对地漏泄电流交流监测量程为AC0~ ___ 。
A. 100mA
B. 200mA
C. 300mA
D. 400mA
【单选题】
信号微机监测系统光电隔离模块工作电压一般为 ___ 模块,用于交流、直流均可。
A. 5V
B. 12V
C. 16V
D. 24V
【单选题】
信号微机监测系统开关量采集器工作电源为直流___ 。
A. 5V
B. 12V
C. 16V
D. 24V
【单选题】
在信号微机监测系统中综合采集机开出板第___ 对应的声光报警继电器。
A. 26路
B. 37路
C. 40路
D. 47路
【单选题】
三相电路中,流过各相火线的电流称为___ 。
A. 线电压
B. 相电压
C. 线电流
D. 相电流
【单选题】
信号微机监测系统转辙机动作时间监测量程为0~ ___ 。
A. 10s
B. 15s
C. 20s
D. 30s
【单选题】
信号微机监测系统中开关量信息扫描周期不大于 ___ 。
A. 100ms
B. 200ms
C. 250ms
D. 300ms
【单选题】
信号微机监测系统电流采集模块工作电压为 ___ 。
A. 5V
B. 12V
C. 16V
D. 24V
【单选题】
信号微机监测系统模入板将采集到的模拟信号送入CPU板进行 ___ 处理。
A. D/A转换
B. A/D转换
C. 放大
D. 滤波
【单选题】
信号微机监测系统采集机所需各种工作电压是由 ___ 板提供的。
A. 电源
B. 开出
C. 模入
D. CPU
【单选题】
线圈中的感应电动势大小与线圈中 ___ 。
A. 磁通的大小成正比
B. 磁通的大小成反比
C. 磁通的大小无关,而与磁通的变化率成正比
D. 磁通的大小无关,而与磁通的变化率成反比
【单选题】
信号微机监测系统电缆绝缘测试电压为 ___ 。
A. 220V
B. 380V
C. 460V
D. 500V
【单选题】
信号微机监测系统各种主要信息记录,一般车站保持时间不少于 ___ 。
A. 16h
B. 24h
C. 36h
D. 48h
【单选题】
信号微机监测系统轨道电路监测电压量程为0~ ___ 。
A. 30V
B. 35V
C. 40V
D. 45V
【单选题】
如果把电解电容器的极性接反,则会使 ___ 。
A. 电容量增大
B. 电容量减少
C. 容抗增大
D. 电容器击穿损坏
【单选题】
非电气化区段4信息移频自动闭塞,交流电源为正弦波,其电压波动范围不大于 ___ 时应可靠工作。
A. 180V±20V
B. 200V±22V
C. 220V±22V
D. 240V±24V
【单选题】
非电气化区段4信息移频自动闭塞,衰耗隔离电子盒的主要技术指标输入阻抗 ___ 。
A. 2.0Ω~2.3Ω
B. 2.3Ω~2.5Ω
C. 3.0Ω~3.3Ω
D. 4.0Ω~4.5Ω
【单选题】
非电气化区段4信息移频自动闭塞,衰耗隔离电子盒的主要技术指标引线端子对机壳绝缘 ___ 。
A. 大于25MΩ
B. 小于25MΩ
C. 大于30MΩ
D. 小于30MΩ
【单选题】
电气化区段4信息移频自动闭塞,交流电源为正弦波,其电压波动范围不大于 ___ 时应可靠工作。
A. 180V±20V
B. 200V±22V
C. 220V±22V
D. 240V±24V
【单选题】
电气化区段4信息移频自动闭塞,衰耗隔离电子盒的主要技术指标输入阻抗为___ 。
A. 1.8kΩ~2.2kΩ
B. 2.3kΩ~2.5kΩ
C. 3.0kΩ~3.3kΩ
D. 4.0kΩ~4.5kΩ
【单选题】
电气化区段4信息移频自动闭塞, 衰耗隔离电子盒的主要技术指标引线端子对机壳绝缘 ___ 。
A. 小于25MΩ
B. 大于25MΩ
C. 大于30MΩ
D. 小于30MΩ
【单选题】
ZP.Y2-18型移频自动闭塞轨道电路在分路状态下、道碴电阻最大时、用0.06Ω标准分路电阻分路任一地点,均应使分路残压在接收盘滤入处小于或等于 ___ 。
A. 90mV
B. 100mV
C. 110mV
D. 120mV
【单选题】
ZP.Y2-18型移频自动闭塞轨道电路在晴天做分路试验,用0.06Ω电阻线分路时,在接收盘的“接入”孔上测试,一般电压为几十毫伏,最大不应超过 ___ 。
A. 90mV
B. 100mV
C. 110mV
D. 120mV
【单选题】
ZP.Y2-18型移频自动闭塞区间电源屏应提供48V±1V的稳定电压,杂音电压应小于 ___ 。
A. 90mV
B. 95mV
C. 100mV
D. 120mV
【单选题】
移频发送盒分频器采用了四级分频,经四级分频器后输出信号的频率仅为输入信号频率的 ___ 。
A. 1/2
B. 1/4
C. 1/8
D. 1/16
【单选题】
移频电源盒的稳压电源,杂音电压不大于 ___ 。
A. 100mV
B. 150mV
C. 200mV
D. 300mV
【单选题】
UM71型无绝缘轨道电路自动闭塞,电源电压范围在直流 ___ 时应可靠工作。
A. 24V
B. 28V
C. 30V
D. 38V
【单选题】
UM71型无绝缘轨道电路自动闭塞,SVA空芯线圈的电阻量应为___ 。
A. 18.5mΩ±5.5mΩ
