【单选题】
雾通常发生在接近地面的空气温度冷却到空气的露点时,是从地表开始:___
A. 50英尺内的云
B. 80英尺内的云
C. 100英尺内的云
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
A
解析
暂无解析
相关试题
【单选题】
离开源地移至与源地性质不同的下垫面时,气团的物理属性逐渐发生变化,这个过程称为气团的变性。一般说来:___
A. 冷气团移到暖的地区变性快,而暖的气团移到冷的地区变性慢
B. 冷气团移到暖的地区变性慢,而暖的气团移到冷的地区变性快
C. 暖气团移到暖的地区,冷气团移到冷的地区不变性
【单选题】
关于锋面,下列哪种描述正确:___
A. 锋面就是不同方向的风交汇的界面
B. 锋面就是温度、湿度等物理性质不同的两种气团的交界面
C. 锋面就是风场与地面的交线,也简称为锋
【单选题】
暖锋是指:___
A. 锋面在移动过程中,暖空气推动锋面向冷气团一侧移动的锋
B. 一侧气团温度明显高于另一侧气团温度的锋
C. 温度较高与温度较低的两个气团交汇时,温度高的一侧
【单选题】
暖锋和冷锋在特性上是非常不同的:___
A. 冷锋以10~25英里每小时速度移动
B. 暖锋以20~35英里每小时速度移动
C. 暖锋产生差的能见度和下雨,冷锋产生突发的阵风,紊流
【单选题】
下面关于飞机积冰的叙述哪一个正确:___
A. 高云由于高度高、温度低,大多由冰晶构成,不容易形成飞机积冰
B. 中云温度低于0℃,云层较厚,水滴含量大,积冰最严重
C. 低云云高低于2000米,温度高,不含过冷水滴,所以一般不出现飞机积冰
【单选题】
积冰的形状主要取决于冰的种类,飞行速度和气流绕过飞行器的不同部位的情况。积冰的形状一般分为:___
A. 槽状冰、楔形冰和混合冰
B. 凸状冰、凹状冰和混合冰
C. 圆形冰、方形冰和混合冰
【单选题】
关于飞机积冰,下列正确的是:___
A. 飞机积冰一般发生在-1~-15℃的温度范围内
B. 在-2~-10℃温度范围内遭遇积冰的次数最多
C. 强烈的积冰主要发生在-4~-8℃的温度范围内
【单选题】
飞行高度不同,飞机积冰频率也不同,以下正确的是:___
A. 冬季在3000米以下各高度上飞行时,积冰几乎占56%
B. 冬季在3000米以上各高度上飞行时,积冰几乎占56%
C. 在6000米以上高度上飞行时,积冰占56%
【单选题】
进气道结冰将导致危险的后果,下列描述不正确的是:___
A. 使进气速度场分布不均匀和使气流发生局部分离,引起压气机叶片的振动
B. 冰屑脱离,进人压气机,而造成压气机的机械损伤
C. 结冰堵塞进气道,使得进入压气机的气流明显减少,导致发动机富油停车
【单选题】
气象学中,能见度用气象光学视程表示。气象光学视程是指:___
A. 白炽灯发出色温为3000K的平行光束的光通量,在大气中削弱至初始值的10%所通过的路径长度
B. 白炽灯发出色温为2700K的平行光束的光通量,在大气中削弱至初始值的5%所通过的路径长度
C. 白炽灯发出色温为2500K的平行光束的光通量,在大气中削弱至初始值的5%所通过的路径长度
推荐试题
【单选题】
1小牛在对某公司的信息管理系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是___.
A. 降低风险
B. 规避风险
C. 转移风险
D. 放弃风险
【单选题】
2___第二十三条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照( )实行分级保护。( )应按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经( )后,方可投入使用。
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
信息安全保障技术框架(Information Assurance Technical Framework, IATF),目的是为保障政府和工业的___提供了( )。信息安全保障技术框架的核心思想是( )。深度防御战略的三个核心要素:( )、技术和运行(亦称为操作)。
A. 信息基础设施;技术指南;深度防御;人员
B. 技术指南;信息基础设施;深度防御;人员
C. 信息基础设施;深度防御;技术指南;人员
D. 信息基础设施; 技术指南;人员; 深度防御
【单选题】
《国家信息化领导小组关于加强信息安全保障工作的意见》中办发2003/27号明确了我国信息安全保障工作___、加强信息安全保障工作的( )、需要重点加强的信息安全保障工作。27号文的重大意义是,它标志着我国信息安全保障工作有了( )、我国最近十余年的信息安全保障工作都是围绕着此政策文件来( )的、促进了我国( )的各项工作。
A. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设
【单选题】
下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求___
A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定
B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家工作部门确定
D. 对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关。
【单选题】
GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廓和安全目标的评估准则,提出了评估保证级共分为___个递增的评估保证等级。
A. 4
B. 5
C. 6
D. 7
【单选题】
主体和客体是访问控制模型中常用的概念,下面描述中正确的是___
A. 主体是访问的发起者,是一个主动的实体可以操作被动实体的相关信息或数据
B. 客体也是一种实体,是操作的对象
C. 主体是动作的实施者
D. 一个主体为了完成任务,可以创建另外的主体