【多选题】
对不合格品可以采取纠正的方式进行处置,下列_______不属于纠正___
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
生产操作岗位上应具备的工艺、质量文件是___
A. 工序卡
B. 检验作业指导书
C. 设备操作规程
D. TPM检查表
【多选题】
进货检验的控制方式包括___
A. 每批检验
B. 验证
C. 免检
D. 二次检验
【多选题】
导致tulip防尘盖压装后有毛刺的原因___
A. TULIP防尘盖处的倒角太大
B. 过盈配合量太大
C. 表面的粗糙度
D. 未放置平整
【多选题】
产品责任用于描述生产者或他方对因产品造成的与人员伤害,财产损坏或其它损害有关的损失赔偿责任的通用术语。___
A. 产品责任贯彻责任倒置原则
B. 存档文件和资料必须采用碳素墨水笔或黑色签字笔记录
C. 每12个月至少审核一次
D. 相关文件、资料和记录至少保存15年
【多选题】
防错验证的目的___
A. 确保防错/错误探测装置正常工作
B. 防止制造中传递不合格品
C. 为每台防错装置建立历史档案以指示何时需要对其进行预防性维护或维修
D. 在整个过程中对使用防错装置过程中培养良好的行为规范
【多选题】
圆柱度公差可以同时控制___
A. 圆度
B. 素线直线度
C. 径向全跳动
D. 同轴度
【多选题】
游标卡尺测量误差产生的原因以下正确的有___
A. 零点漂移
B. 量爪磨损
C. 测量力太大
D. 卡尺摆放倾斜
【多选题】
外径千分尺测量误差产生的原因以下正确的有___
A. 零点漂移
B. 测杆摆放不当
C. 棘轮有适当的测量力
D. 视差
【多选题】
测量设备和测量方法的选用原则一般应考虑下述方面___
A. 测量精度
B. 测量效率
C. 测量设备的量程
D. 测量成本
【多选题】
FMEA用于的时机包含___
A. 产品/过程出现失效时
B. 新产品/过程设计时
C. 产品/过程修改时
D. 顾客提出抱怨投诉时
【多选题】
对于特殊特性的管理,应___
A. 使用SPC进行监控
B. 与顾客规定的定义和符号相符合
C. 在控制计划、FMEA及作业指导书中进行标注
D. 包括在控制计划中
【多选题】
不合格品控制,关键要点是及时:___
A. 记录和标识
B. 隔离
C. 评审
D. 处置
【多选题】
下列数据_______是计量数据___
A. 工时利用率
B. 开箱合格率
C. 轴长
D. 一个总成上有2个外观缺陷
【多选题】
下列特性中,属于软件质量特性的有___
A. 可靠性
B. 保证性
C. 可维护性
D. 易使用性
【多选题】
在批量生产阶段,企业可以采用 等方法对供应商进行质量控制。___
A. 监控供应商的过程能力指数和过程性能指数
B. 监控供应商的测量系统
C. 评价供应商生产能力
D. 进货质量检验
【多选题】
记录控制的主要目的是为了___
A. 提供证据
B. 实现“可追溯性”
C. 易于识别和检索
D. 控制记录的版本
【多选题】
在Xbar-R图中,_______被判定为异常情况___
A. 1界外----点子出界
B. 7单侧---连续7点落在中心线同一侧
C. 6连串---连续6点递增或递减
D. 12交替---连续12点相邻点上下交替
【多选题】
探伤道序中,________对探伤的有效性有影响。___
A. 探伤液浓度
B. 电流强度
C. 紫外线强度
D. 喷淋的范围
【多选题】
三销轴叉花键有效长度短会引起以下哪些问题___
A. 移动节(变速箱端)脱落
B. 传动轴固定节端异响
C. 传动轴移动节端无法装配到位
D. 移动节三销轴叉花键断裂
【多选题】
换产品生产时,外星轮回火后硬度偏高,可采取以下哪些措施调整再确认___
A. 提高回火温度
B. 降低回火温度
C. 增加回火时间
D. 重新首件检验
【多选题】
以下关于“纠正”和“纠正措施”的理解正确的是___
A. 纠正措施是为消除已发现的不合格或其它不期望情况的原因所采取的措施
B. 纠正是为消除已发现的不合格所采取的措施
C. 纠正是为消除已发生的不合格并就其产生的原因所采取的措施
D. 纠正和纠正措施是有区别的
【多选题】
以下关于预防措施的理解正确的是:___
