【判断题】
点式控制系统,机器人准确控制末端执行器的位姿,而与路径无关。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
动作级编程语言是最高一级的机器人语言。
A. 对
B. 错
【判断题】
机器人的自由度数等于关节数目 。
A. 对
B. 错
【判断题】
工业机器人最早出现在日本。
A. 对
B. 错
【判断题】
工业机器人的额定负载是指在规定范围内末端执行器所能承受的最大负载允许值
A. 对
B. 错
【判断题】
任何复杂的运动都可以分解为由多个平移和绕轴转动的简单运动的合成。
A. 对
B. 错
【判断题】
与超声传感器相比,红外测距的准确度更高。
A. 对
B. 错
【判断题】
机械手也可称之为机器人。
A. 对
B. 错
【判断题】
控制系统中涉及传感技术、驱动技术、控制理论和控制算法等。
A. 对
B. 错
【判断题】
三自由度手腕能使手部获得空间任意姿态
A. 对
B. 错
【判断题】
和人长得很像的机器才能称为机器人。
A. 对
B. 错
【判断题】
一个刚体在空间运动具有3个自由度。
A. 对
B. 错
【判断题】
谐波减速机的名称来源是因为刚轮齿圈上任一点的径向向位移呈近似于余弦波形的变化.
A. 对
B. 错
【判断题】
关节空间是由全部关节参数构成的。
A. 对
B. 错
【判断题】
手臂解有解的必要条件是串联关节链中的自由度数小于或等于6
A. 对
B. 错
【判断题】
 TCP点又称为工具中心点,是为了保证机器人程序和位置的重复执行而引人的。
A. 对
B. 错
【判断题】
所内文件经审批后方可发布,文件之间应协调一致,现行有效。---QS/AL2.019-2018文件控制程序
A. 对
B. 错
【判断题】
质量管理体系文件规定应形成并保持的记录中,只有与产品相关的记录才需要进行控制。---QS/AL2.020-2018记录控制程序
A. 对
B. 错
【判断题】
改进活动包括QC活动、技术革新、技术创新、管理归零、合理化建议等,质量体系变更、重组,突破式变革、发明创造不属于改进的范畴。---QS/AL2.021-2018改进程序
A. 对
B. 错
【判断题】
计量人员必须经过国标或国军标以及行业规范培训并通过相关资格考试取证,满足国防科技工业计量检定人员管理的所有要求。---QS/AL2.027-2018监视和测量资源管理程序
A. 对
B. 错
【判断题】
过程运行环境是指对产品质量构成影响的环境,主要包括对温度、湿度、洁净度、防静电等环境因素有特殊要求的工作场所。---QS/AL2.035-2018过程运行环境管理程序
A. 对
B. 错
【判断题】
在产品实现过程中如需挪用顾客财产的,由挪用部门负责提出申请所内相关部门批准,无须经顾客或顾客代表确认。---QS/AL2.041-2018《顾客或外部供方财产管理程序》
A. 对
B. 错
【判断题】
每年一季度,质量部组织各部门,结合科研生产及体系运行情况,确定当年度质量管理体系监视和测量内容,包括监视和测量的项目、方法、频次和判定准则。---QS/AL2.045-2018《监视、测量、分析和评价管理程序》
A. 对
B. 错
【判断题】
国家、行业颁发的标准不属于本所外来文件的管理范畴。---QS/AL302.038-2018《外来文件管理办法》
A. 对
B. 错
【判断题】
计量师组织编制计量保证大纲,大纲内容应覆盖总计量师系统发布的计量保证大纲的全部要求。---QS/AL302.063-2018《型号产品计量保证管理办法》
A. 对
B. 错
【单选题】
关于OFAC颁发的许可证,以下说法错误的是___
A. OFAC的许可证分为两种:一般许可证和特殊许可证。
B. 一般许可证用于授权某类个人可以从事某些特定交易,该许可证需单独申请。
C. 特定许可证是由OFAC颁发给某个人或经济实体用于允许其从事某些特定交易的书面文件、需要被授权从事某项特定交易时,需提交相应的许可证书面申请。
D. 交易经营者依据一般许可证和特定许可证行事,同时,必须确保恪守许可证的所有条件。
【单选题】
行业制裁识别名单主要为OFAC根据第13662号美国总统行政令针对俄罗斯经济部门的个人和实体的识别名单,名单上涵盖了个人以及多个行业的经济实体,包括___等行业。
