【单选题】
浆砌片石骨架还可采用人字型,人字骨架高___,根据边坡岩土性质和变形情况而定。
A. 1~2m
B. 2~3m
C. 3~5m
D. 5~7m
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
铺砌草皮:适用于流速小于___的河段,河水主流与轨道线路坡脚大体平行,不会直接冲刷路堤坡脚。
A. 1.6m /s
B. 1.8m /s
C. 2.0m /s
D. 2.2m /s
【单选题】
适用于水流方向较平顺的河滩边缘,不会遭受主流冲刷,且河水流速不超过___,亦无滚石及漂浮物的河段。
A. 3 m/s
B. 4 m/s
C. 5 m/s
D. 6 m/s
【单选题】
石料应为不风化或轻微风化的、坚硬的、有棱角和不会冻结而破裂的岩石,其容重不应小于___。
A. 1.0t/m³
B. 1.5t/m³
C. 2.0t/m³
D. 2.5t/m³
【单选题】
浆砌片石护坡适用于河水流速___,受主流冲刷及波浪作用剧烈的河砌体,砌体厚0.3~0.6m,视冲刷与波浪剧烈而定。
A. 2~6m/s
B. 4~8m/s
C. 6~10m/s
D. 8~12m/s
【单选题】
浆砌片石护坡适用于河水流速4~8m/s,受主流冲刷及波浪作用剧烈的河砌体,砌体厚___,视冲刷与波浪剧烈而定。
A. 0.1~0.4m
B. 0.2~0.5m
C. 0.3~0.6m
D. 0.4~0.7m
【单选题】
基础应埋人冲刷线以下___,否则须有防止冲刷基础措施。
A. 0~0.5m
B. 0.5~1.0m
C. 1.0~1.5m
D. 1.5~2.0m
【单选题】
浆砌片石护坡墙身部分每隔___设10×10cm或孔径10cm的泄水孔一个。
A. 2~3m
B. 2~4m
C. 2~5m
D. 2~6m
【单选题】
浆砌片石护坡沿护坡及墙身长度每隔___处设沉降缝一道;基底土质有变化,亦需设置。缝宽2cm,缝内填塞沥青麻筋或沥青浸制木板。
A. 5~10m
B. 10~20m
C. 20~30m
D. 30~40m
【单选题】
沿护坡及墙身长度每隔10~20m处设沉降缝一道;基底土质有变化,亦需设置。缝宽___,缝内填塞沥青麻筋或沥青浸制木板。
A. 5cm
B. 4cm
C. 3cm
D. 2cm
【单选题】
浆砌片石护坡两种不同的脚墙基础连接时,可在___范围内逐渐变化连接。
A. 4m
B. 5m
C. 6m
D. 7m
【单选题】
抛石防护适用于水流方向较平顺,无严重冲刷地段或已被水浸的路堤和水流速度不大于___河岸处。
A. 3m/S
B. 4m/S
C. 5m/S
D. 6m/S
【单选题】
抛石防护适用于水流方向较平顺,无严重冲刷地段或已被水浸的路堤和水流速度不大于3m/S河岸处。所用石块尺寸一般不得小于___。
A. 0.6m
B. 0.5m
C. 0.4m
D. 0.3m
【单选题】
抛石防护抛石厚度一般为位径的___倍,用大粒径时,至少不得小于粒径的2倍。同时应在抛石背后设反滤层。
A. 2~3
B. 3~4
C. 4~5
D. 5~6
【单选题】
抛石防护抛石厚度一般为位径的3~4倍,用大粒径时,至少不得小于粒径的___倍。同时应在抛石背后设反滤层。
A. 2
B. 3
C. 4
D. 5
【单选题】
地面排水侧沟、天沟、排水沟的横断面应有足够的过水能力。除需按流量计算外,可采用底宽为___,深度为0.6m。
A. 0.4m
B. 0.5m
C. 0.6m
D. 0.7m
【单选题】
地面排水侧沟、天沟、排水沟的横断面应有足够的过水能力。除需按流量计算外,可采用底宽为0.4m,深度为___。
A. 0.4m
B. 0.6m
C. 0.8m
D. 1.0m
【单选题】
地面排水边坡平台截水沟尺寸可采用底宽___,深0.2~0.4m。
A. 0.2m
B. 0.4m
