【判断题】
为了防止电动机损坏,所以电动转辙机只能做负载试验,而不能做空载试验。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
现场维修人员是可以随意调整S700K电动转辙机摩擦力的。
A. 对
B. 错
【判断题】
道岔锁闭后,不允许再扳动道岔。
A. 对
B. 错
【判断题】
CTC系统所需现场信号、联锁、闭塞设备信息均应从车站联锁设备以及TDCS系统获得。
A. 对
B. 错
【判断题】
按道岔的结构不同可分为普通单开道岔、对开道岔、单式交分和复示交分道岔四种。
A. 对
B. 错
【判断题】
道岔尖轨卡物、外界施工妨碍造成信号设备不能正常使用时,应列为非责任障碍。
A. 对
B. 错
【判断题】
当道岔一经启动后应保证能转换到底,因故不能转换到底时,应保证经操纵后能转换到原位。
A. 对
B. 错
【判断题】
ZD(J)9系列电动转辙机交流系列采用三相380V交流电动机,故障少,电缆单芯控制距离长。
A. 对
B. 错
【判断题】
断开遮断开关时,摇把能顺利插入摇把齿轮或用钥匙打开电动转辙机机盖,此时电动机的动作电源将被可靠地切断,不经人工操纵和确认,不能恢复接通。
A. 对
B. 错
【判断题】
在三线制道岔控制电路中,由于1DQJ不缓放,道岔能转换到底。
A. 对
B. 错
【判断题】
S700K型电动转辙机的机身是通用的,经配件组装,可组成不同种类。
A. 对
B. 错
【判断题】
S700K型电动转辙机根据安装方式不同,每一种类分为左开、右开两种。
A. 对
B. 错
【判断题】
S700K型电动转辙机开关锁是操纵遮断开关闭合和断开的机构。
A. 对
B. 错
【判断题】
S700K型电动转辙机当钥匙立着插入并顺时针转动90°时,遮断开关被可靠断开。
A. 对
B. 错
【判断题】
在处理信号故障时,为判断继电器好坏也不允许临时借用电源动作继电器。
A. 对
B. 错
【判断题】
无极继电器的正向工作值小于反向工作值。
A. 对
B. 错
【判断题】
轨道电路送电端可调电阻的作用是调整轨面电压。
A. 对
B. 错
【判断题】
JZXC-480型轨道电路送、受电端轨面电压及限流器电压降测试周期为每季一次。
A. 对
B. 错
【判断题】
97型25Hz相敏轨道电路送电端限流电阻的阻值与JZXC-480型交流轨道电路一样可以根据需要调整在不小于2Ω的范围内(对道岔区段)。
A. 对
B. 错
【判断题】
交流电力牵引区段室外的信号干线电缆应使用综合护套信号电缆。
A. 对
B. 错
【判断题】
电气化区段四信息移频轨道电路的区间轨道区段采用双轨条轨道电路,而站内轨道区段采用单轨条轨道电路。
A. 对
B. 错
【判断题】
轨道电路空闲时,设备完整,轨道继电器可靠地工作,我们称轨道电路的这种状态为分路状态。
A. 对
B. 错
【判断题】
25HZ相敏轨道电路只适用于交流工频(50HZ)电气化牵引区段。
A. 对
B. 错
【判断题】
移频轨道电路,相邻轨道区段不得采用相同载频。
A. 对
B. 错
【判断题】
UM71轨道电路并联电容的目的是为了延长轨道电路长度,降低轨道电路衰耗。
A. 对
B. 错
【判断题】
25Hz相敏轨道电路送电端的限流电阻不能调至OΩ。
A. 对
B. 错
【判断题】
调整25HZ相敏轨道电路时,当轨道电压不标准,可以对受电端轨道变压器的抽头进行调整。
A. 对
B. 错
【判断题】
UM71型轨道电路的绝缘节为机械绝缘节而不是电气绝缘节。
A. 对
B. 错
【判断题】
UM71轨道电路两端的补偿电容距电器绝缘区空心线圈的距离相等,且应不小于48m、不大于98m。
A. 对
B. 错
【判断题】
有移频轨道电路区段的特大桥梁护轮轨,除两端需装设绝缘外,应每200m装设一绝缘。
A. 对
B. 错
【判断题】
电气化区段凡能造成扼流变压器Ⅱ次开路的,都应做好防护。
A. 对
B. 错
【判断题】
电气化区段相邻轨道电路可以连续加设扼流变压器。
A. 对
B. 错
