相关试题
【判断题】
50kg/m钢轨7号单开道岔转辙器采用50AT曲线型尖轨,尖轨长5120mm,跟端采用间隔铁式活接头联结
【判断题】
道岔范围内不设轨底坡,若与有轨底坡轨道连接时,道岔前后两根轨枕铁垫板下设轨底顺坡垫板过渡
【判断题】
60kg/m钢轨9号单开道岔采用相离圆曲线线型,60AT弹性可弯尖轨,尖轨尖端采用藏尖式,跟端采用间隔铁结构
【判断题】
60kg/m钢轨9号单开道岔护轨采用分开式,采用50km/h钢轨制造,护轨轨面高出基本轨12mm
【判断题】
50kg/m钢轨7号单开道岔护轨采用分开式,采用43km/h钢轨制造,护轨轨面高出基本轨12mm
【判断题】
单开辙叉、交叉渡线锐角辙叉、交叉渡线钝角辙叉采用高锰钢整铸辙叉
【判断题】
4号线整体道床60kg/m钢轨9号单开道岔护轨采用分开式可调护轨,采用UIC33槽形钢轨制造,护轨轨面高出基本轨12mm
【判断题】
50kg/m钢轨7号侧向过岔最高速度为35km/h,60kg/m钢轨9号侧向过岔最高速度为25km/h
【判断题】
60kg/m钢轨9号AT弹性可弯曲线型尖轨道岔设计动程:第一动程160mm、第二动程80mm
【判断题】
尖轨跟端在运营地铁列车碾压后出现鞍型磨耗,深度达到1.5mm时,应进行焊补修理或打磨恢复轨头外形轮廓
【判断题】
辙叉护轨平直段轮缘槽检查时标准宽度为42,容许误差为+3、-1mm
【判断题】
轨端或轨顶面剥落掉块,其长度超过15mm,深度超过4mm为轻伤
【判断题】
轨端或轨顶面剥落掉块,其长度超过30mm,深度超过8mm为重伤
【判断题】
在正线线路上,个别插入短轨不得短于6m
【判断题】
在曲线地段,未被平衡欠超高,一般应不大于75mm
【判断题】
接头螺栓以抗拉强度划分为10.9级与8.8级两种高强度螺栓
【判断题】
改道时,木枕地段应使铁垫板外肩靠贴轨底边
【判断题】
铺设非标准长度钢轨或再用轨,无特制缩短轨时,钢轨接头可采用相错式,其相错量不得小于3m
【判断题】
轨端或轨顶面剥落掉块,其长度超过15mm,深度超过4mm判定为重伤
【判断题】
采用相错式时个别插入的短轨,宜铺设在曲线两端的直线上,在困难条件下,可铺设在曲线内股
【判断题】
钢轨锈蚀,除锈后轨底边缘处厚度不足5mm或轨腰厚度不足8mm时,判定为重伤
【判断题】
钢轨顶面上有长大于50mm,深大于8mm的掉块,判定为折断
【判断题】
在钢轨上钻螺栓孔时必须倒棱,两螺栓孔的净距,不得小于孔径的两倍,直径不同时按小孔径计算
【判断题】
杭州地铁正线及试车线上曲线实设超高最大不得大于120mm
【判断题】
道岔后直向连接曲线半径不得小于该道岔曲线半径;
【判断题】
辙叉心、辙叉翼轨面剥落掉块,长度超过15mm,深度超过3mm,判定为轻伤标准
【判断题】
第一牵引点(分动外锁闭)或者连接杆(联动内锁闭)之后,尖轨侧面磨耗达到7mm时需进行更换
【判断题】
实际锁定轨温不在设计锁定轨温范围内,或左右股长轨条的实际锁定轨温相差超过5℃时,需进行应力放散或调整
【判断题】
在道口处的道路上应设置道口标志和护桩,道口标志设在通向道口、距道口最外股钢轨不小于3m处的道路右侧,护桩设在道口附近的道路两侧
【判断题】
线路标志在单线上顺计算里程设于轨道线路右侧,在双线上各设于本线地铁列车运行方向右侧
【判断题】
一般情况下,警冲标设在会合轨道线路两线间距为2.5m的起点处中间
【判断题】
混凝土枕地段捣固时,应在钢轨两侧各450mm范围内均匀捣实道床。靠近捣固范围的枕下道床,应填充饱满
【判断题】
碎石道床线路直线地段轨向不良,不可用目测方法拨正
【判断题】
木枕地段无缝线路作业轨温按表和表规定减5℃,当轨温在实际锁定轨温减20℃以下时,伸缩区和缓冲区禁止进行维修作业
【判断题】
放散应力时,应每隔50~100m设一位移观测点观测钢轨位移量,及时排除影响放散的障碍,达到放散均匀
【判断题】
每千米轨道线路动态评定标准为,扣分总数在100分以内为优良,扣分总数在101~300分之间为合格,扣分总数在300分以上为失格
【判断题】
一般情况下,正线开通初期5个月内每24小时巡道一次,5个月后视情况可改为每48小时巡道一次