B. 20.5mΩ±7.5mΩ
C. 25.5mΩ±8.5mΩ
D. 30.0mΩ±9.5mΩ
【单选题】
ZPW-2000A型无绝缘移频轨道电路自动闭塞,室内各种配线应采用 ___ 。
A. 阻燃线
B. 通信电缆
C. 信号电缆
D. 阻燃屏蔽线
【单选题】
ZPW-2000A型无绝缘移频轨道电路自动闭塞,室内电线、电缆布线禁止出现 ___ 。
A. 一字状
B. 环状
C. 十字状
D. 交叉状
【单选题】
ZPW-2000A型无绝缘移频轨道电路自动闭塞,各种配线 ___ 。
A. 不得有中间接头可以有绝缘破损现象
B. 不得有绝缘破损现象可以有中间接头
C. 不得有中间接头和绝缘破损现象
D. 可以有中间接头和绝缘破损现象
【单选题】
ZPW-2000A型无绝缘移频轨道电路自动闭塞,室内各种配线、与数据通信线共槽的线缆均应采用___ 。
A. 阻燃线
B. 通信电缆
C. 信号电缆
D. 阻燃屏蔽线
【单选题】
ZPW-2000R型无绝缘移频轨道电路自动闭塞,电源电压在 ___ 的范围内应可靠工作。
A. 40V±1V
B. 48V±1V
C. 53V±1V
D. 55V±2V
推荐试题
【单选题】
下列,不属于网络安全的主要威胁因素的是___
A. 网络本身就是不安全的
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
【单选题】
下列,不属于路由相关协议中的问题的是___
A. QQ的攻击
B. OSPF的攻击
C. BGP缺陷
D. RIP的攻击
【单选题】
口令获取的方法有___种
A. 1
B. 2
C. 3
D. 以上都不对
【单选题】
下列不属于黑客攻击方式的是___
A. 放置特洛伊木马
B. Web欺骗技术
C. 网络监听
D. 以上都不是
【单选题】
下列不属于网络犯罪的类型的是___
A. 网络色情和性骚扰
B. 欺诈
C. 网络赌博
D. 以上都不是
【单选题】
下列不属于数据加密措施的是___
A. 数据传输加密
B. 数据存储加密技术
C. 数据完整性鉴别技术
D. 以上属于
【单选题】
下列不属于自动检测漏洞的工具的是___
A. Nessus
B. X-Scan
C. RetinaSasser
D. 以上都是
【单选题】
下列属于制定安全管理的原则的是___
A. 可行性原则
B. 适用性原则
C. 简单性原则
D. 以上都是
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
【单选题】
下列关于John the Ripper软件的说法,错误的是___
A. John the Ripper在解密过程中不会自动定时存盘
B. John the Ripper运行速度快
C. John the Ripper可进行字典攻击和强行攻击
D. John the Ripper可以在Unix、Linux、DoS等多种系统平台上使用
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A. 社会工程攻击
B. 密码猜解攻击
C. 缓冲区溢出攻击
D. 网络监听攻击
【单选题】
口令的作用是什么?___
A. 只有数字组成
B. 向系统提供多个标识个体的机制
C. 向系统提供唯一标识个体的机制
D. 无作用
【单选题】
口令破解的方法有哪些?___
A. 穷举法
B. 利用口令文件
C. 嗅探和木马等手段
D. 以上都是
【单选题】
自动破解的一般过程是什么?①找到可用的userID ②获取加密口令③创建可能的口令名单④对所有的userID观察是否匹配⑤对每个单词加密⑥找到可用的加密算法⑦重复以上过程___
A. ①⑥②③④⑤⑦
B. ①⑥③②⑤④⑦
C. ①⑥②③⑤④⑦
D. ①②⑥③⑤④⑦
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫
【单选题】
口令破解器通常由哪三个模块组成,以下不属于的是___
A. 口令破解模块
B. 候选口令产生器
C. 口令比较模块
D. 口令加密模块
【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
A. 93
B. 94
C. 95
D. 96
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
系统管理人员常常通过在本地网络中加入交换设备,来预防嗅探的侵入。传统的交换被称为___交换
A. 第一层
B. 第二层
C. 第三层
D. 第四层
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是
【单选题】
负责以太网上IP地址与MAC地址之间的转换的是,___
A. ARP协议
B. ARP欺骗
C. ARP过载
D. ARP监视
【单选题】
目前的网络嗅探防范技术不包括哪个。___
A. 采用安全的网络拓扑结构
B. 破坏日志
C. 会话加密技术
D. 防止ARP欺骗
【单选题】
下面不可以对数据包进行过滤的是?___
A. 站过滤
B. 服务过滤
C. 传输过滤
D. 通用过滤