相关试题
【判断题】
扣板式扣件主要由扣板、螺纹道钉、弹簧垫圈、铁座及绝缘缓冲垫板组成
【判断题】
轨距挡板的作用是调整轨距,传递钢轨的横向水平推力
【判断题】
轨枕上面支承钢轨的部分称为承轨槽,做成1:20的斜面,以适应轨底坡的要求
【判断题】
轨枕底面宽度应同时满足减少道床压力和便于捣固两方面的要求
【判断题】
地面的出入线、试车线和库外线宜采用混凝土枕碎石道床或木枕碎石道床
【判断题】
基底坚实、稳定,排水良好的地面车站地段,可采用整体道床
【判断题】
车场库内线应采用短枕式整体道床。根据检修工艺要求,可采用检查坑整体道床或立柱式道床结构
【判断题】
隧道内和高架桥上的道岔区宜采用短枕式整体道床,车场线道岔宜采用碎石道床
【判断题】
正线、出入线、试车线的整体道床与碎石道床间应设轨道弹性过渡段。同一曲线地段宜采用一种道床型式
【判断题】
正线、联络线、出入线和试车线无缝线路地段碎石道床道砟肩宽不应小于400mm,非无缝线路地段道砟肩宽不应小于300mm
【判断题】
隧道内便用预制的混凝土短枕,先进行拼装,然后进行整体浇筑
【判断题】
道口铺面宽度应与道路路面宽度相同,且应不小于2.5m
【判断题】
双线或单线的制动地段,均易向制动方向爬行
【判断题】
在曲线轨道上横向力的大小,与曲线半径成反比
【判断题】
在曲线半径较小的混凝土枕地段,如采用保持轨距能力较强的弹性扣件,则可不安装轨距杆和轨撑
【判断题】
双线高架桥跨越城市干道和铁路地段及其以外各20m范围内,在靠近高架桥中线侧的钢轨内侧;单线高架桥上述地段两股钢轨内侧
【判断题】
铺轨时应按钢轨长度误差量配对使用。在每节钢轨上相差量一般不得大于5mm,并在前后、左右相抵消
【判断题】
在曲线地段,轨道外股比内股长,如内外股钢轨都用同一长度的钢轨,内股钢轨接头要比外股接头超前
【判断题】
地铁限界分为车辆限界、设备限界和建筑限界
【判断题】
道岔附带曲线必须设缓和曲线和超高,其曲线半径应小于道岔导曲线半径
【判断题】
正线的最大坡度宜采用30‰,困难地段最大坡度可采用35‰
【判断题】
联络线、出入段(场)线的最大坡度宜采用40‰
【判断题】
地下线、高架线、地面车站宜采用无砟道床;地面线宜采用有砟道床
【判断题】
巡检是指对轨道设施的日常维护和日常管理的过程所组织的养护和维修作业
【判断题】
大修是指按周期锁组织进行的成段成批全面更换轨道部件及全面改进轨道线路纵横断面的修理
【判断题】
50kg/m钢轨7号单开道岔的导曲线半径为300m
【判断题】
尖轨跟端在运营地铁列车碾压后出现鞍型磨耗,深度达到1.5mm时,应进行焊补修理或打磨恢复轨头外形轮廓
【判断题】
减振级别宜划分为中等减振、高等减振和特殊减振
【判断题】
警冲标应设在两设备限界相交处,其余线路标志应安装在行车方向右侧司机易见的位置
【判断题】
路基应有完善的排水系统,并宜与市政排水设施相结合
【判断题】
路基排水纵坡不应小于2‰,单面排水坡段长度不宜大于400m
【判断题】
50kg/m钢轨7号单开道岔转辙器采用50AT曲线型尖轨,尖轨长5120mm,跟端采用间隔铁式活接头联结
【判断题】
道岔范围内不设轨底坡,若与有轨底坡轨道连接时,道岔前后两根轨枕铁垫板下设轨底顺坡垫板过渡
【判断题】
60kg/m钢轨9号单开道岔采用相离圆曲线线型,60AT弹性可弯尖轨,尖轨尖端采用藏尖式,跟端采用间隔铁结构
【判断题】
60kg/m钢轨9号单开道岔护轨采用分开式,采用50km/h钢轨制造,护轨轨面高出基本轨12mm
推荐试题
【单选题】
防火墙提供的接入模式通常不包括____。
A. :网关模式
B. :透明模式
C. :混合模式
D. :旁路接入模式
【多选题】
TCP攻击的种类有哪些?
A. :被动攻击
B. :主动攻击
C. :物理临近攻击
D. :内部人员攻击
E. :软硬件装配分发攻击
【多选题】
数据库安全风险,SQL注入的危害,这些危害包括但不局限于__。
A. :数据库信息泄漏
B. :网页篡改
C. :数据库被恶意操作
D. :服务器被远程控制,被安装后门
E. :破坏硬盘数据,瘫痪全系统
【多选题】
Windows 提供了两个微软管理界面(MMC)的插件作为安全性配置工具,即_______和_________。
A. :安全性模版
B. :IP 过滤器
C. :安全性配置/分析
D. :SAM
【多选题】
以下属于渗透测试的方法是?
