刷题
导入试题
【单选题】
___不是焊接变形造成的危害。
A. 降低结构形状尺寸精度和美观
B. 降低整体结构组对装配质量
C. 降低结构的承载能力
D. 引起焊接裂纹
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
火焰矫正法适用于___构件矫正焊接变形。
A. 奥氏体不锈钢
B. 珠光体耐热钢
C. 16Mn钢
D. 中碳钢
【单选题】
___不是减小焊接应力的措施。
A. 采用合理的焊接顺序利方向
B. 采用较大的焊接线能量
C. 预热
D. 采用较小的焊接线能量
【单选题】
___不是减少氢和减小氢致集中应力的措施
A. 选用碱性焊条
B. 清除焊丝和工件表面的锈、油、水
C. 烘干焊条、焊剂
D. 选用酸性焊条
【单选题】
消除应力退火一般能消除残余应力___以上。
A. 50%~60%
B. 60%~70%
C. 80%~90%
D. 90%~95%
【单选题】
碳当量___时,钢的淬硬冷裂倾向不大,焊接性优良。
A. 小于0.40%
B. 小于0.50%
C. 小于0.60%
D. 小于0.80%
【单选题】
国际焊接学会的碳当量计算公式只考虑了___对焊接性的影响,而没有考虑其他因素对焊接件的影响.
A. 焊缝扩散氢含量
B. 焊接方法
C. 构件类型
D. 化学成分
【单选题】
低合金结构钢焊接时的主要问题是___。
A. 应力腐蚀和接头软化
B. 冷裂纹和接头软化
C. 应力腐蚀和粗晶区脆化
D. 冷裂纹和粗晶区脆化
【单选题】
屈服点在___Mpa以上的低合金结构钢焊接时,一般需要顶热
A. 275
B. 295
C. 345
D. 390
【单选题】
___不是厚板窄间隙焊的优点。
A. 生产率高
B. 不易产生夹渣
C. 热输入量小
D. 焊接材料和能源消耗低
【单选题】
我国窄间隙埋弧焊焊接钢板最大厚度可达___mm。
A. 250
B. 300
C. 350
D. 400
【单选题】
16Mn钢焊接时,焊条应选用___。
A. E4303
B. E4315
C. E5515—G
D. E5015
【单选题】
15MnV钢属于___钢。
A. Q345
B. Q390
C. Q420
D. Q490
【单选题】
在高温、高压蒸汽的运行条件下碳钢的最高工作温度为___℃
A. 350
B. 450
C. 550
D. 650
【单选题】
珠光体耐热钢的焊接性主要是易产生___。
A. 冷裂纹和晶间腐蚀
B. 冷裂纹和应力腐蚀
C. 热裂纹和晶间腐蚀
D. 冷裂纹和再热裂纹
【单选题】
珠光体耐热钢焊条电弧焊焊后应立即进行___。
A. 中温回火
B. 高温回火
C. 退火
D. 低温回火
【单选题】
牌号为W707的焊条是___焊条。
A. 结构钢
B. 珠光体耐热钢
C. 低温钢
D. 奥氏体不锈钢
【单选题】
不锈钢中铬的质量分数均大于___。
A. 25%
B. 23%
C. 18%
D. 12%
【单选题】
奥氏体不锈钢焊接时,如果焊接材料选用不当或焊接上艺不合理时,会产生___等问题
A. 接头软化和热裂纹
B. 降低接头抗晶间腐蚀能力和冷裂纹
C. 降低接头抗晶间腐蚀能力和再热裂纹
D. 降低接头抗晶间腐蚀能力和热裂纹
【单选题】
牌号为A137 的焊条是___
A. 奥氏体不锈钢焊条
B. 低合金钢焊条
C. 珠光体耐热钢焊条
D. 碳钢焊条
【单选题】
___不是焊缝内部缺陷。
A. 未熔合
B. 未焊透
C. 焊瘤
D. 夹渣
【单选题】
___不是促成冷裂纹的主要因素。
A. 钢种淬硬倾向大,产生淬硬组织
B. 接头受到的拘束应力大
C. 较多扩散氢的存在和聚集
D. 较多氧的存在和聚集
【单选题】
___不是防止未熔合的措施。
A. 焊条角度和运条要合适
B. 认真清理坡口和焊缝上的脏物
C. 稍大的焊接电流,焊接速度不够快
D. 按规定参数严格烘干焊条、焊剂
【单选题】
下列缺陷一般除___外,均需进行返修。
A. 深度不大于0.5mm、连续长度不大于100mm的咬边
B. 焊缝表面有气孔、夹渣
C. 焊缝内部有超过图样和标准规定的缺陷
D. 焊缝表面有裂纹
【单选题】
弯曲试验的目的是测定焊接接头的___。
A. 强度
B. 塑性
C. 韧性
D. 硬度
【单选题】
在射线探伤胶片上多呈略带曲折的、波浪状的黑色细条纹,有时也呈直线状,轮廓较分明,两端较尖细,中部稍宽,不大有分枝,两端黑度较浅的缺陷是___。
A. 气孔
B. 夹渣
C. 未焊透
D. 裂纹
【判断题】
在910~1300 ℃的面心立方晶格的铁称γ-Fe
A. 对
B. 错
【判断题】
渗碳体是铁和碳的化合物,分子式为Fe3C其性能软且韧
A. 对
B. 错
【判断题】
将钢加热到A1以下一般为750~800 ℃,保温一段时间后缓慢冷却(一般随炉冷)以消除残余应力的热处理工艺,称为消除应力退火
A. 对
B. 错
【判断题】
合金钢中,合金元素的质量分数的总和大于5%的钢称为高合金钢
A. 对
B. 错
【判断题】
根据GB/T221—2000规定,合金结构钢牌号头部用两位阿拉伯数字表示碳的质量分数的平均值(以千分之几计)
A. 对
B. 错