【判断题】
测量电源电流时是将电流表串联在电路中。
A. 对
B. 错
【判断题】
电容器串联时,等效电容量等于各个串联电容的容量之和。
A. 对
B. 错
【判断题】
测量负载电压时,将万用表串联在电路里。
A. 对
B. 错
【判断题】
使用万用表测量电流时,将开关旋钮置于测量电流的位置上,并联在被测电路上即可。
A. 对
B. 错
【判断题】
两个不同阻值的电阻并联,其总电阻值比小电阻的大,比大电阻的小。
A. 对
B. 错
【判断题】
两个110V、25W的照明灯泡并联之后可以接在220V电源上。
A. 对
B. 错
【判断题】
电压与电动势是两个不同的概念。
A. 对
B. 错
【判断题】
电源电动势的大小由电源本身的性质决定,与外电路无关。
A. 对
B. 错
【判断题】
电容器串联后等效电容的倒数等于各电容的倒数和。
A. 对
B. 错
推荐试题
【单选题】
为防止应用软件被Android逆向工程,可采用哪几种防护措施?___
A. 代码混淆、加壳、设密码
B. 代码混淆、加壳、调试器检测
C. 代码检测、加壳、设密码
D. 代码检测、加壳、调试器检测
【单选题】
虚拟化技术按()分类,可分为一对多,多对一和多对多。___
A. 应用模式
B. 应用
C. 硬件资源调用模式
D. 运行平台
【单选题】
Android平台在系统结构上分为多个层次,其中比较重要的有应用层和___
A. 框架层
B. 运行时
C. 内核层
D. 以上都是
【单选题】
虚拟化技术按照应用模式分类不包括以下哪一类。___
A. 一对一
B. 一对多
C. 多对一
D. 多对多
【单选题】
可信计算机系统评估标准共分为几个安全级别___
A. 5
B. 6
C. 7
D. 8
【单选题】
操作系统要支持网络通信与远程控制,必定要提供什么服务?___
A. HTTP服务
B. RPC服务
C. TCP服务
D. IP服务
【单选题】
现代CPU内核运行模式:也称为特权模式,在Intel x 86系列中,称为___
A. 用户层
B. 汇聚层
C. 核心层
D. 接入层
【单选题】
在Linux系统中,以下哪个选项不属于其三个主要的日志子系统?___
A. 连接时间日志
B. 系统文件日志
C. 进程统计日志
D. 错误日志
【单选题】
以下哪项不属于用户接口中的主要类型。___
A. 用户系统接口
B. 命令行接口
C. 图形界面接口
D. 程序调用接口
【单选题】
下列模块中,哪项是Windows安全子系统的核心组件?___
A. 系统登录控制流程
B. 本地安全认证
C. 安全账号管理器
D. 安全引用监控器
【单选题】
下面哪个不是威胁计算机操作系统安全的因素。___
A. 进程管理体系存在问题
B. 非法用户或假冒用户入侵系统
C. 数据被非法破坏或者数据丢失
D. 不明病毒的破坏和黑客入侵
【单选题】
下面哪个是移动终端面临的安全问题?___
A. 敏感信息本地存储
B. 网络数据传输
C. 应用安全问题
D. 以上都是
【单选题】
哪个是常用的iOS逆向分析工具?___
A. LLB
B. Dumpcrypt
C. Hopper
D. Disassembler
【单选题】
不属于硬件资源调用模式下的是___
A. 全虚拟化
B. 半虚拟化
C. 无虚拟化
D. 硬件辅助虚拟化
【单选题】
哪个在计算机系统中具有极其重要地位?___
A. 硬件
B. 操作系统
C. 应用软件
D. 内存
【单选题】
下面哪个不是防火墙有的功能。___
A. 人脸识别
B. 访问控制
C. 审计
D. 抗攻击
【单选题】
下列不是Android平台在系统架构上的层次是___
A. 应用层
B. 框架层
C. 物理层
D. 运行时和Linux内核层
【单选题】
以下对于Linux系统的叙述哪项是错误的?___
A. Linux系统是完全免费并且能够自由传播的操作系统
B. Linux系统是一个封闭式系统,所以使用过程中十分安全
C. PAM机制是一种灵活且功能强大的用户鉴别机制
