刷题
导入试题
【单选题】
在 visual one 中,如果组件需要拥有可以移动的部件或者运动结构,则需要在组件中创建新节点,这类节点的类别称为 ___
A. 链接
B. 组件
C. 行为
D. 特征
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
在设备组合管理过程中, 用来控制机器人作为一种设备去拾取和放置组件 ___
A. 机器人管理器
B. 资源管理器
C. 程序编辑器
D. 服务器
【单选题】
在 visual one 中,在组件属性中可以进行 操作 ___
A. 原点捕捉
B. 几何导入
C. 坐标系切换选择
D. 选择组件
【单选题】
___
A. 程序
B. 图纸
C. 开始
D. 建模
【单选题】
在 visual one 中,在机器人上装上吸盘,为设置吸盘控制,依次选择 ___
A. 机器人,组件属性,动作配置
B. 吸盘,组件属性,动作配置
【单选题】
C.机器人,点动,动作配置 D.吸盘,点动,动作配置 14040.仿真语言在结构上不包括下列哪一项 ___
A. 控制区
B. 终止区
C. 初始区
D. 动态区
【单选题】
在 visual one 中,在机器人上装上吸盘,设置吸盘控制时,在机器人的“组件属性”选项卡的动作配置,在信号动作部分中,错时选择 ___
A. 发布
B. 扫掠容器开启
C. 跟踪关闭
D. 拆卸工具
【单选题】
使得吸盘吸取工件,“设置二元输出动作”正确的选项是 ___
A. Set OUT[1]=True
B. Set OUT[1]=False
C. Set OUT[21]=True
D. Set OUT[21]=False
【单选题】
在 visual one 中,在机器人上装上吸盘,在示教编程时,吸盘要精确定位到立方体的表面中心,应当点击“工具”组中的 ___
A. 捕捉
B. 对齐
C. 测量
D. 接口
【单选题】
CIMS 系统的各个子系统的联系不包括 ___
A. 信息传输联系
B. 决策联系
C. 组织联系
D. 数据联系
【单选题】
CIMS 系统的构成有六个分系统,但不是指 ___
A. CAD.软件系统
B. 工程设计系统
【单选题】
C.信息管理系统 D.制造自动化系统 14046.FMS 的管理控制系统必需具备的部分中不包括 ___
A. 工件装卸工作站
B. 中央处理装置
C. 程序装置
D. 显示控制装置
【单选题】
在概念模型中的客观存在并可相互区别的事物称 ___
A. 实体
B. 元组
C. 属性
D. 节点
【单选题】
数据流程图是用于数据库设计中 阶段的工具 ___
A. 需求分析
B. 可行性分析
C. 程序编码
D. 概要设计
【单选题】
数据库设计的概念设计阶段,表示概念结构的常用方法和描述工具是 ___
A. 实体-联系方法
B. 数据流程分析法和数据流程图
C. 层次分析法和层次结构图
D. 结构分析法和模块结构图
【单选题】
在 E-R 模型中,如果有 3 个不同的实体型,3 个 M:N 联系,根据 E-R 模型转换为关系 ___模型的规则,转换为关系的数目是 (A)
A. 6
B. 5
C. 4
D. 7
【单选题】
数据库管理系统 DBMS S 是 ___
A. 管理数据的软件
B. 数据库系统+应用程序
C. 管理中的数据库
D. 信息管理的应用软件
【单选题】
关系数据库中,实现表与表之间的联系是通过 ___
A. 参照完整性规则
B. 实体完整性规
C. 用户自定义的完整性
D. 值域 14053.数据库设计中,确定数据库存储结构,即确定关系,索引,聚簇,日志,备份等数据的
【单选题】
存储安排和存储结构,这是数据库设计的 ___
A. 物理设计阶段
B. 逻辑设计阶段
【单选题】
C.概念设计阶段 D.需求分析阶段 14054.把实体-联系模型转换为关系模型时,实体之间多对多联系在模型中是通过 ___
A. 建立新的关系来实现
B. 建立新的关键字来实现
【单选题】
C.建立新的属性来实现 D.建立新的实体来实现 14055.用树形结构来表示实体之间联系的模型称之为 ___
A. 层次模型
B. 关系模型
C. 网状模型
D. 数据模型
【单选题】
SQL 语句中修改表结构的命令是 ___
A. ALTER TABLE
B. MODIFY STRUCTURE
C. MODIFY TABLE