A. 能源、金融、纺织、军工
B. 旅游、金融、工业、军工
C. 能源、金融、工业、互联网
D. 能源、金融、工业、军工
【单选题】
道琼斯WATCHLIST反洗钱名单数据库,多长时间进行更新?___
A. 每日两次
B. 每天7*24小时不间断更新
C. 每周
D. 每月
【单选题】
以下情况,C实体不被认定为受冻结人的是___
A. 受冻结人A持有B实体50%的所有权,B实体持有C实体50%的所有权。
B. 受冻结人X持有A实体和B实体各50%的所有权,A实体和B实体各持有C实体25%的所有权。
C. 受冻结人A持有B实体50%的所有权,及C实体10%的所有权。B实体持有C实体40%的所有权。
D. 受冻结人X持有A实体50%的所有权,及B实体25%的所有权。B实体持有C实体25%的所有权。
【单选题】
昆仑银行所在的OFAC制裁名单为___
A. SDN
B. FSE
C. PART561LIST
D. NS-ISALIST
【单选题】
CAATSA法案是针对俄罗斯、伊朗和朝鲜的新一轮制裁法案,该法案在美国参众两院投票几乎全票通过,下列选项不是该法案重要特点的是?___
A. 升级扩大了制裁的范围,尤其将对俄罗斯和朝鲜制裁扩展至“二级制裁”
B. 美国总统特朗普若试图终止、豁免或修改该法案内容,必须要经过国会的批准。
C. 其中对俄罗斯的部门制裁对象扩展至金融、能源、国防军工和石油行业。
D. 该法案并非自动实施,仍需OFAC或BIS出台具体政策,总统对该法案的理解和具体执行存在一定的自由空间。
【单选题】
2018年美国制裁中兴事件源头是中兴通讯违反美国对___出口禁令出口通信设备。2018年6月7日,美国商务部宣布与中国中兴通讯达成和解协议,但中兴公司需要支付(B)亿美元罚款。
A. 朝鲜10
B. 伊朗10
C. 朝鲜3
D. 伊朗3
【单选题】
2018年4月18日,联合国安理会发布公告,解除被列明制裁船只___。
A. DREAMER
B. NADINE
C. WAVE
D. BEBER
【单选题】
对于全球特别控制名单处理系统提示命中的船名,应___
A. 通过中国海事服务网或船讯网等网站查询相关信息
B. 结合船舶航线轨迹判断是否涉及敏感国家和地区港口
C. 通过船舶类型等信息判断是否为真名中
D. 以上都对
【单选题】
以下哪个说法错误___
A. 确认进口TT融资业务有关当事人所在国家、装/卸货港口、货物原产地是否设计敏感国家和地区,如果涉及,要按照总行涉敏业务管理办法处理。
B. 审查、确认进口代收业务当事人及其项下货运单据涉及各方所在国家、地区、城市、港口是否涉及敏感国家和地区,并按照总行涉敏业务管理办法处理。
C. 占代理行授信的出口押汇、贴现和福费廷,属低风险业务,无需进行涉敏排查。
D. 确认出口发票融资业务有关当事人所在国家、装/卸货港口、货物原产地是否设计敏感国家和地区,如果涉及,要按照总行涉敏业务管理办法处理。
【单选题】
对于涉朝类业务,需确认排查范围,逐笔调阅被排查企业最近___年内的交易记录,检查运输单据、产地证以及船运航线记录,确认是否从事涉朝业务。
A. 1
B. 3
C. 5
D. 7
【单选题】
境内外机构对于业务涉及丹东地区的企业及个人,___
A. 一律禁止办理业务
B. 进行尽职调查
C. 进行增强型尽职调查
D. 可以正常办理业务
【单选题】
___制裁业务范围,禁止与名单中实体开展任何业务。
A. SDN
B. SSI
C. SI
D. SOC
【单选题】
某叙利亚个人客户委托其在尼日利亚的亲戚代其向我行公司客户支付货款,款项通过尼日利亚汇入我行,我行应如何掌握?___
A. 不得办理
B. 进行尽职调查
C. 按照二类敏感国家的要求处理
D. 因系统未命中涉敏报警信息,可直接办理
【单选题】
业务办理过程中,历史航线涉伊,则应___
A. 不予办理
B. 增强型尽职调查后报总行国际业务部审批
C. 增强型尽职调查后报一级分行国际业务部审批
D. 资料原路退回,做好客户解释工作
【单选题】
通过拨打营业网点电话或95588咨询涉朝业务的,严禁在电话中进行回复,统一话术应为___
A. 根据最新监管要求及我行管理要求,需对客户及每笔业务进行完整的尽职调查