D. Linux在服务器等领域应用广泛并取得了很好的成绩
【单选题】
以下哪种安全保护机制能保护计算机操作系统运行并不受其他程序干扰。___
A. 运作模式
B. 文件系统访问控制
C. 用户权限控制
D. 进程隔离和内存保护
【单选题】
虚拟化环境中能使安全机制失效的是___
A. 虚拟机镜像和快照文件的风险
B. 虚拟化环境风险
C. 虚拟机逃逸
D. 虚拟化网络环境风险
【单选题】
下列对于移动终端的叙述哪项是正确的?___
A. 安卓系统由谷歌于2007年发布,是基于Linux的开源操作系统
B. 安卓系统由于开放的特性,因此比iOS系统存在更大的安全风险
C. iOS系统拥有封闭的开发环境,安全机制高,所以能够保证用户的数据不会丢失
D. iOS的沙盒机制能够生成动态代码,防止任何将可写内存页面设置未可执行的企图
【单选题】
下列哪一项对于hypervisor安全是最为重要的___
A. 安装厂商的全部更新
B. 限制管理接口的访问
C. 使用监控功能
D. 关闭所有不需要的服务
【单选题】
计算机操作系统的主要负责对计算机内存空间惊醒合理分配的是。___
A. 内存管理
B. 文件管理
C. 设备管理
D. 进程管理
【单选题】
服务器典型的整合模式是以下哪一种___
A. 多对多
B. 多对一
C. 一对多
D. 一对一
【单选题】
以下哪项不是移动终端面临的安全问题?___
A. 敏感信息本地存储
B. 不明病毒的破坏和黑客入侵
C. 网络数据传输
D. 应用安全问题
【单选题】
下列哪个不是Linux系统的安全机制?___
A. PAM机制
B. 权限分离
C. 加密文件系统
D. 防火墙
【单选题】
下列哪项不是计算机操作系统的主要功能?___
A. 进程管理
B. 病毒查杀
C. 内存管理
D. 用户接口
【单选题】
操作系统的常见漏洞不包括___
A. 空口令或弱命令
B. 默认共享钥匙
C. 文件传输漏洞
D. 应用程序漏洞
【单选题】
虚拟化技术按应用可分为几类。___
A. 4
B. 3
C. 2
D. 5
【单选题】
虚拟化技术按应用分类,其中不属于操作系统虚拟化的是___
A. vSphere
B. workstation
C. Xen App
D. Virtual PC
【单选题】
虚拟化技术的规划和部署的安全有几步。___
A. 4
B. 3
C. 2
D. 5
【单选题】
常见的危险参数过滤方法包括___
A. 关键字
B. 内置函数
C. 敏感字符的过滤
D. 以上都是
【单选题】
以下说法错误的是___
A. 上传文件是病毒或木马时,主要用于诱骗用户或者管理员下载执行或者直接自动运行
B. 上传文件是WebShell时,攻击者可通过这些网页后门执行命令并控制服务器
C. 上传文件是其他恶意脚本时,攻击者不可直接执行脚本进行攻击
D. 上传文件是恶意图片时,图片中可能包含脚本,加载或点击这些图片时脚本会悄悄执行
【单选题】
以下造成恶意文件上传的原因不包括___
A. 文件上传时检查不严
B. 文件上传后修改文件名时处理不当
C. 文件上传后立马重新启动计算机
D. 使用第三方插件时引用
【单选题】
XSS属于什么攻击?___
A. 重放攻击
B. 客户端攻击
C. Syn攻击
D. 中间人攻击
【单选题】
恶意代码的分类标准是。___
A. 代码的独立性和自我复制性
B. 代码的独立性
C. 代码的复制性
D. 代码的危害性
【单选题】
恶意代码的危害不包括___
A. 破坏数据
B. 占用磁盘存储空间
C. 加速计算机运行速度
D. 抢占系统资源
【单选题】
以下哪个不是恶意代码的特点?___
A. 传染性
B. 可复制性
C. 破坏性
D. 潜伏性
【单选题】
针对SQL注入漏洞,可以采用()的防御手段___
A. 参数类型检测
B. 参数长度检测
C. 危险参数过滤
D. 以上都是
【单选题】
以下关于危险参数过滤方法的说法,哪一种是错误的?___
A. 黑名单过滤
B. 文件过滤
C. 白名单过滤
D. GPC过滤