【单选题】
【第04套-51】以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全()
A. 信息安全管理体系(ISMS)
B. 信息安全等级保护
C. NISTSP800
D. ISO270000系统
查看试卷,进入试卷练习
微信扫一扫,开始刷题
解释:信息安全等级保护制度重点保障基础信息网络和重要信息系统的安全。
相关试题
【单选题】
【第04套-52】小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、 信息系统调查、 信息系统分析和信息安全分析(4)信息系统的分析报告、 信息系统的安全要求报告、 请问小明的论点中错误的是哪项:
A. 第一个观点
B. 第二个观点
C. 第三个观点
D. 第四个观点
【单选题】
【第04套-53】降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施()
A. 减少威胁源,采用法律的手段制裁计算机的犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机
B. 签订外包服务合同,将有计算难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险
C. 减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力
D. 减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性
【单选题】
【第04套-54】关于风险要素识别阶段工作内容叙述错误的是:
A. 资产识别是指对需求保护的资产和系统等进行识别和分类
B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C. 脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、 系统平台、 网络平台和应用平台
【单选题】
【第04套-55】某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式,该部门将有检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是
A. 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估
B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测
C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施
D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点
【单选题】
【第04套-56】规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()
A. 《风险评估方案》
B. 《需要保护的资产清单》
C. 《风险计算报告》
D. 《风险程度等级列表》
【单选题】
【第04套-57】在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()
A. 制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求
B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、 可度量,计划应具体、 可事实
C. 向组织传达满足信息安全的重要性,传达满足信息安全要求、 达成信息安全目标、 符合信息安全方针、 履行法律责任和持续改进的重要性
D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评过过程、 确保信息安全风险评估技术选择合理、 计算正确
【单选题】
【第04套-58】信息安全管理体系(Information Security Management System,ISMS)的内部审核和管理评审是两项重要的管理活动,关于这两者,下面描述的错误是
A. 内部审核和管理评审都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施
B. 内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议形式进行
C. 内部审核的实施主体组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构
D. 组织的信息安全方针、 信息安全目标和有关ISMS文件等,在内部审核中作为审核标准使用,但在管理评审总,这些文件时被审对象
【单选题】
【第04套-59】在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()
A. 风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程
B. 管理层确认接收残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且承担引发的后果
C. 接收残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制的提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术等因素的限制
D. 如果残余风险没有降低到可接受的级别,则只能被动的选择接受风险,即对风险不进行下一步的处理措施,接受风险可能带来的结果。
【单选题】
【第04套-60】关于业务连续性计划(BCP)以下说法最恰当的是:
A. 组织为避免所有业务功能因重大事件而中断,减少业务风此案而建立的一个控制过程。
B. 组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程。
C. 组织为避免所有业务功能因各种事件而中断,减少业务风此案而建立的一个控制过程
