刷题
导入试题
【多选题】
机器一般都具有下列组成部分___。
A. 动力部分
B. 控制部分
C. 辅助部分
D. 执行元件
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABD
解析
暂无解析
相关试题
【多选题】
零件图的看图步骤包括___
A. 看标题栏,了解零件的名称.材料.绘图比例等
B. 分析各视图之间的投影关系及所采用的表达方法
C. 分析投影,想象零件的结构形状
D. 在图纸上添加自己认为合理的修改
【判断题】
机械手亦可称之为机器人。
A. 对
B. 错
【判断题】
等。
A. 对
B. 错
【判断题】
三自由度手腕能使手部取得空间任意姿态。
A. 对
B. 错
【判断题】
呈近似于余弦波形的变化。
A. 对
B. 错
【判断题】
目前机器人中较为常用的是旋转型光电式编码器。
A. 对
B. 错
【判断题】
于 6。
A. 对
B. 错
【判断题】
复执行而引入的。
A. 对
B. 错
【判断题】
动作,或作业任务的装置。
A. 对
B. 错
【判断题】
工业机器人的自由度一般是 4-6 个。
A. 对
B. 错
【判断题】
的系统。
A. 对
B. 错
【判断题】
机器人力雅可比矩阵和速度雅可比矩阵不是转置关系。
A. 对
B. 错
【判断题】
器。
A. 对
B. 错
【判断题】
环境、任务和控制器。
A. 对
B. 错
【判断题】
最大质量。
A. 对
B. 错
【判断题】
结构型传感器与结构材料有关。
A. 对
B. 错
【判断题】
最大工作速度通常指机器人单关节速度。
A. 对
B. 错
【判断题】
的空间轨迹。
A. 对
B. 错
【判断题】
RV 减速器传动比范围小,传动效率高。
A. 对
B. 错
【判断题】
量。
A. 对
B. 错
【判断题】
电压总是对称的。
A. 对
B. 错
【判断题】
都必须可靠接地。
A. 对
B. 错
【判断题】
约为额定功率千瓦数的两倍。
A. 对
B. 错
【判断题】
水的湿布檫拭污渍
A. 对
B. 错
【判断题】
触摸屏的尺寸是 5.7 寸,指的是对角线长度。
A. 对
B. 错
【判断题】
各种触摸屏技术都是依靠传感器来工作。
A. 对
B. 错
【判断题】
数据通信的重要问题。
A. 对
B. 错
【判断题】
一般而言,PLC 的 I/O 点数要冗余为 20%。
A. 对
B. 错
【判断题】
EEPROM。
A. 对
B. 错
【判断题】
1969 年美国数字设备公司研制出第一台 PLC。
A. 对
B. 错
【判断题】
光电耦合器由发光二极 管和光敏晶体管组成。
A. 对
B. 错
【判断题】
机器人控制器是根据指令及传感器信息控制机器人完成一定动作或作业任务的装置。
A. 对
B. 错
【判断题】
按是否单独驱动可将关节分为主动关节与从动关节
A. 对
B. 错
【判断题】
医疗机器人定位操作精、手术微创化,可靠性强。
A. 对
B. 错
【判断题】
声觉传感器主要用于感受和解释在气体、液体或固体中的声波。
A. 对
B. 错
【判断题】
机器视觉可以不断获取多次运动后的图像信息,反馈给运动控制器,直至最终结果准确,实现自适应开环控制
A. 对
B. 错
【判断题】
点式控制系统,机器人准确控制末端执行器的位姿,而与路径无关。
A. 对
B. 错
【判断题】
动作级编程语言是最高一级的机器人语言。
A. 对
B. 错
【判断题】
机器人的自由度数等于关节数目 。
A. 对
B. 错
【判断题】
工业机器人最早出现在日本。
A. 对
B. 错
推荐试题
【填空题】
31.事实表明,___是阻挠台湾问题解决的最大障碍。
【填空题】
32.我军积极防御的军事战略要处理好防御与进攻的关系,___的关系,军事与政治的关系。
【填空题】
33.新安全观的核心是___、___、 ___ 和 ___ 。
【填空题】
34.人类战争在经过 ___ 、___、___ 、___几个阶段后,正在进入信息化战争阶段。
【填空题】
35.六维空间是指___、___ 、___ 、___ 、___ 、___。
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用