C. 0.6m
D. 0.8m
【单选题】
地面排水边坡平台截水沟尺寸可采用底宽0.4m,深___。
A. 0.8~1.0m
B. 0.6~0.8m
C. 0.4~0.6m
D. 0.2~0.4m
【单选题】
地面排水侧沟边坡,靠线路一侧可采用___,外侧与路堑边坡相同,当有侧沟平台时,外侧边坡采用1:1。
A. ’1:1
B. ’1:2
C. ’1:3
D. ’1:4
【单选题】
地面排水侧沟边坡,靠线路一侧可采用1:1,外侧与路堑边坡相同,当有侧沟平台时,外侧边坡采用___。
A. ’1:0.5
B. ’1:1
C. ’1:1.5
D. ’1:1
【单选题】
地面排水在砂类土中,两侧边坡可采用___。
A. 1:1~1:3.5
B. 1:1~1:2.5
C. 1:1~1:2
D. 1:1~1:1.5
【单选题】
地面排水需按流量设计的侧沟、天沟、排水沟,其横断面应按I/2洪水频率流量计算确定,并加安全高度___。
A. 0.5m
B. 0.4m
C. 0.3m
D. 0.2m
【单选题】
地面排水设施的纵坡,不宜小于___。
A. 2‰
B. 3‰
C. 4‰
D. 5‰
【单选题】
地面排水设施的纵坡,不宜小于2‰水沟纵坡一般不宜小于___。
A. 2‰~3‰
B. 3‰~4‰
C. 4‰~5‰
D. 5‰~6‰
【单选题】
不同底宽的两段水沟相连时,为了使水流较顺畅地汇流,其会合处宜设计成面向下游约为___的锐角。
A. 30°~55°
B. 35°~60°
C. 35°~65°
D. 35°~70°
【单选题】
路堑侧沟的水流,一般不得流经隧道排出。当排水困难且隧道长度小于___,洞外路堑的水量较小,含泥量少时,经研究比较可经隧道引排。
A. 100 m
B. 200 m
C. 300 m
D. 400 m
【单选题】
紧靠路堤护道外侧的取土坑,若条件适宜,可用以排水。这时,取土坑底都宜作成自两侧向中部倾斜的___的横坡,以防水流侵蚀护道和坑壁。
A. 2%~4%
B. 3%~4%
C. 3%~5%
D. 4%~5%
【单选题】
急流槽的主体部分应每隔___设置一个防滑平台,嵌人基底内。
A. 2~5m
B. 3~5m
C. 2~4m
D. 3~4m
【单选题】
沟壁渗水孔常用长方形或正方形,沟槽内深度小于___时可设置一排。
A. 0.5m
B. 1.0m
C. 1.5m
D. 2.0m
【单选题】
沿浆砌沟槽纵向每隔10~15m或通过软硬岩层分界处应留宽___的伸缩缝或沉降缝一道,用沥青麻筋填塞。
A. 1.0cm
B. 1.5cm
C. 2.0cm
D. 2.5cm
【单选题】
渗沟断面通常采用矩形。其宽度不小于___,其深度视边坡潮湿土层的厚度而定。
A. 1.2 ---1.4m
B. 1.3 ---1.4m
C. 1.3 ---1.5m
D. 1.2 ---1.5m
【单选题】
凡曲线内股,累计缩短量超过标准缩短轨缩短量___的时候即布置一根缩短轨。
A. 四分之一
B. 一半
C. 一倍
D. 两倍
【单选题】
钢轨垂直磨耗在钢轨顶面宽___测量。
A. 2/3处(距钢轨外侧)
B. 1/2处(距钢轨外侧)
C. 1/3处(距钢轨外侧)
D. 1/4处(距钢轨外侧)
【单选题】
钢轨垂直磨耗在钢轨___宽2/3处(距钢轨外侧)测量。
A. 底面
B. 侧面
C. 顶面
D. 中间
【单选题】
钢轨总磨耗等于垂直磨耗与___之和。
A. 侧磨磨耗
B. 1/2侧面磨耗
C. 1/3侧面磨耗
D. 1/4侧面磨耗
【单选题】
不同类型的钢轨互相联结时,应使用___。
A. 鱼尾型夹板
B. 平直夹板
C. 双头式夹板
D. 异性夹板
【单选题】
___不会引起线路爬行。
A. 钢轨在车轮作用下的波浪形弯曲
B. 钢轨温度变化
C. 列车制动
D. 钢轨轨距误差超限
【单选题】
线路设备状态评定时,是以___为单位。