D. 组织为避免信息系统功能因各种事件而中断,减少信息系统风险建立的一个控制过程
【单选题】
【第04套-61】在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源,找到并消除系统的脆弱性/漏洞、 修改安全策略,加强防范措施、 格式化被感染而已程序的介质等,请问,按照应急响应方法,这些工作应处于以下哪个阶段()
A. 准备阶段
B. 检测阶段
C. 遏制阶段
D. 根除阶段
【单选题】
【第04套-62】关于信息安全事件管理和应急响应,以下说法错误的是:
A. 应急响应是指组织为了应急突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B. 应急响应方法,将应急响应管理过程分为遏制、 根除、 处置、 恢复、报告和跟踪6个阶段
C. 对信息安全事件的分级主要参考信息系统的重要过程、 系统损失和社会影响三方面。
D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别,特别重大事件(I级)、 重大事件(II级)、 较大事件(III级)和一般事件(IV级)
【单选题】
【第04套-63】对信息安全事件的分级参考下列三个要素:信息系统的重要程度、 系统损失和社会影响,依据信息系统的重要程度对信息进行划分,不属于正确划分级别的是:
A. 特别重要信息系统
B. 重要信息系统
C. 一般信息系统
D. 关键信息系统
【单选题】
【第04套-64】恢复时间目标(RTO)和恢复点目标(RPO)是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()
A. RTO可以为0,RPO也可以为0
B. RTO可以为0,RPO不可以为0
C. RTO不可以为0,但RPO可以为0
D. RTO不可以为0,RPO也不可以为0
【单选题】
【第04套-65】某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年内实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理:招标文件经营管理层审批后发布,就此工程项目而言,以下正确的是:
A. 此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性
B. 在工程安全监理的参与下,确保了此招标文件的合理性
C. 工程规划不符合信息安全工程的基本原则
D. 招标文件经营管理层审批,表明工程目标符合业务发展规划
【单选题】
【第04套-69】以下哪一项不是信息系统集成项目的特点:
A. 信息系统集成项目要以满足客户和用户的需求为根本出发点。
B. 系统集成就是选择最好的产品和技术,开发响应的软件和硬件,将其集成到信息系统的过程。
C. 信息系统集成项目的指导方法是“总体规划、 分步实施”。
D. 信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程
【单选题】
【第04套-76】以下行为不属于违反国家涉密规定的行为:
A. 将涉密计算机、 涉密存储设备接入互联网及其他公共信息网络
B. 通过普通邮政等无保密及措施的渠道传递国家秘密载体
C. 在私人交往中涉及国家秘密
D. 以不正当手段获取商业秘密
【单选题】
【第04套-77】具有行政法律责任强制的安全管理规定和安全制度包括:1>安全事件(包括安全事故)报告制度;2>安全等级保护制度;3>信息系统安全监控;4>安全专用产品销售许可证制度
A. 1,2,4
B. 2,3
C. 2,3,4
D. 1,2,3
【单选题】
【第04套-78】信息系统建设完成后,()的信息系统的而运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用
A. 二级以上
B. 三级以上
C. 四级以上
D. 五级以上
【单选题】
【第04套-79】为了保障网络安全,维护网络安全空间主权和国家安全、 社会公共利益,保护公民、 法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、 运营、 维护和使用网络,以及网络安全的监督管理,2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()
A. 《中华人民共和国保守国家秘密法(草案)》
B. 《中华人民共和国网络安全法(草案)》
C. 《中华人民共和国国家安全法(草案)》
D. 《中华人民共和国互联网安全法(草案)》
【单选题】
【第04套-80】为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等4部分联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作的基本内容、 工作要求和实施计划,以及各部门工作职责分工等,关于该文件,下面理解正确的是
A. 该文件时一个由部委发布的政策性文件,不属于法律文件
B. 该文件适用于2004年的等级保护工作,其内容不能越过到2005年及之后的工作
C. 该文件时一个总体性知道文件,规定了所有信息系统都要纳入等级保护定级范围
D. 该文件使用范围为发文的这四个部门,不适用于其他部门和企业等单位
【单选题】
【第04套-81】CC标准是目前系统安全认证方面最权威的而标准,那一项不是体现CC标准的先进性?
A. 结构开放性,即功能和保证要求可以“保护轮廓”和“安全目标”中进行一步细化和扩展
B. 表达方式的通用性,即给出通用的表达方式
C. 独立性,它强调将安全的功能和保证分离
D. 实用性,将CC的安全性要求具体应用到IT产品的开发、 生产、 测试和评估过程中
【单选题】
【第04套-82】对于数字证书而言,一般采用的是哪个标准?
A. ISO/IEC1540B
B. 802.11
C. GB/T20984
D. X.509
【单选题】
【第04套-83】在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?
