【判断题】
客车电器装置中的发电机、蓄电池、轴温报警器等中(段)修周期应与客车段修周期基本一致,可提前或延期六个月(装在不常用车上的可根据状态再延期)
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
KP-2A型控制箱三相交流输出线电压为46伏,直流输出电压为59土1伏
【判断题】
J5型电机的额定转速为700-3500转/分
【判断题】
背向二位车端面向一位车端的右手侧为一位侧,左手侧为二位侧
【判断题】
一般情况下,室内充电的蓄电池或运用中充电的蓄电池,遇到明火都有可能发生爆炸
【判断题】
客车电器装置的修程分大修,中修和辅修三种
【判断题】
变压器是一种将某一等级的交流电压变换成另一等级电压的装置
【判断题】
运用客车入库后,都必须按规定进行车体绝缘测试
【判断题】
使用钳流表测量电流时,如被测电流无法估计时,应把钳流表的量程置于最大挡位
【判断题】
耐压300V的电容器能在有效值220V的交流电压下安全工作
【判断题】
在不断开导线的情况下测量电流的大小,应使用钳形电流表
【判断题】
用万用表欧姆挡测二极管极性时,应记住其“+”插孔是接自附电池的负极,而“-”插孔是接自正极
【判断题】
焊接电子电路时,为防止虚焊现象出现,应使用300W的电烙铁
【判断题】
蒸发器是制冷系统中产生和输入冷量的设备
【判断题】
热继电器的整定电流若只稍大于电动机的额定电流,则电动机不能正常起动
【判断题】
热继电器的保护动作在过载后必须经过一定时间才能执行
【判断题】
电路中所需的各种直流电压,可以通过变压器变换获得
【判断题】
免维护密封铅酸电池存放后开路电压每节在12V以下,必须及时恢复充电,充足后方可使用
【判断题】
客车配线对导线绝缘层材料的要求是不仅其电气绝缘及热传导性能良好,而且还应具有耐酸、碱、油性和不延燃性
【判断题】
KP-2A型控制箱中设有限流充电环节,以限制发电机对蓄电池组充电的电流
【判断题】
98型应急电源整流器输入电源电压为220V、50Hz
【判断题】
电动机起动时发出嗡嗡声,是由于电动机缺相运转以致电流过大而引起的
【判断题】
客车空调装置中电动机回路接有熔断器,主要用来作过载保护
【判断题】
ZF系列电开水炉电热管电源为单相交流220V、50Hz
【判断题】
KP-2A型控制箱的主整流电路采用晶闸管三相可控整流电路
【判断题】
在带负荷情况下,误拉开关后,应迅速纠正,立即合上
【判断题】
制冷系统循环的四个过程分别是:蒸发、压缩、冷凝、再冷过程
【判断题】
变压器的容量一般用视在功率来表示,有时也可用有功功率来表示
【判断题】
为防止老鼠,客车管道、电线通过内墙板、地板的孔隙大于5mm时,必须安装白铁板或采取其他措施
【判断题】
要测试低压回路是否有电,除用测电笔测试外,也可用万用表放在欧姆挡上测量,看指针是否摆动,若摆动则说明有电
【判断题】
将电气设备不带电的金属外壳与零线相连叫接地保护
【判断题】
车轴发热按其程度的不同,可分为微热、强热、激热三种
【判断题】
时间继电器有电磁式、电动式、空气式和电子式几种型式
【判断题】
空调客车空调配电柜中转换继电器是用来均衡压缩机工作时间的
【判断题】
根据规定,在客车编组中,子车与母车的比例一般为1:1
【判断题】
导体的长度和截面都增大一倍,其电阻值也增大一倍
推荐试题
【单选题】
泪滴也称为分片攻击,它是一种典型的利用___的漏洞进行拒绝服务攻击的方式。
A. IMCP协议
B. TCP/IP协议
C. ARP协议
D. HTTP协议
【单选题】
以下选项中,不属于DoS技术攻击的是___
A. 组合攻击
B. UDP洪水
C. 泪滴
D. SYN洪水
【单选题】
以下对拒绝服务攻击的分类叙述正确的是___
A. 按漏洞利用方式分类,可分为特定资源消耗类和暴力攻击类
B. 按攻击数据包发送速率变化方式分类,可分为固定速率和可变速率
C. 按攻击可能产生的影响,可分为系统或程序奔溃类和服务降级类
D. 以上都对
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
【单选题】
以下选项中,属于DDoS工具产生的网络通信信息的是?___
A. 检测通信
B. 查询请求通信
C. 控制信息通信
D. 数据包
【单选题】
以下选项中,可被WinNuke攻击的目标端口是?___
A. 139
B. 138
C. 113
D. 以上都对
【单选题】
以下选项中,不属于分布式拒绝服务攻击的防御方法的是?___
A. 优化网络和路由结构
B. 保护主机系统安全
C. 滥用合理的服务请求
D. 与因特网服务供应商合作
【单选题】
下列选项中,能用来检测DDoS软件的是___
A. RID
B. TID
C. TFN
D. RAD
【单选题】
交换机由四个基本元素组成。以下不属于的是___
A. 端口
B. 工作区
C. 缓冲区
D. 信息帧的转发机构
【单选题】
以下哪一项不属于网络嗅探技术的优势?___
A. 原理简单
B. 易于实现
C. 易于被发现
D. 难以被察觉
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
网卡数据包中无用的数据可以通过哪方面过滤___
A. 站过滤
B. 协议过滤
C. 服务过滤
D. 以上都对
【单选题】