D. ALTER STRUCTURE
【单选题】
数据库系统中采用封锁技术的目的是为了保证 ___
A. 数据的一致性
B. 数据的可靠性
C. 数据的完整性
D. 数据的安全性
【单选题】
SQL 实现分组查询的短语是 ___
A. GROUP
B. Y B.ORDER BY
C. HAVING
D. ASC
【单选题】
ISO18000-3、ISO14443 和 ISO15693 这三项通信协议针对的是 RFID 系统 ___
A. 高频系统
B. 低频系统
C. 超高频系统
D. 微波系统
【单选题】
未来 RFID 的发展趋势是 ___
A. 超高频 RFID
B. 高频 RFID
C. 低频 RFID
D. 微波 RFID
【单选题】
下列 载波频段的 RFID 系统拥有最高的带宽和通信速率、最长的识别距离和最小的天线尺寸 ___
A. 2.45~5.8GHz
B. 433.92MHz 和 860~960MHz
C. 13.56MHz
D. <150KHz
【单选题】
在 RFID 系统中,电子标签的天线必须满足一些性能要求 ___下列几项要求中哪一项不需要满足 (A)
A. 阻抗要足够大
B. 要具有鲁棒性
C. 价格不应过高
D. 体积要足够小
【单选题】
在射频识别应用系统上主要采用三种传输信息保护方式,下列哪一种不是射频识别应用系统采用的传输信息保护方式是 ___
A. 分组传输方式
B. 加密传输方式
C. 混合传输方式
D. 认证传输方式
【单选题】
通信双方都拥有一个相同的保密的密钥来进行加密、解密,即使二者不同,也能够由其中一个很容易的推导出另外一个 ___该类密码体制称为 (A)
A. 对称密码体制
B. 非对称密码体制
C. RSA 算法
D. 私人密码体制
【单选题】
RFID.信息系统可能受到的威胁有两类:一类是物理环境威胁,一类是人员威胁,下列哪一项属于人员威胁是 ___
A. 重放攻击
B. 断电
C. 设备故障
D. 电磁干扰
【单选题】
射频识别系统中的加密数据传输所采用的密码体制是 ___
A. 序列密码体制
B. RSA 算法
C. DES 算法
D. 非对称密码体制 14068.射频识别系统中的哪一个器件的工作频率决定了整个射频识别系统的工作频率,功率大
【单选题】
小决定了整个射频识别系统的工作距离 ___
A. 读写器
B. 上位机
【单选题】
C.电子标签 D.计算机通信网络 14069.当前大数据技术的基础是由 首先提出的 ___
A. 谷歌
B. 百度
C. 微软
D. 阿里巴巴
【单选题】
下列 不是大数据提供的用户交互方式 ___
A. 图形化展示
B. 任意查询和分析
C. 统计分析和数据挖掘
D. 企业报表
【单选题】
数据仓库的最终目的是 ___
A. 为用户和业务部门提供决策支持
B. 建立数据仓库逻辑模型
C. 开发数据仓库的应用分析
D. 收集业务需求 14072.美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标明了大风与
【单选题】
洋流可能发生的地点 ___这体现了大数据分析理念中的 (A)
A. 在分析方法上更注重相关分析而不是因果分析
B. 在数据基础上倾向于全体数据而不是抽样数据
C. 在分析效果上更追究效率而不是绝对精确
D. 在数据规模上强调相对数据而不是绝对数据
【单选题】
以下哪个选项不属于方法研究的内容 ___
A. 工艺分析
B. 程序分析
C. 作业分析
D. 动作分析
【单选题】
模特法把生产实际中的操作动作归纳为 种基本动作 ___
A. 21
B. 19
C. 17
D. 15
【单选题】
制造资源计划是在物料需求计划基础上扩展 的功能而形成的适应制造企业的综合信息化系统 ___
A. 财务管理
B. 生产调度
C. 物料清单
D. 库存管理
【单选题】
速度评比尺度有 60 分法、100 分法和 分法三种方式 ___
A. 75
B. 80
C. 85
D. 90
推荐试题
【单选题】
以下哪个不属于信息安全的三要素之一?___
A. 机密性
B. 完整性
C. 抗抵赖性
D. 可用性
【单选题】
以下哪一项安全目标在当前计算机系统安全建设中是最重要的?___
A. 目标应该具体
B. 目标应该清晰
C. 目标应该是可实现的
D. 目标应该进行良好的定义
【单选题】
以下哪一项计算机安全程序的组成部分是其它组成部分的基础?___