【单选题】
【第04套-84】关于标准,下面哪项理解是错误的()
A. 标准是在一定范围内为了获得最佳秩序,经协协商一致制定并由公认机构批准,共同重复使用的一种规范性文件,标准是标准化活动的重要成果
B. 国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国际标准条款为准。
C. 行业标准是针对没有国家标准而又才需要在全国某个行业范围统一的技术要求而制定的标准,同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准。
D. 地方标准由省、 自治区、 直辖市标准化行政主管部门制度,冰报国务院标准化行政主管部门和国务院有关行政主管培训部门备案,在公布国家标准后,该地方标准即应废止。
【单选题】
【第04套-85】2005年,RFC4301(Request forComments 4301 :SecurityArchitecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)为流量提供安全业务,请问此类RFC系列标准建设是由哪个组织发布的()
A. 国际标准化组织
B. 国际电工委员会
C. 国际电信联盟远程通信标准化组织
D. Internet工程任务组
【单选题】
【第04套-86】关于信息安全管理体系,国际上有标准(ISO/IEC27001:2013)而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008)请问,这两个标准的关系是:
A. IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改
B. EQV(等效采用),此国家标准不等效于该国际标准
C. NEQ(非等效采用),此国家标准不等效于该国际标准
D. 没有采用与否的关系,两者之间版本不同,不应该直接比较
【单选题】
【第04套-87】GB/T18336《信息技术安全性评估准则》(CC)是测评标准类中的重要标准,该标准定义了保护轮廓(ProtectionProfile,PP)和安全目标(SecurityTarget,ST)的评估准则,提出了评估保证级(EvaluationAssuranceLevel,EAL),其评估保证级共分为()个递增的评估保证等级
【单选题】
【第04套-89】关于信息安全保障的概念,下面说法错误的是:
A. 信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念
B. 信息安全保障已从单纯保护和防御阶段发展为集保护、 检测和响应为一体的综合阶段
C. 在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全
D. 信息安全保障把信息安全从技术扩展到管理,通过技术、 管理和工程等措施的综合融合,形成对信息、 信息系统及业务使命的保障
【单选题】
【第04套-91】下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通用的表达方式,描述不正确的是
A. 如果用户、 开发者、 评估者和认可者都使用CC语言,互相就容易理解沟通
B. 通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义
C. 通用性的特点是在经济全球化发展、 全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要
D. 通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估
【单选题】
【第04套-93】ISO/IEC27001《信息技术-安全技术-信息安全管理体系-要求》的内容是基于( )。
A. BS7799-1《信息安全实施细则》
B. BS7799-2《信息安全管理体系规范》
C. 信息技术安全评估准则(简称ITSEC)
D. 信息技术安全评估通用标准(简称CC)
【单选题】
【第04套-94】在GB/T18336《信息技术安全性评估准则》(CC标准)中,有关保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST),错误的是:
A. PP是描述一类产品或系统的安全要求
B. PP描述的安全要求与具体实现无关
C. 两份不同的ST不可能满足同一份PP的要求
D. ST与具体的实现有关C
【单选题】
【第04套-95】以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
A. 提高信息技术产品的国产化率
B. 保证信息安全资金投入
C. 加快信息安全人才培养
D. 重视信息安全应急处理工作
【单选题】
【第04套-97】以下关于法律的说法错误的是()
A. 法律是国家意志的统一体现,有严密的逻辑体系和效力
B. 法律可以是公开的,也可以是“内部”的
C. 一旦制定,就比较稳定,长期有效,不允许经常更改
D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”
【单选题】
【第04套-99】根据信息安全风险要素之间的关系,下图中空白处应该填写()
A. 资产
B. 安全事件
C. 脆弱性
D. 安全措施
【单选题】
【第04套-100】信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()
A. 我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会
B. 事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全
C. 我国归口信息安全方面标准是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”
D. 信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、 设施的技术先进性、 可靠性和一致性
【单选题】
【第05套-02】主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
A. 10.0.0.0~10.255.255.255
B. 172.16.0.0~172.31.255.255
C. 192.168.0.0~192.168.255.255
D. 不在上述范围内
【单选题】
【第05套-04】以下哪个选项不是防火墙提供的安全功能?
A. IP地址欺骗防护
B. NAT
C. 访问控制
D. SQL注入攻击防护
【单选题】
【第05套-05】以下关于可信计算说法错误的是:
A. 可信的主要目的是要建立起主动防御的信息安全保障体系
B. 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C. 可信的整体框架包含终端可信、 终端应用可信、 操作系统可信、 网络互联可信、 互联网交易等应用系统可信
D. 可信计算平台出现后会取代传统的安全防护体系和方法
【单选题】
【第05套-08】应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?
A. 安装最新的数据库软件安全补丁
B. 对存储的敏感数据进行安全加密
C. 不使用管理员权限直接连接数据库系统
D. 定期对数据库服务器进行重启以确保数据库运行良好
【单选题】
【第05套-09】下列哪项内容描述的是缓冲区溢出漏洞?