B. 请在工作时间到我行营业网点进行咨询
C. 我行不能办理涉朝业务,非常抱歉
D. 我行暂无能力办理
推荐试题
【单选题】
下列哪些是木马的危害___
A. 重要数据丢失
B. 机密泄露
C. 被监视
D. 以上都是
【单选题】
不属于远程控制木马进行网络入侵的过程的是?___
A. 传播木马
B. 运行木马
C. 信息建立
D. 建立连接
【单选题】
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是?___
A. 攻击
B. 防御
C. 欺骗
D. 入侵
【单选题】
病毒程序一般由几个模块组成___
A. 1
B. 2
C. 3
D. 4
【单选题】
下列不属于木马防范的方法的是。___
A. 及时修补漏洞,安装补丁
B. 打开不安全网站
C. 运行实时监控程序
D. 培养风险意识
【单选题】
计算机病毒是一种___。
A. 木马
B. 程序
C. 软件
D. 细菌
【单选题】
以下不属于木马程序的自启动方式的是。___
A. 修改系统程序
B. 打开电脑
C. 修改系统注册表
D. 添加系统服务
【单选题】
不属于木马程序隐藏的方式是哪个?___
A. 程序隐藏
B. 进程隐藏
C. 身份隐藏
D. 通信隐藏
【单选题】
DDL隐藏木马的方法之一是动态嵌入技术,其实现方法是___
A. 程序的代码嵌入到正在运行的进程中
B. 将木马程序安装入电脑中
C. 将木马程序通过邮件发送
D. 进行进程欺骗
【单选题】
下列对于Web欺骗的描述,错误的是?___
A. Web欺骗的手段有TCP和DNS欺骗两种
B. Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。
C. 攻击者能够监视攻击者的网络信息,但不能记录他们访问的网页和内容
D. 攻击者可以获得用户的账户和密码
【单选题】
以下关于ARP欺骗的描述错误的是?___
A. ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击
B. ARP欺骗可冒充网关欺骗主机
C. 在主机上静态绑定网关的MAC地址可防止所有ARP欺骗
D. ARP欺骗可将用户数据导向不存在的地址
【单选题】
下列关于欺骗类攻击的描述错误的是?___
A. IP欺骗可用于拒绝服务攻击
B. 系统基于IP验证来建立信任关系为IP欺骗带来的可能性
C. DNS欺骗其实就是“黑掉”对方网站,让其显示黑客需要显示的信息
D. DNS欺骗其实就是冒名顶替,招摇撞骗
【单选题】
下列关于Email欺骗的描述错误的是___。
A. Email欺骗指发件人地址是虚假的
B. Email欺骗的前提是发件所用的邮件服务器不验证发件人
C. 直接使用被冒充人的邮件地址发件将无法获得回复邮件
D. 可通过指定回复地址来接收被欺骗者的回复邮件
【单选题】
IP欺骗的核心是获得___。
A. DNS标识ID
B. TCP序号
C. 端口号
D. TCP payload
【单选题】
DNS欺骗的核心是伪造什么?___
A. TCP序列号
B. 端口号
C. DNS标识ID
D. MAC地址
【单选题】
下面哪项不是防范ARP攻击的有效方法?___
A. IP-MAC静态绑定
B. 使用类似port security的功能
C. DHCP Snooping+DAI技术
D. 加强用户权限控制
【单选题】
在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?___
A. MAC地址
B. IP地址
C. 邮件账户
D. 以上都不是
【单选题】
下列关于电子邮件传输协议描述错误的是。___
A. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
B. IMAP4的应用比POP3更广泛
C. IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
D. POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
【单选题】
TCP/IP协议层次结构由___组成?