A. m
B. cm
C. mm
D. km
【单选题】
各作业单位在施工结束前务必做到___。
A. 人员出清
B. 工具出清
C. 物料出清
D. 工完、料尽、场地清
【单选题】
道岔设备修理分为___三大层次。
A. 经常保养、维修和大修
B. 临时抢修、维修和大修
C. 临时抢修、巡检和维修
D. 巡检、维修和大修
推荐试题
【单选题】
三种基本的IP欺骗技术包括?___
A. 简单的IP地址变化、DDoS攻击分布式拒绝攻击、利用UNIX系统中的信任关系
B. 简单的IP地址变化、使用源路由截取数据包、DDoS攻击分布式拒绝攻击
C. 简单的IP地址变化、使用源路由截取数据包、利用UNIX系统中的信任关系
D. DDoS攻击分布式拒绝攻击、使用源路由截取数据包、利用UNIX系统中的信任关系
【单选题】
若不小心遭受了ARP欺骗攻击,应对的主要策略有___
A. MAC地址绑定
B. 使用静态ARP缓存
C. 使用ARP欺骗防护软件,如ARP防火墙
D. 以上都是
【单选题】
源路由机制通过IP数据包报头的源路由选项字段来工作,它允许数据包的发送者在这一选项里设定接收方返回的数据包要经过路由表。包括两种类型___
A. 宽松的源站选择
B. 严格的源站选择
C. 以上都不是
D. 以上都是
【单选题】
邮件系统的传输,包含了哪三大部分___
A. 用户代理、传输代理、投递代理
B. 用户代理、主机代理、投递代理
C. 用户代理、传输代理、主机代理
D. 传输代理、主机代理、投递代理
【单选题】
防范信任关系欺骗包括___
A. 不使用信任关系
B. 限制拥有信任关系的人员
C. 控制建立信任关系的机器数量
D. 以上都是
【单选题】
按漏洞利用方式分类,DOS攻击可以分为___
A. 特定资源消耗类和暴力攻击类
B. 固定速率和可变速率
C. 系统或程序崩溃类和服务降级类
D. 特定资源消耗类和服务降级类
【单选题】
以下哪项不属于实现DOS攻击的手段___
A. 滥用合理的服务请求
B. 制造低流量无用数据
C. 利用服务程序的漏洞
D. 以上都是
【单选题】
以下哪项不属于DOS攻击通常利用的漏洞?___
A. 利用传输协议的漏洞
B. 系统存在的漏洞
C. 垃圾文件的漏洞
D. 服务的漏洞
【单选题】
在互联网中为了能在到达目标主机后顺利进行数据重组,各IP分片报文具有以下哪些信息___
A. IP分片识别号
B. 分片数据长度
C. 分片标志位
D. 以上都是
【单选题】
以下几种典型的DOS攻击技术中,哪种是使用ICMP Echo请求包来实现攻击的。___
A. Fraggle攻击
B. Smurf攻击
C. SYN洪水
D. 泪滴(分片攻击)
【单选题】
DOS攻击的SYN洪水攻击是利用___进行攻击。
A. 其他网络
B. 通讯握手过程问题
C. 中间代理
D. 以上均不对
【单选题】
无论是DOS攻击还是DDOS攻击,都是___
A. 攻击目标服务器的带宽和连通性
B. 分布式拒绝服务攻击
C. 利用自己的计算机攻击目标
D. 组成一个攻击群,同一时刻对目标发起攻击
【单选题】
以下关于smurf攻击的描述,正确的是___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它不依靠大量有安全漏洞的网络作为放大器
C. 它是一种接受服务形式的攻击
D. 它使用TCP/IP协议来进行攻击
【单选题】
攻击者进行拒绝服务攻击,实际上是让服务器实现以下效果除了___。
A. 迫使服务器的缓冲期满,不接受新的请求
B. 大量垃圾文件侵占内存
C. 使用IP欺骗
D. 迫使服务器把合法用户的连接复位,影响合法用户的连接
【单选题】
以下几点,DDOS攻击是破坏了___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