A. 制度和措施
B. 漏洞分析
C. 意外事故处理计划
D. 采购计划
【单选题】
以下哪一项是对信息系统经常不能满足用户需求的最好解释?___
A. 没有适当的质量管理工具
B. 经常变化的用户需求
C. 用户参与需求挖掘不够
D. 项目管理能力不强
【单选题】
以下哪一种人给公司带来了最大的安全风险?___
A. 临时工
B. 咨询人员
C. 以前的员工
D. 当前的员工
【单选题】
以下哪种安全模型未使用针对主客体的访问控制机制?___
A. 基于角色模型
B. 自主访问控制模型
C. 信息流模型
D. 强制访问控制模型
【单选题】
以下哪种措施既可以起到保护的作用还能起到恢复的作用?___
A. 对参观者进行登记
B. 备份
C. 实施业务持续性计划
D. 口令
【单选题】
以下哪种风险被定义为合理的风险?___
A. 最小的风险
B. 可接受风险
C. 残余风险
D. 总风险
【单选题】
以下人员中,谁负有决定信息分类级别的责任?___
A. 用户
B. 数据所有者
C. 审计员
D. 安全官
【单选题】
有三种基本的鉴别的方式:你知道什么,你有什么,以及___。
A. 你需要什么
B. 你看到什么
C. 你是什么
D. 你做什么
【单选题】
在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?___
A. 自下而上
B. 自上而下
C. 上下同时开展
D. 以上都不正确
【单选题】
在国家标准中,属于强制性标准的是:___
A. GB/T XXXX-X-200X
B. GB XXXX-200X
C. DBXX/T XXX-200X
D. QXXX-XXX-200X
【单选题】
在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?___
A. 当信息安全事件的负面影响扩展到本组织意外时
B. 只要发生了安全事件就应当公告
C. 只有公众的什么财产安全受到巨大危害时才公告
D. 当信息安全事件平息之后
【单选题】
在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?___
A. 标准(Standard)
B. 安全策略(Security policy)
C. 方针(Guideline)
D. 流程(Proecdure)
【单选题】
在信息安全管理工作中“符合性”的含义不包括哪一项?___
A. 对法律法规的符合
B. 对安全策略和标准的符合
C. 对用户预期服务效果的符合
D. 通过审计措施来验证符合情况
【单选题】
在许多组织机构中,产生总体安全性问题的主要原因是___。
A. 缺少安全性管理
B. 缺少故障管理
C. 缺少风险分析
D. 缺少技术控制机制
【单选题】
职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。 职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功 能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?___
A. 数据安全管理员
B. 数据安全分析员
C. 系统审核员
D. 系统程序员
【单选题】
中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括___。
A. 落实安全政策的常规职责
B. 执行具体安全程序或活动的特定职责
C. 保护具体资产的特定职责
D. 以上都对
【单选题】
著名的橘皮书指的是___。
A. 可信计算机系统评估标准(TCSEC)
B. 信息安全技术评估标准(ITSEC)
C. 美国联邦标准(FC)
D. 通用准则(CC)
【单选题】
资产的敏感性通常怎样进行划分?___
A. 绝密、机密、敏感
B. 机密、秘密、敏感和公开
C. 绝密、机密、秘密、敏感和公开等五类
D. 绝密、高度机密、秘密、敏感和公开等五类
【单选题】
重要系统关键操作操作日志保存时间至少保存___个月。
A. 1
B. 2
C. 3
D. 4
【单选题】
安全基线达标管理办法规定:BSS 系统口令设置应遵循的内控要求是___
A. 数字+字母
B. 数字+字母+符号
C. 数字+字母+字母大小写
D. 数字+符号