A. :远程溢出攻击
B. :口令破解
C. :网络嗅探监听
D. :Web脚本及应用测试
【多选题】
以下关于防火墙的特性描述正确的是?
A. :内部和外部之间的所有网络数据流必须经过防火墙
B. :防病毒、防木马
C. :只有被安全政策允许的数据包才能通过防火墙
D. :防火墙本身要具有很强的抗攻击、渗透能力
【多选题】
电子商务系统可能遭受的攻击有( )。
A. :系统穿透
B. :植入
C. :违反授权原则
D. :通信监视
E. :计算机病毒
【多选题】
在安全评估过程中,安全威胁的来源包括( )。
A. :外部黑客
B. :内部人员
C. :信息技术本身
D. :物理环境
E. :自然界
【多选题】
黑客所使用的入侵技术主要包括( )。
A. :协议漏洞渗透
B. :密码分析还原
C. :应用漏洞分析与渗透
D. :拒绝服务攻击
E. :病毒或后门攻击
【多选题】
通用的DoS攻击手段有哪些?
A. :SYN Attack
B. :ICMP Flood
C. :UDP Flood
D. :Ping of Death
E. :Tear Drop
F. :Ip Spoofing
【多选题】
常见Web攻击方法有一下哪种?( )
A. :SQL Injection
B. :Cookie欺骗
C. :跨站脚本攻击
D. :信息泄露漏洞
E. :文件腹泻脚本存在的安全隐患
F. :GOOGLE HACKING
【多选题】
防火墙的主要功能有哪些?
A. :过滤进、出网络的数据
B. :管理进、出网络的访问行为
C. :封堵某些禁止的业务,对网络攻击进行检测和报警
D. :记录通过防火墙的信息内容和活动
【多选题】
防火墙常见的集中工作模式有( )。
A. :路由
B. :透明
C. :NAT
D. :旁路
【多选题】
防范DOS攻击的方法主要有()。
A. :安装Dos检测系统
B. :对黑洞路由表里的地址进行过滤
C. :及时打好补丁
D. :正确配置TCP/IP参数
【多选题】
Web服务的安全威胁分为( )。
A. :完整性
B. :保密性
C. :拒绝服务
D. :认证鉴别
【多选题】
Windows系统登录流程中使用的系统安全模块有( )。
A. :.安全帐号管理(SemrityAccountManager,简称SAM)模块
B. :Windows系统的注册(Winhgon)模块
C. :本地安全认证(LocalSecurityAuthority,简称LSA)模块
D. :安全引用监控器模块
【多选题】
网页防篡改技术包括( )。
A. :网站采用负载平衡技术
B. :防范网站、网页被篡改
C. :访问网页时需要输入用户名和口令
D. :网页被篡改后能够自动恢复
E. :采用HITPS协议进行网页传输主
【判断题】
发起大规模的DDoS攻击通常要控制大量的中间网络或系统
【判断题】
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
【判断题】
入侵检测是网络防火墙的逻辑补充,扩展了系统管理员的安全管理能力,提供了安全审计、监控、识别攻击和响应。
【判断题】
VPN实质上就是利用加密技术在公网上封装出一个数据通讯隧道。
【判断题】
状态检测防火墙虽然工作在协议栈较低层,但它监测所有应用层的数据包,从中提取有用信息。
【判断题】
在网络安全领域,防火墙是指一种将内部网和公众网络(如 Internet)分开的方法,它实际 上是一种入侵检测防攻击系统。
【判断题】
实现端口重定向是为了隐藏公认的默认端口,降低主机的受破坏率。
【判断题】
在清除攻击痕迹时,由于日志文件中不会记录到入侵行为,所以不用修改日志文件。
【判断题】
代理防火墙的基本思想是选择路由的同时对数据包进行检查,根据定义好的过滤规则审查每个数据包并确定数据包是否与过滤规则匹配,从而决定数据包能否通过。
【判断题】
双宿/多宿主机防火墙的特点是主机的路由功能是开放的。
【判断题】
用户选择安全扫描产品应在意升级、可扩充性、人员培训和全面的解决方案等问题。
【判断题】
防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
【判断题】
当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
【判断题】
与 IDS 相比,IPS 具有深层防御的功能。
【判断题】
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
【判断题】
入侵检测系统是网络信息系统安全的第一道防线。
【判断题】
非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
【判断题】
可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
【判断题】
网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
【判断题】
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
【判断题】
有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。
【判断题】
防止网络窃听最好的方法就是给网上的信息加密,使得侦听程序无法识别这些信息模式。