网络监听技术又叫做什么?___
A. 网络技术
B. 网络侦探技术
C. 网络嗅探技术
D. 网络刺探技术
【单选题】
网卡的工作模式有哪些?___
A. 广播
B. 组播
C. 直播
D. 以上都是
【单选题】
Sniffer的意思是。___
A. 网络监视
B. 网络监听
C. 网络情感
D. 网络通告
【单选题】
网络监听分软硬两种是嘛?___
A. 不是
B. 不对
C. 是
D. 不算是
【单选题】
交换机也叫什么,___
A. 交换器
B. 时光机
C. 路由器
D. 漂流瓶
【单选题】
共享式局域网是根据什么来发送数据的。___
A. 广告
B. 广播
C. 录音
D. 音乐
【单选题】
信息的过滤包括一下几种,___
A. 4
B. 3
C. 2
D. 1
【单选题】
交换网络下防监听,要防止什么。___
A. 防止ARP
B. 主要要防止ARP欺骗及ARP过载
C. 防止APP
D. 防止ARP
【单选题】
对开发者而言,网卡驱动程序和BPF捕获机制是,___
A. 透明
B. 封锁
C. 封闭
D. 隐约
【单选题】
处于监听模式下的主机可以监听到同一个网段下的其他主机发送信息的。___
A. 数据卡
B. 数据包
C. 数据结构
D. 数据库
【单选题】
为什么需要网络扫描器 ___
A. 由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不究
B. 由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在
C. 许多人出于好奇或别有用心,不停的窥视网上资源
D. 以上都是
【单选题】
网络扫描器的主要功能___
A. 识别目标主机端囗的状(监听/关闭)
B. 识别目标主机操作系统的类型和版本
C. 生成描结果报告
D. 以上都是
【单选题】
以下不是扫描类型的是。___
A. Ping扫描
B. 显微镜扫描
C. 端口扫描
D. 漏洞扫描
【单选题】
以下不是TCP的特点的是。___
A. 通过序列号与确定应答号提高可靠性
B. 以字节为单位发送数据
C. 连接管理,三次握手、四次挥手
D. 拥塞控制
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?___
A. 弱点挖掘
B. 攻击实施
C. 信息收集
D. 痕迹清除
【单选题】
下列哪个工具不是用于端口扫描检测。___
A. ProtectX
B. Nessus
C.
D. TK
【单选题】
TCP/IP以什么为单位发送数据。___
A. 表
B. 段
C. 区
D. 块
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
计算机病毒的特点有哪些___
A. 隐藏性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
以下不属于CIH的特征的是哪一项?___
A. CIH病毒是第一个能破坏FLASH ROM中的BIOS指令的病毒
B. CIH病毒利用VxD技术逃过了当时所有的反病毒软件的检测
C. CIH病毒是第一个流行的攻击PE格式64位保护模式程序的病毒
D. CIH发作时破坏硬盘上的引导区,导致硬盘数据丢失
【单选题】
计算机病毒引起的异常状况不包括以下哪一项?___
A. 系统参数被修改
B. 磁盘可用空间迅速减少
C. 计算机系统运行速度明显提升
D. Office宏执行提示
【单选题】
以下不属于计算机病毒按连接方式分类的是哪一项?___
A. 源码性病毒
B. 嵌入型病毒
C. Windows病毒
D. 操作系统型病毒
【单选题】
计算机病毒的生命周期包括哪几个部分___
A. 引导部分
B. 传染部分
C. 表现部分
D. 以上都是