低级动态链接库运行在哪一层?___
A. 网络层
B. 链路层
C. 用户层
D. 物理层
【单选题】
目前的网络嗅探防范技术主要有___
A. 采用安全的网络拓扑结构
B. 会话加密技术
C. 防止ARP欺骗
D. 以上都对
【单选题】
以下哪一项不属于数据通道加密方式。___
A. SSH
B. SLS
C. SSL
D. VPN
【单选题】
以下关于检测网络中可能存在的嗅探,说法错误的是___
A. 可以通过检测组播模式网卡
B. 可以通过检测网络通信丢包率
C. 可以通过检测网络带宽异常
D. 可以通过检测混杂模式网卡
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具
【单选题】
UNIX系统的典型代表BSD下的监听程序结构分为三部分,以下不属于的是___
A. MAC
B. 网卡驱动程序
C. BPF捕获机制
D. LibPcap
【单选题】
口令破解是入侵一个系统最常用的方式之一,获取口令有很多种方法,错误的是___
A. 利用搜索IP地址进行口令破解
B. 使用穷举法进行口令破解
C. 利用口令文件进行口令破解
D. 通过嗅探和木马等手段获取口令
【单选题】
自动破解的一般过程如下:①找到所用的加密算法。②创建可能的口令名单。③对所有的userID观察是否匹配。④获取加密口令。⑤找到可用的userID。⑥对每个单词加密。⑦重复以上过程,直到找到所有口令为止。正确顺序是___
A. ①②③④⑤⑥⑦
B. ⑤①④②⑥③⑦
C. ①④⑤②⑥③⑦
D. ⑤①④⑥②③⑦
【单选题】
三种口令攻击类型:词典攻击、强行攻击、组合攻击,对攻击速度方面,以下正确的是?___
A. 强行攻击的攻击速度比词典攻击快
B. 强行攻击的攻击速度比组合攻击快
C. 组合攻击的攻击速度比强行攻击快
D. 组合攻击的攻击速度比词典攻击快
【单选题】
三种口令攻击类型:词典攻击、强行攻击、组合攻击,可破解的口令数量方面,正确的是?___
A. 词典攻击:只找到以词典攻击为基础的口令
B. 强行攻击:只找到以词典攻击为基础的口令
C. 组合攻击:只找到以词典攻击为基础的口令
D. 词典攻击:找到所有的口令
【单选题】
口令破解器通常由哪三个方面组成,下面错误的是___
A. 口令破解模块
B. 口令加密模块
C. 口令比较模块
D. 候选口令产生器
【单选题】
众所周知,John The Ripper功能强大,运行速度快,可进行字典攻击和强行攻击,他提供了几种破解模式。以下哪一个不是他提供的破解模式___
A. 简单破解模式
B. 中等破解模式
C. 增强破解模式
D. 外挂模块破解模式
【单选题】
如何保障口令的安全,一般说来,就是要防止这些口令信息未经授权的哪项?___
A. 泄露
B. 修改
C. 删除
D. 以上都是
【单选题】
怎么样才能保证口令安全性?___
A. 不要将口令写下来
B. 不要将口令以明文的形式存于电脑文件中
C. 不要选取显而易见的信息作口令
D. 以上都是
【单选题】
基于目前的技术,强口令必须具备一些特征,错误的是___
A. 每50天换一次
B. 至少包含10个字符
C. 必须包含一个字母、一个数字、一个特殊的符号
D. 字母、数字、特殊符号必须混合起来,而不是简单地添加在首部或尾部
【单选题】
工具Pwdump6的语法格式。说法正确的是___
A. 横杠o:显示本程序的用法
B. 横杠u:指定用于连接目标的用户名
C. 横杠p:指定连接上使用的共享,而不是搜索共享
D. 横杠n:指定用于连接目标的口令
【单选题】
拒绝网络攻击的防御的困难之处有哪些?___
A. 不容易定义攻击者位置
B. 各种反射式攻击,无法定位源攻击者
C. 完全阻止是不可能的,但是适当的防范工作可以减少被攻击的机会
D. 以上都是
【单选题】
网络供给的防御方法有哪些?___
A. 有效完善的设计
B. 宽带限制
C. 只允许必要的通信
D. 以上都是
【单选题】
哪一个不是从实施DoS攻击所用的思路来分类的拒绝服务攻击?___
A. 滥用合理的服务请求
B. 制造高流量无用数据
C. 暴力攻击类
D. 利用传输协议缺陷
【单选题】
根据可恢复的程度,系统或程序崩溃类又可以分为?___
A. 自我恢复类
B. 人工恢复类
C. 不可恢复类
D. 以上都是
【单选题】
服务降级类是指系统对外提供的服务?___
【单选题】
泪滴也被称为什么攻击?___
A. 集合攻击
B. 反攻击
C. 分片攻击
D. 偏移攻击
【单选题】
SYN洪水供给比较难防御,以下是解决方法的是?___
A. 负反馈策略
B. 退让策略
C. 防火墙
D. 以上都是
【单选题】
Land攻击是利用TCP的几次握手过程的缺陷进行攻击?___
【单选题】
Fraggle攻击是通过的是什么应答消息?___
A. ICMP
B. TCP
C. UDP
D. IP
【单选题】
WinNuke攻击的检测方式是判断数据包目标端口是否是139、138、137等,并判断URG位是否为___
【单选题】
下列哪个选项不属于常见类型的欺骗攻击?___
A. IP欺骗
B. ARP欺骗
C. 网络欺骗
D. 电子邮件欺骗
【单选题】
下列哪个选项属于最基本的IP欺骗技术___
A. 简单的IP地址变化
B. 使用源路由截取数据包
C. 利用UNIX系统中的信任关系
D. 以上都是