A. 网络接口层、网络层组成
B. 网络接口层、传输层组成
C. 网络接口层、网络层、传输层和应用层组成
D. 网络接口层、网络层、应用层组成
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___。
A.  密码猜解攻击 
B.  社会工程攻击
C.  缓冲区溢出攻击
D.  网络监听攻击
【单选题】
以下哪些是动态网页技术___
A. CGI
B. ASP
C. JSP
D. 以上都是
【单选题】
以下哪些是植入代码的构造类型___
A. NSR
B. RNS
C. AR
D. 以上都是
【单选题】
以下那些事内存区域连续的内存块___
A. 代码段
B. 数据段
C. 堆栈段
D. 以上都是
【单选题】
以下哪些是缓冲区溢出___
A. 栈溢出
B. 堆溢出
C. BSS溢出
D. 以上都是
【单选题】
常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式___
A.  字典破解
B.  混合破解 
C.  暴力破解
D.  以上都是
【单选题】
下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?___
A.  IP欺骗 
B.  DNS欺骗 
C.  ARP欺骗
D.  路由欺骗
【单选题】
在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是____。___
A.  dir 
B.  attrib
C.  ls 
D.   move
【单选题】
Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。___ 
A.  utmp/utmpx文件 
B. wtmp/wtmpx文件 
C. lastlog文件 
D.  attc文件 
【单选题】
以下哪些是程序在内存中的存放形式___
A. bss
B. data
C. text
D. 以上都是
【单选题】
下列为计算机网络的传输技术的是。___
A. 点播式
B. 点到点式
C. 传输式
D. 传播式
【单选题】
网卡有四种模式,下列哪一个不是网卡的模式之一___
A. 传播模式
B. 组播模式
C. 直接模式
D. 混杂模式
【单选题】
LibPcap函数库按功能分组,下列属于的是___
A. 打开、读取设备、设置过滤器
B. 优化、调试过滤规则表达式
C. 脱机方式监听
D. 以上都是
【单选题】
下列关于交换网络下,防监听的措施错误的是___
A. 把网络安全网络安全信任关系建立在单一的IP或者MAC基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具
D. 不要把网络安全信任关系建立在单一的IP或者MAC基础上
【单选题】
下列关于Wireshark捕获数据包的主要界面分为几个区域?___
A. 1
B. 2
C. 3
D. 4
【单选题】
下列关于Wireshark捕获数据包不正确的是?___
A. 数据包序号指的是被捕获的顺序
B. 时间戳指的是被捕获时相对第一个被捕获的数据包相隔的时间
C. 时间戳指的是数据包包含的时间戳信息
D. 中间区域按协议封装过程显示各层结构对应的内容
【单选题】
交换式局域网在哪几个方面有优势___
A. 技术
B. 速度
C. 安全
D. 以上都是
【单选题】
下列关于数据帧地址正确的是。___
A. 数据帧地址的类型一般不止两种类型
B. 分为两种类型:发往单机的数据帧地址和广播数据帧地址
C. 发往单机的数据帧地址目的是多个的主机的MAC
D. 广播数据帧地址目的是单个主机的MAC
【单选题】
下列关于网络嗅探实验,错误的是___
A. 网络嗅探的能力范围已经适用于广域网
B. 网络嗅探的能力范围目前局限于局域网
C. 网络嗅探技术具有原理简单、易于实现的优点
D. 网络嗅探又叫网络监听
【单选题】
在嗅探实验中,由于存在大量无用或者不需要的数据,为了效率,需要进行过滤处理,以下属于过滤的着手方面的是___
A. 站过滤
B. 服务过滤
C. 通用过滤
D. 以上都是
【单选题】
下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提?___
A.  IP欺骗 
B.  DNS欺骗 
C.  ARP欺骗
D.  路由欺骗