A. 为消除潜在不合格或其它潜在不期望情况的原因所采取的措施
B. 采取预防措施是为了防止再发生
C. 采取预防措施是为了防止发生
D. 预防措施和纠正措施没有区别
【多选题】
和管理评审都是组织建立自我评价、促进自我改进机制的手段。___
A. 分层审核
B. 第二方审核
C. 多方审核
D. 内部审核
【多选题】
质量管理体系要求所有从事影响产品质量工作的人员应有能力胜任所在岗位的工作,这种能力是基于适当的___
【多选题】
关于“内部审核”,下列说法正确的是___
A. 内部审核是组织自我评价、促进自我改进的一个重要手段
B. 内部审核程序应该形成文件
C. 内部审核程序应包括审核的策划、实施、结果报告和记录
D. 组织可随意实施内部审核
【多选题】
“PDCA”也叫做“戴明环”,它循环的特点是___
A. 不断提高的循环
B. 大环套小环
C. 小环分离大环
D. 四个阶段缺一不可
【多选题】
变化点管理项目中的“方法变更”包括以下哪些项目___
A. 作业标准变更
B. 加工工序变更
C. 设备维修变更
D. 工具变更
【多选题】
PPAP是指生产零件的批准程序,下列何状态变化需要向主机厂用户重新提交并认可___
A. 产品设计发生变化
B. 加工工艺发生变化
C. 生产场地发生变化
D. 分供方发生变化
【多选题】
PPAP过程流程图中顾客的要求主要包括 ,供方需要向顾客提交的PPAP批准中得到体现。___
A. 顾客的采购订单/特殊要求
B. 顾客零件设计要求
C. 顾客过程设计要求
D. 顾客的规范和顾客物流要求
【多选题】
关于生产件样品与标准样件的说法正确的是___
A. 生产件样品和标准样件均是在PPAP有效的生产条件下生产的
B. 标准样件取自于生产件样品
C. 标准样件是从全尺寸检测件中抽取的一件样件
D. 标准样件与生产件样品是同一件,只是说法不一而已
【多选题】
对于标准样件的要求有___
A. 与生产件批准的记录保存相同的时间
B. 在标准样品上必须作出标识,标出顾客批准的日期
C. 必须得到顾客书面批准,才能改变或放弃对标准样品的保留要求
D. 直到生产出一个用于顾客批准,而且是相同顾客零件编号的新的标准样件为止
【多选题】
标准样件的作用是___
A. 帮助确定生产标准
B. 特别用于数据含糊的情况,或缺乏充分的细节来完全再现初始批准状态下的零件时
C. 在设计记录、控制计划或检验准则要求的地方,存放标准样件,作为参考或标准
D. 以上均不是
【多选题】
PPAP担保书中零件的重量(质量)的理解是___
A. 要发运的零件重量
B. 除非另有规定,否则以千克为单位,小数点后保留4位
C. ,零件重量不包括运输时的保护装置、包装材料和装配辅具
D. 随机选取10件的平均值重量
【多选题】
对顾客的PPAP批准状态的理解正确的是___
A. 批准、临时批准和拒收三种状态
B. 批准、拒绝二种状态
C. 临时批准是在有限时间、有限数量内交付生产需要的零件,要达到批准状态,需要再次提交PPAP
D. ,拒收是不符合顾客要求,零件不能交运。必须得到纠正,得到顾客的批准
【多选题】
关于控制计划的理解正确的是___
A. 零件和过程控制系统的书面描述,不同的控制计划覆盖三个不同的阶段
B. 样件:在样件制造过程中,对尺寸测量,材料和性能测试的描述
C. 试生产:在样件之后,批量生产之前,对尺寸测量,材料和性能测试的描述
D. 大量生产过程中,对产品/过程特性,过程控制,测试,测量系统的综合描述
【多选题】
APQP先期产品质量策划5个关键阶段___
A. 策划与定义
B. 产品设计与开发、过程设计与开发
C. 产品和过程确认
D. 反馈、评估和纠正措施
【多选题】
APQP策划与定义阶段产品可靠性研究是考虑___
A. 指定时间段内部件的修理和更换频次
B. 长期可靠性/耐久性的测试结果
C. 可靠性的衡量指标和目标
D. 只是可靠性研究,没有实质意义
【多选题】
FMEA中识别和评估风险,正确的说法是___
A. 评估包括严重度、发生频度、探测度三个方面
B. 严重度是评估失效对顾客的影响等级
C. 发生频度是指一个失效模式可能的发生频率
D. 探测度是评估产品和过程控制对失效原因或失效模式的探测能力
【多选题】
FMEA中识别和评估风险,正确的说法是___