【单选题】
不属于安全策略所涉及的方面是___。
A. 物理安全策略
B. 访问控制策略
C. 信息加密策略
D. 防火墙策略
【单选题】
“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:___。
A. “普密”、“商密”两个级别
B. “低级”和“高级”两个级别
C. “绝密”、“机密”、“秘密”三个级别
D. “一密”、“二密”,“三密”、“四密”四个级别
【单选题】
对 MBOSS 系统所有资产每年至少进行___次安全漏洞自评估。
A. 1
B. 2
C. 3
D. 4
【单选题】
下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:___。
A. 能够盗取用户数据或者传播非法信息的
B. 能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、
C. 能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D. 其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
【单选题】
基准达标项满___分作为安全基线达标合格的必要条件。
A. 50
B. 60
C. 70
D. 80
【单选题】
$HOME/.netrc 文件包含下列哪种命令的自动登录信息?___
A. rsh
B. ssh
C. ftp
D. rlogin
【单选题】
/etc/ftpuser 文件中出现的账户的意义表示___。
A. 该账户不可登录 ftp
B. 该账户可以登录 ftp
C. 没有关系
D. 缺少
【单选题】
按 TCSEC 标准,WinNT 的安全级别是___。
A. C2
B. B2
C. C3
D. B1
【单选题】
Linux 系统/etc 目录从功能上看相当于 Windows 的哪个目录?___
A. program files
B. Windows
C. system volume information
D. TEMP
【单选题】
Linux 系统格式化分区用哪个命令?___
A. fdisk
B. mv
C. mount
D. df
【单选题】
Linux 系统通过___命令给其他用户发消息。
A. less
B. mesg
C. write
D. echo to
【单选题】
Linux 中,向系统中某个特定用户发送信息,用什么命令?___
A. wall
B. write
C. mesg
D. net send
【单选题】
NT/2K 模型符合哪个安全级别?___
A. B2
B. C2
C. B1
D. C1
【单选题】
Red Flag Linux 指定域名服务器位置的文件是___。
A. etc/hosts
B. etc/networks
C. etc/rosolv.conf
D. /.profile
【单选题】
Solaris 操作系统下,下面哪个命令可以修改/n2kuser/.profile 文件的属性为所有用户可读、科协、可执行?___
A. chmod 744 /n2kuser/.profile
B. chmod 755 /n2kuser/.profile
C. chmod 766 /n2kuser/.profile
D. chmod 777 /n2kuser/.profile
【单选题】
如何配置,使得用户从服务器 A 访问服务器 B 而无需输入密码?___
A. 利用 NIS 同步用户的用户名和密码
B. 在两台服务器上创建并配置/.rhost 文件
C. 在两台服务器上创建并配置$HOME/.netrc 文件
D. 在两台服务器上创建并配置/etc/hosts.equiv 文件
【单选题】
Solaris 系统使用什么命令查看已有补丁列表?___
A. uname –an
B. showrev
C. oslevel –r
D. swlist –l product ‘PH??’
【单选题】
Unix 系统中存放每个用户信息的文件是___。
A. /sys/passwd
B. /sys/password
C. /etc/password
D. /etc/passwd
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用