【填空题】
8.约束通过___限制物体沿某些方向的运动。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
约束反力
解析
暂无解析
相关试题
【填空题】
9.力F在x轴上的投影与力在x轴上分力的大小是否相同。___
【填空题】
10.主矢在某轴上的投影等于力系中各力在同轴上投影的___ 。
【填空题】
11.求解内力的基本方法是___ 。
【填空题】
12.拉压杆件截面上的切应力为___ 。
【填空题】
13.弯矩图画在梁的___ 。
【填空题】
14.梁在弯曲时中性轴上的正应力和切应力等于___。
【填空题】
15.梁在弯曲时,最大正应力的位置在___ 。
【填空题】
16. 受弯构件截面中性轴处正应力取得 ___ ,剪应力取得___ 。
【填空题】
17. 某直杆长100cm,受到轴心拉力F的作用,伸长2cm,则其平均线应变为___ 。
【填空题】
18. 某梁上受到的分布荷载集度为零,则其剪力图形为___ ,弯矩图形为___。
【填空题】
19. 横力弯曲时,如果梁的横截面对称于中性轴,则梁的最大正应力将发生在最大弯矩所在横截面的___处。
【填空题】
20. 某梁段上受到的分布荷载集度为不等于零的常数,则其剪力图形为___ ,弯矩图形为 ___ 。
【填空题】
21. 直梁的弯矩、剪力和线分布载荷之间的微分关系表明,弯矩图上某处斜率等于该处的___。
【填空题】
22. 杆件的基本变形有 ___ 。
【填空题】
23. 平面一般力系向平面内一点简化可以简化为一个 ___和一个___ 。
【填空题】
27. 从几何组成上讲,静定和超静定结构都是____体系,但后者有___。
【填空题】
28. 梁纯弯曲时,横截面上最大正应力发生在距离_中性轴___最远的各点处。
【填空题】
y方向上分力的大小为___。
【填空题】
30.两个刚片之间用四根既不交于一点也不全平行的链杆相联,组成的体系为___。
【填空题】
1. 刚体是指在受力作用下,不发生___ 的物体。
【填空题】
2. 两相互作用的刚体间,必有作用力与反作用力出现,它们大小___ ,方
【填空题】
向 ___,作用线共线,分别作用在两个物体上。
【填空题】
3. 力的可传性原理是指力沿其___ 移动,不改变对刚体的作用效果。
【填空题】
4. 单跨静定梁截面上剪力、弯矩符号定义规则为___ 矩为正,___ 剪为
【填空题】
5. 物体所产生的变形能随力的撤除而消失的变形是___ 变形。
【填空题】
6. 低碳钢拉伸试验可分为四个阶段:弹性阶段、___ 阶段、强化阶段
【填空题】
7. 仅用平衡方程不能求出所有约束反力的问题,称为___ 问题。
【填空题】
8. 梁受弯曲变形时,梁上产生___ 、弯矩两种内力。
【填空题】
小___ ,方向___ ,作用线共线。
【填空题】
10. 根据约束条件不同,梁常见的支座类型有___ 铰支座、活动铰支座和固
【填空题】
11. 力对点之矩的符号定义规则为___ 时针为正,___ 时针为负。
【填空题】
12.固体变形可分为 ___变形和塑性变形两种形式。
【填空题】
而不改变对刚体的作用效应,称为力的___ 原理。
【填空题】
15. 已知某段梁截面上承受均布荷载作用,则其对应的弯矩图形状为___ 。
【填空题】
16. 圆轴产生扭转时,其横截面上的内力为___ 。
【填空题】
该定理称为力的___ 。
【填空题】
18. 低碳钢是典型的___ 性材料,铸铁是典型的___ 性材料。
【填空题】
19. 杆件产生轴向拉压变形时,其横截面上的内力为___ 。
【填空题】
20. 仅用平衡方程就能求出所有约束反力的问题,称为___ 问题。
【填空题】
为___ 。
推荐试题
【单选题】
下列不是我国在发展网络空间安全时面临的问题是?___
A. 攻击的高级性
B. 渠道的拓展性
C. 威胁的多元性
D. 危害的倍增性
【单选题】
下列不属于工作中常见的网络安全问题是___
A. 网络设备面临的威胁
B. 操作系统面临的威胁
C. 忽视备份面临的威胁
D. 应用程序面临的威胁
【单选题】
网络安全的解释可以是___
A. 运行系统安全
B. 网络上系统信息的安全
C. 网络上信息传播的安全
D. 以上都是
【单选题】
计算机网络安全的目标不包括___
A. 保密性
B. 完整性
C. 可移植性
D. 可用性
【单选题】
网络安全法正式开始实施的时间是?___
A. 2016年11月7日
B. 2017年6月1日
C. 2016年6月1日
D. 2017年11月7日
【单选题】
信息系统中的脆弱性不包括。___
A. 网络谣言
B. 物理安全
C. 操作系统
D. TCP/IP网络协议
【单选题】
应对网络攻击的常用防护措施有___
A. 采用访问控制措施
B. 运行数据加密措施
C. 数据备份与恢复
D. 以上都是
【单选题】
网络远程攻击分为哪几个阶段?___
A. 准备、隐藏、实施
B. 准备、实施、隐藏
C. 破解、隐藏、实施
D. 破解、实施、隐藏
【单选题】
对信息系统的基本威胁不包括___
A. 信息泄露
B. 完整性破坏
C. 网络谣言
D. 未授权访问
【单选题】
有些计算机的安全性不高,不对用户进行验证,这类系统的安全级别是?___