A. 通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B. 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
C. 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. 信息技术、 信息产品、 信息系统在设计、 实现、 配置、 运行等过程中,有意或无意产生的缺陷
推荐试题
【单选题】
122.(A320)飞机上没有安装烟雾探测器的area是:___
A. A.电子舱
B. B.货舱
C. C.驾驶舱
D. D.厕所
【单选题】
123.(A320)飞机在空中无法对哪个部分实施灭火:___
A. A.发动机
B. B.APU
C. C.货舱
D. D.主轮舱
【单选题】
124.(A320)飞机在哪种情况下能自动灭火?___
A. A.APU地面火警.
B. B.发动机火警.
C. C.货舱火警.
D. D.以上都不对.
【单选题】
125.(A320)后货舱探测到火警时,说法不正确的是:___
A. A.主警告灯亮
B. B.后货舱的SMOKE灯亮
C. C.后货舱隔离valve的FAUT灯亮
D. D.HOTAIRvalve的FAULT灯亮
【单选题】
127.(A320)进行APU自动灭火测试不正确的说法是:___
A. A.APU的MSTER电门要放在在ON位
B. B.APU火警喇叭会响
C. C.灭火瓶释放
D. D.测试完成后要按压RESET电门
【单选题】
128.(A320)客舱内的电气线路起火,如何灭火:___
A. A.用客舱内的水质手提灭火瓶灭火
B. B.用客舱内的Halon灭火瓶灭火
C. C.按压专用的灭火瓶释放电门灭火
D. D.以上说法都不对
【单选题】
130.(A320)哪个控制器监控厕所烟雾探测器?___
A. A.FDU1
B. B.FDU2
C. C.FDUAPU
D. D.SDCU
【单选题】
131.(A320)哪一个警告灯的信号不是由电子舱烟雾探测器触发?___
A. A.GEN1LINESMOKE灯
B. B.设备冷却的BLOWERFAULT
C. C.设备冷却的EXTRACTFAULT
D. D.货舱加温的HOTAIRFULT
【单选题】
132.(A320)前后货舱共有多少个烟雾探测器?___
A. A.3
B. B.4
C. C.6
D. D.8
【单选题】
133.(A320)如果厕所烟雾探测器探测到厕所起火,应该用什么设备实施灭火:___
A. A.用手提灭火瓶灭火
B. B.用厕所废纸箱里的灭火瓶
C. C.按压一个灭火瓶释放电门
D. D.以上都不对
【单选题】
134.(A320)如何对电子舱烟雾探测器进行测试?___
A. A.当烟雾探测器工作时,AEVC一直对其进行测试
B. B.通过按压一个测试电门对其测试
C. C.通过CFDS上进行人工测试
D. D.以上都不对
【单选题】
CFDIU可以和哪一个EFCS计算机相连()___
A. ELACS和SECS
B. 仅FCDCS
C. ELACS
D. SECS
【单选题】
FWC可以和哪一个EFCS计算机相连()___
A. SECS
B. ELACS和SECS
C. 仅FCDCS
D. ELACS
【单选题】
侧杆的功用()___
A. 人工控制飞机的俯仰和横滚
B. 人工控制飞机的偏航
C. 控制前轮转弯
D. 机械备用控制飞机的姿态
【单选题】
传统飞机中的驾驶盘感觉组件被什么所替代()___
A. 磨擦组件
B. 电马达
C. 液压组件
D. 侧杆定中弹簧
【单选题】
垂直加速度计的功用()___
A. 仅过载保护
B. 俯仰配平功能,正常法则的计算机和过载保护
C. 俯仰配平功能,正常法则的计算,偏航阻尼功能和过载保护
D. 坡度保护
【单选题】
当SFCC1探测到襟翼不对称时,下列说法正确的是()___
A. 襟翼WTB电磁线圈通电
B. 左襟翼WTB电磁线圈通电
C. 右襟翼WTB电磁线圈通电
D. 如果SFCC2也探测到襟翼不对称,则襟翼WTB电磁线圈通电
【单选题】
当按下某一侧侧杆优先控制按钮时()___
A. 该侧杆失去优先控制权
B. 该侧杆可以控制,但不具有优先权
C. 接通自动驾驶
D. 该侧杆具有优先控制权,且可解除自动驾驶
【单选题】