【判断题】
原子核由带正电荷的质子和不带电的中子组成
A. 对
B. 错
【判断题】
焊接烟尘的来源是由熔化金属及熔渣在过热条件下产生的高温蒸气经氧化,冷凝而形成的
A. 对
B. 错
【判断题】
管件对接的定位焊缝长度一般为25~30mm,厚度一般为4~5mm.
A. 对
B. 错
【判断题】
焊条电弧焊立焊操作时,发现椭圆形熔池下部边缘由比较平直轮廓变成鼓肚变圆时,表示熔池温度已稍高或过高,应立即灭弧,降低熔池温度,以避免产生咬边
A. 对
B. 错
【判断题】
CO2焊用于焊接低碳钢和低合金高强度钢时,主要采用通过焊丝的锰钛联合脱氧的方法
A. 对
B. 错
【判断题】
CO2焊时,当焊接电流逐渐增大时,熔深、熔宽和余高都相应地增加
A. 对
B. 错
【判断题】
对焊机按工艺方法分有通用对焊机和专用对焊机
A. 对
B. 错
【判断题】
不等厚度材料点焊时,为防止熔核偏移造成焊点强度大大下降,一般规定工件厚度比不应超过1:5
A. 对
B. 错
【判断题】
冷轧低碳钢焊接热影响区由过热区、正火区和部分相变区三部分组成
A. 对
B. 错
【判断题】
珠光体耐热钢焊条是根据母材的高温强度来选择的
A. 对
B. 错
推荐试题
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性不属于VPN的核心技术是隧道技术
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性
A. 对
B. 错
【判断题】
虚拟专用网络VPN通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母 P 的对解释是Private 私有的、专有的
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
A. 对
B. 错
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法
A. 对
B. 错
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。
【填空题】
4、网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
6、网络安全的结构层次包括物理安全 、___、 安全服务。
【填空题】
7、网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
8、计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、 ___ 、 丢失。
【填空题】
9、数据库系统安全特性包括数据独立性 、___ 、 数据完整性 、 并发控制 、故障恢复。
【填空题】
10、数据库安全的威胁主要有 ___ 、 损坏 、 窃取。
【填空题】
11、数据库中采用的安全技术有户标识和鉴定 、___、 数据分级 、 数据加密。
【填空题】
12、计算机病毒可分为文件病毒 、___、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒等几类。
【填空题】
13、数据库常见的攻击方式为SQL注入、___、网页挂写。
【填空题】
14、数据库的破坏来自非法用户、___、多用户并发访问几个方面。
【填空题】
15、为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
16、与传统防火墙不同,WAF工作在___,因此对web应用防护具有先天的技术优势。
【填空题】
17、SQL注入即通过把命令插入Web表单进行提交___的查询字符串,最终达到欺骗服务器执行恶意的___。
【填空题】
18、计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、___传染病毒和网络传染病毒。
【填空题】
19、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
20、计算机单机使用时,传染计算机病主要是通过___。
【填空题】
21、计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___。
【填空题】
22、木马危险很大,但程序本身无法___。
【填空题】
23、操作系统安全的主要特征有:最小特权原则,___,安全审计,安全域隔离。
【填空题】
24、网络服务器安全配置的基本安全策略宗旨是最小权限+最少应用+最细设置+___=最高的安全。
【填空题】
25、在 Windows中可以使用 ___命令来查看端端口。
【填空题】
26、加密文件系统是一个功能强大的工具,用于对客户端计算机和___上的文件和文件夹进行加密。
【填空题】
27、在各种各样的后门中,一般也不外乎___,漏洞后门和木马后门三类。
【填空题】
28、ipsec的中文译名是___。
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用