A. A1
B. D1
C. C1
D. C2
【单选题】
物理安全的内容包括哪些?___
A. 网络协议与安全、网络安全与管理
B. 物理坏境安全、物理设备管理
C. OS与虚拟化安全、移动终端安全
D. 恶意代码防范、数据库、中间件与Web安全
【单选题】
下列不属于对称加密的是___
A. IDEA
B. 三重DES
C. RSA算法
D. Rivest Cipher5
【单选题】
以下选项哪个是工作中常见的网络安全问题。___
A. 企业数据库被攻击
B. 支付宝账号被盗
C. QQ账号密码被盗
D. 银行卡被盗刷
【单选题】
我国网络安全面临的严峻挑战是___
A. 网络是信息传播的新渠道
B. 网络是生产生活的新空间
C. 网络空间的国际竞争方兴未艾
D. 网络是经济发展的新引擎
【单选题】
我国网络安全面临的重大机遇有哪些?___
A. 网络有害信息侵蚀文化
B. 网络是信息传播的新渠道
C. 网络恐怖和违法犯罪破坏社会安全
D. 网络渗透危害政治安全
【单选题】
数据安全包括哪些内容?___
A. 数据库安全、移动终端安全
B. 数据安全的范畴、数据的保密性
C. 大数据安全、云安全
D. Web安全、物联网安全
【单选题】
黑客一旦攻陷()那么就掌握了控制内部网络访问外部网络的权利___
A. CPU
B. 内存
C.  路由器
D. 外存
【单选题】
信息安全经历了三个发展阶段,以下不属于这三个发展阶段的是。___
A. 加密机阶段
B. 通信保密阶段
C. 信息安全阶段
D. 安全保障阶段
【单选题】
在需要保护的信息资产中()是最重要的。___
A. 数据
B. 硬件
C. 环境
D. 软件
【单选题】
计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是___
A. 安全法规
B. 安全技术
C. 安全管理
D. 以上都是
【单选题】
下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。___
A. 窃取国家机密
B. 非法侵入机损及信息系统
C. 破坏计算机信息系统
D. 利用机损及实施金融诈骗
【单选题】
根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
信息系统常见的危险有___
A. 软硬件设计故障导致网络瘫痪
B. 黑客入侵
C. 信息删除
D. 以上都是
【单选题】
自动探测软件时时在寻找___
A. 大型企业
B. 政府部门
C. 学术机构
D. 以上都是
【单选题】
系统和网络对一个国家来说非常重要,一旦失灵或被摧毁,将威胁到___
A. 国家安全
B. 国民经济
C. 公共健康和安全
D. 以上都是
【单选题】
()的数字技术得到广泛传播,被依赖程度越来越高,在网络安全方面形成很大隐患。___
A. 软件密集型
B. 数字密集型
C. 学术密集型
D. 技术密集型
【单选题】
传统网络防御方法能应付小打小闹的攻击,理想情况下也许能阻挡百分之几的的入侵?___
A. 90%
B. 95%
C. 80%
D. 60%
【单选题】
安全系统逐渐从没有通信能力的模拟机械设备,进化为___
A. 信息文化平台
B. 学术密集平台
C. 软件数字平台
D. 时间需求平台
【单选题】
防范入侵最好的方法是___
A. 建立化工厂
B. 建立核电站
C. 建立网络安全文化
D. 建立网页封闭
【单选题】
新防御思路的目标是?___
A. 增加关键部门对数字技术的依赖
B. 减少或消除关键部门对数字技术的依赖
C. 消除关键部门对数字技术的依赖
D. 减少关键部门对数字技术的依赖
【单选题】
物理安全的范围是以下哪个选项___
A. 环境安全
B. 设备安全
C. 介质安全
D. 以上都是
【单选题】
以下哪个选项不是PC网络物理安全隔离卡的功能。___
A. 只可以用于连接外部网
B. 能把一台普通计算机分成两或三台虚拟计算机
C. 能实现安全环境和不安全环境的绝对隔离
D. 保护用户的机密数据和信息免受黑客的威胁和攻击
【单选题】
以下哪个选项不属于安全硬件?___
A. PC网络物理安全隔离卡
B. 安全芯片
C. 网络安全物理隔离器
D. 物理隔离网闸
【单选题】
安全芯片配合专用软件可以实现的功能不包括哪一项___
A. 存储,管理密码
B. 加密
C. 安全认证
D. 对加密硬盘进行分区
【单选题】
在计算机房,主要的防火措施有几种。___
A. 4
B. 3
C. 2
D. 1
【单选题】
下列哪项是雷击时的防毁措施___
A. 接闪,接地
B. 分流
C. 屏蔽
D. 以上都是
【单选题】
在电磁干扰环境中工作,对计算机造成的严重影响不包括下列哪项?___
A. ,安全性
B. 灵活性
C. 稳定性
D. 可靠性
【单选题】
计算机面临最大威胁是___
A. 操作员安全配置不当
B. 用户安全意识不强
C. 人为的恶意攻击
D. 账号共享
【单选题】
目前最安全的认证机制是。___
A. 一次口令机制
B. 双因素法
C. 基于智能卡的用户身份认证
D. 身份认证的单因素法
【单选题】
下列环节中无法实现信息加密的是?___
A. 链路加密
B. 上传加密
C. 节点加密
D. 端到端加密