当操纵襟翼手柄时,将手柄移动的机械信号()___
A. 通过指令传感组件变为电信号提供给SFCC
B. 通过钢索直接操纵襟翼PDU
C. 直接提供给SFCC
D. 转变为液压信号提供给PDU
【单选题】
当飞机进近时,如何从飞行模式转换以拉平(flare)模式()___
A. 接受从无线电高度表来的高度信号<50英尺时
B. 当起落架放下时
C. 当襟翼放下时
D. 当飞机速度小于380KTS时
【单选题】
当飞机在地面时,飞机操纵控制属于什么法则()___
A. 正常法则
B. 备用法则
C. 直接法则
D. 保护法则
【单选题】
当两边侧杆同向或反向移动,会出现什么情况()___
A. 操纵面的移动两侧杆偏转的矢量和成正比
B. 操纵面的移动与首先偏转的侧杆成正比
C. 操纵面的移动与最后偏转的侧杆成正比
D. 操纵面的移动与两侧杆偏转的代数和成反比
【单选题】
当扰流板的横滚指令和速度刹车指令叠加之和超过扰流板的最大偏差角度时,下列说法正确的是()___
A. 速度刹车功能被抑制
B. 所有扰流板接收一个附加的偏转指令,直到达到最大偏转
C. 对称的扰流板收回,直到两个扰流板的叠加差值等于横滚指令
D. ECAM出现故障信息
【单选题】
当升降舵伺服作动筒的两个电磁valve断电,没有电信号,且液压正常时,作动筒是何种模式()___
A. 工作模式
B. 阻尼模式
C. 定中模式
D. 收回模式
【单选题】
当探测到襟翼脱开故障后,襟翼系统()___
A. 会被POB锁死
B. 会被WTB锁死
C. 襟翼自动收回
D. 操作不受影响
【单选题】
当自动驾驶工作正常时,自动驾驶指令来源于()___
A. 侧杆
B. ELAC
C. FMGC
D. SEC
【单选题】
当自动驾驶接通时,FAC接受的控制信号来自于()___
A. FMGC
B. 脚蹬
C. ELAC
D. SEC
【单选题】
当自动驾驶接通时,FMGC可输出哪些指令给ELACS和FACS()___
A. 俯仰
B. 横滚
C. 偏航
D. A+B+C
【单选题】
地面扰流板工作的必要条件是()___
A. 地面扰流板预位,且两个油门手柄在慢车,或一个手柄在反推位而另一手柄不超过慢车位
B. 只需两个油门手柄在慢车位
C. 地面扰流板不需预位,但两个油门杆手柄在慢车位
D. 以上均不正确
【单选题】
地面扰流板升力部分卸载功能的含义是什么()___
A. 当飞机油门手柄在反推位,仅一个起落架被压缩,1-5号扰流板部份伸出,以使第二个主起落架接地
B. 当飞机油门手柄在反推位,两个主起落架被压缩,1-5号扰流板会伸出,减小机翼升力
C. 当飞机离地面高度<6英尺时,1-5号扰流板全伸出,减小机翼升力
D. 当飞机离地面高度<6英尺时,2,3,4号扰流板全伸出,减小机翼升力
【单选题】
地面扰流板由哪些扰流板组成()___
A. 1,2,3,4,5号扰流板
B. 2,3,4号扰流板
C. 1,2,3,4号扰流板
D. 2,3,4,5号扰流板
【单选题】
方向舵的偏转角度随着飞行速度的增加()___
A. 不变
B. 增加
C. 与飞行速度无关
D. 减小
【单选题】
方向舵的移动是通过接受从一个公用机械输入端来的机械信号,以下哪些是电控机械信号()___
A. 方向舵脚蹬输出
B. 方向舵配平和方向舵脚蹬输出
C. 方向舵配平和偏航阻尼
D. 偏航阻尼和方向舵脚蹬的输出
【单选题】
方向舵脚蹬的功用()___
A. 对垂直方向进行控制
B. 对方向舵进行机械备用控制
C. 对方向舵进行配平
D. 空中提供机轮刹车
【单选题】
方向舵配平显示窗中显示“L19.7”表示()___
A. 方向舵向右配平19.7°
B. 方向舵将要向左配平19.7°
C. 方向舵的角度是19.7°
D. 方向舵向左配平19.7°
【单选题】
方向舵伺服控制作动筒有哪些模式()___
A. 定中模式和工作模式
B. 定中和阻尼模式
C. 工作和阻尼模式
D. 工作模式,偏置模式
【单选题】
方向舵最大偏转角度是多少()___
A. 25°
B. 20°
C. 15°
D. 10°
【单选题】
飞机的俯仰是由哪些操纵面来控制的()___
A. 副翼
B. 方向舵和垂直安定面
C. 升降舵和水平安定面
D. 扰流板
【单选题】
飞机的横滚是由哪些操纵面来控制的()___
A. 升降舵和THS
B. 方向舵和垂直安定面
C. 襟翼和缝翼
D. 副翼和飞行扰流板