A. 评估包括严重度、发生频度、探测度三个方面
B. 严重度是评估失效对顾客的影响等级
C. 发生频度是指一个失效原因可能的发生频率
D. 探测度是评估产品和过程控制对失效原因或失效模式的探测能力
【多选题】
关于FMEA中建议措施,正确的说法是___
A. 目的在于降低整体风险和失效模式发生的可能性
B. 目的是降低严重度、发生频率、探测度
C. 需要记录完成建议措施的时间和职责人员
D. 一旦完成措施,获得结果,需要重新评估并记录严重度、发生频率和探测度的等级
推荐试题
【单选题】
网络安全体系层次不包括。___
A. 物理安全
B. 软件安全
C. 网络层安全
D. 应用层安全
【单选题】
如何防止黑客___
A. 关闭不用端口
B. 关闭不用程序
C. 升级系统
D. 以上都是
【单选题】
下列属于网络安全所具有的特性的是___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
下列,不属于网络安全的主要威胁因素的是___
A. 网络本身就是不安全的
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
【单选题】
下列,不属于路由相关协议中的问题的是___
A. QQ的攻击
B. OSPF的攻击
C. BGP缺陷
D. RIP的攻击
【单选题】
下列不属于黑客攻击方式的是___
A. 放置特洛伊木马
B. Web欺骗技术
C. 网络监听
D. 以上都不是
【单选题】
下列不属于网络犯罪的类型的是___
A. 网络色情和性骚扰
B. 欺诈
C. 网络赌博
D. 以上都不是
【单选题】
下列不属于数据加密措施的是___
A. 数据传输加密
B. 数据存储加密技术
C. 数据完整性鉴别技术
D. 以上属于
【单选题】
下列不属于自动检测漏洞的工具的是___
A. Nessus
B. X-Scan
C. RetinaSasser
D. 以上都是
【单选题】
下列属于制定安全管理的原则的是___
A. 可行性原则
B. 适用性原则
C. 简单性原则
D. 以上都是
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
【单选题】
下列关于John the Ripper软件的说法,错误的是___
A. John the Ripper在解密过程中不会自动定时存盘
B. John the Ripper运行速度快
C. John the Ripper可进行字典攻击和强行攻击
D. John the Ripper可以在Unix、Linux、DoS等多种系统平台上使用
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A. 社会工程攻击
B. 密码猜解攻击
C. 缓冲区溢出攻击
D. 网络监听攻击
【单选题】
口令的作用是什么?___
A. 只有数字组成
B. 向系统提供多个标识个体的机制
C. 向系统提供唯一标识个体的机制
D. 无作用
【单选题】
口令破解的方法有哪些?___
A. 穷举法
B. 利用口令文件
C. 嗅探和木马等手段
D. 以上都是
【单选题】
自动破解的一般过程是什么?①找到可用的userID ②获取加密口令③创建可能的口令名单④对所有的userID观察是否匹配⑤对每个单词加密⑥找到可用的加密算法⑦重复以上过程___
A. ①⑥②③④⑤⑦
B. ①⑥③②⑤④⑦
C. ①⑥②③⑤④⑦
D. ①②⑥③⑤④⑦
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫
【单选题】
口令破解器通常由哪三个模块组成,以下不属于的是___
A. 口令破解模块
B. 候选口令产生器
C. 口令比较模块
D. 口令加密模块
【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
系统管理人员常常通过在本地网络中加入交换设备,来预防嗅探的侵入。传统的交换被称为___交换
A. 第一层
B. 第二层
C. 第三层
D. 第四层
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是