推荐试题
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
【单选题】
下列关于John the Ripper软件的说法,错误的是___
A. John the Ripper在解密过程中不会自动定时存盘
B. John the Ripper运行速度快
C. John the Ripper可进行字典攻击和强行攻击
D. John the Ripper可以在Unix、Linux、DoS等多种系统平台上使用
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A. 社会工程攻击
B. 密码猜解攻击
C. 缓冲区溢出攻击
D. 网络监听攻击
【单选题】
口令的作用是什么?___
A. 只有数字组成
B. 向系统提供多个标识个体的机制
C. 向系统提供唯一标识个体的机制
D. 无作用
【单选题】
口令破解的方法有哪些?___
A. 穷举法
B. 利用口令文件
C. 嗅探和木马等手段
D. 以上都是
【单选题】
自动破解的一般过程是什么?①找到可用的userID ②获取加密口令③创建可能的口令名单④对所有的userID观察是否匹配⑤对每个单词加密⑥找到可用的加密算法⑦重复以上过程___
A. ①⑥②③④⑤⑦
B. ①⑥③②⑤④⑦
C. ①⑥②③⑤④⑦
D. ①②⑥③⑤④⑦
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫
【单选题】
口令破解器通常由哪三个模块组成,以下不属于的是___
A. 口令破解模块
B. 候选口令产生器
C. 口令比较模块
D. 口令加密模块
【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
系统管理人员常常通过在本地网络中加入交换设备,来预防嗅探的侵入。传统的交换被称为___交换
A. 第一层
B. 第二层
C. 第三层
D. 第四层
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是
【单选题】
负责以太网上IP地址与MAC地址之间的转换的是,___
A. ARP协议
B. ARP欺骗
C. ARP过载
D. ARP监视
【单选题】
目前的网络嗅探防范技术不包括哪个。___
A. 采用安全的网络拓扑结构
B. 破坏日志
C. 会话加密技术
D. 防止ARP欺骗
【单选题】
下面不可以对数据包进行过滤的是?___
A. 站过滤
B. 服务过滤
C. 传输过滤
D. 通用过滤
【单选题】
对于libpcap函数库的分组,___是不正确的
A. 在线实时监听部分
B. 优化,调试过滤规则表达部分
C. 本地网络设置检测部分
D. 打开,读取设备,设置过滤器部分
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
交换机的基本元素是___
A. 端口
B. 背板体系结构
C. 缓冲区
D. 以上都对
【单选题】
判断IP地址是否合理应在哪一层?___
A. 用户层
B. 链路层
C. 网络层
D. 物理层
【单选题】
UNIX系统的典型代表BSD下的监听程序结构为___
A. 网卡驱动程序
B. BPF捕获机制
C. libpcap
D. 以上都对
【单选题】
以下哪一项不属于数据通道加密方式?___
A. SSH
B. SSL
C. SLS
D. VPN
【单选题】
交换机是一种网络开关,工作在___
A. 链路层
B. 会话层
C. 网络层
D. 物理层
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具
【单选题】
交换网络下防范监听的措施有___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表
C. 定期检查ARP请求,使用ARP监视工具
D. 以上都是
【单选题】
木马可实现九种功能,下列不属于木马可实现的功能的是___
A. 诱骗
B. 破坏
C. 密码发送
D. 远程访问