刷题
导入试题
【单选题】
单层神经网络,有两个输入,两个输出,它们之间的连接权有___。
A. 4 个
B. 6 个
C. 2 个
D. 8 个
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
误差反向传播算法属于___学习规则。
A. 有导师
B. 无导师
C. 死记忆
D. 混合
【单选题】
PID 神经网络控制中,控制器使用了___。
A. PID 神经网络
B. HopfielD 网络
C. CMAC 神经网络
D. 感知器网络
【单选题】
C.电磁线圈两端反接 D.活塞反转 180° 12030.双速电动机高速运行时,定子绕组采用___连接。
A. 双星型
B. 三角形
C. 星-三角形
D. 星型
【单选题】
单层神经网络,有三个输入,三个输出,它们之间的连接权有___。
A. 9 个
B. 6 个
C. 16 个
D. 25 个
【单选题】
下面哪种类型的学习能够用于移动机器人的路径规划___。
A. 遗传算法
B. PID 神经网络
C. 自适应线性神经网络
D. 多层前向神经网络
【单选题】
遗传算法将问题的求解表示成“染色体”,“染色体”实际上是___。
A. 用编码表示的字符串
B. 存在于细胞核中能被碱性染料染色的物质
C. 种群
D. 各种数值
【单选题】
对机器人进行示教时,作为示教人员必须事先接受过专门的培训才行,与示教作业人员一起进行作业的监护人员,处在机器人可动范围外时,___,可进行共同作业。
A. 必须事先接受过专门的培训
B. 不需要事先接受过专门的培训
C. 没有事先接受过专门的培训也可以D.具有经验即可
【单选题】
___。
A. 更换新的电极头
B. 使用磨耗量大的电极头
C. 新的或旧的都行
D. 电极头无影响
【单选题】
通常对机器人进行示教编程时,要求最初程序点与最终程序点的位置___,可提高工作效率。
A. 相同
B. 不同
C. 无所谓
D. 分离越大越好
【单选题】
示教编程器上安全开关握紧为 ON,松开为 OFF 状态,作为进而追加的功能,当握紧力过大时,为___状态。
A. OFF
B. ON
C. 不变
D. 急停报错
【单选题】
___。
A. 无效
B. 有效
C. 延时后有效
D. 视情况而定
【单选题】
位置等级是指机器人经过示教的位置时的接近程度,设定了合适的位置等级时,可使机器 人运行出与周围状况和工件相适应的轨迹,其中位置等级___。
A. CNT 值越小,运行轨迹越精准
B. CNT 值大小, 与运行轨迹关系不大C.CNT 值越大,运行轨迹越精准 D.只与运动速度有关
【单选题】
试运行是指在不改变示教模式的前提下执行模拟再现动作的功能, 机器人动作速度超过示教最高速度时,以___。
A. 示教最高速度来限制运行
B. 程序给定的速度运行
C. 示教最低速度来运行
D. 程序报错
【单选题】
机器人三原则是由___提出的。
A. 阿西莫夫
B. 约瑟夫· 英格伯格
C. 托莫维奇
D. 森政弘
【单选题】
当代机器人大军中最主要的机器人为___。
A. 工业机器人
B. 军用机器人
【单选题】
C.服务机器人 D.特种机器人12153.手部的位姿是由___构成的。
A. 姿态与位置
B. 位置与速度
【单选题】
C.位置与运行状态 D.姿态与速度12154.运动学主要是研究机器人的___。
A. 运动和时间的关系
B. 动力源是什么
【单选题】
C.动力的传递与转换 D.运动的应用12155.动力学主要是研究机器人的___。
A. 动力的传递与转换
B. 运动和时间的关系
C. 动力源是什么
D. 动力的应用
【单选题】
传感器的基本转换电路是将敏感元件产生的易测量小信号进行变换,使传感器的信号输出符合具体工业系统的要求。一般为___。
A. 4~20mA、-5~5V
B. 0~20mA、0~5V
C. -20mA~20mA、-5~5V
D. -20mA~20mA、0~5V
【单选题】
传感器的输出信号达到稳定时,输出信号变化与输入信号变化的比值代表传感器的___ 参数。
A. 灵敏度
B. 精度
C. 线性度
D. 抗干扰能力
【单选题】
6 维力与力矩传感器主要用于___。
A. 精密测量
B. 精密加工
C. 精密计算
D. 精密装配
【单选题】
机器人轨迹控制过程需要通过求解___获得各个关节角的位置控制系统的设定值。
A. 运动学逆问题
B. 运动学正问题
【单选题】
C.动力学正问题 D.动力学逆问题12160.电机正反转运行中的两接触器必须实现相互间___。
A. 联锁
B. 自锁
C. 禁止
D. 记忆
【单选题】
经验学习机器人装配系统采用触觉传感器来有效地反映装配情况。其触觉传感器属于下列___传感器。
A. 力/力矩觉
B. 接近觉
C. 接触觉
D. 压觉
【单选题】
机器人的定义中,突出强调的是___。
A. 像人一样思维
B. 模仿人的功能
【单选题】
C.具有人的形象 D.感知能力很强12163.当代机器人主要源于以下两个分支___。
A. 遥操作机与数控机床
B. 遥操作机与计算机
C. 计算机与数控机床
D. 计算机与人工智能
【单选题】
C.机械精度高于控制精度 D.控制精度高于分辨率精度12165.一个刚体在空间运动具有___自由度。
A. 6 个
B. 5 个
C. 4 个
D. 3 个
【单选题】
运动正问题是实现如下变换___。
A. 从关节空间到操作空间的变换
B. 从操作空间到迪卡尔空间的变换C.从迪卡尔空间到关节空间的变换 D.从操作空间到关节空间的变换
【单选题】
下列选项哪些是在机床操作中不允许___。
A. 佩戴手套
B. 佩戴护目镜
C. 穿戴防护鞋
D. 佩戴安全帽12170.动力学的研究内容是将机器人的( )联系起来。
【单选题】
C.结构与运动 D.传感系统与运动12171.机器人终端效应器(手)的力量来自___。
A. 决定机器人手部位姿的各个关节
B. 机器人手部的关节C.决定机器人手部位置的各关节 D.机器人的全部关节
【单选题】
所谓无姿态插补,即保持第一个示教点时的姿态,在大多数情况下是机器人沿___运动时出现。
A. 直线
B. 平面圆弧
C. 平面曲线
D. 空间曲线
【单选题】
C.速度恒定,加速度为零 D.速度恒定,加速度恒定12177.应用通常的物理定律构成的传感器称之为___。
A. 结构型
B. 物性型
C. 一次仪表
D. 二次仪表
【单选题】
压电式传感器,即应用半导体压电效应可以测量___。
A. 力和力矩
B. 亮度
C. 电压
D. 距离
【单选题】
传感器在整个测量范围内所能辨别的被测量的最小变化量,或者所能辨别的不同被测量的个数,被称之为传感器的___。
A. 分辨率
B. 重复性
C. 精度
D. 灵敏度
【单选题】
增量式光轴编码器一般应用___套光电元件,从而可以实现计数、测速、鉴向和定位。
A. 三
B. 二
C. 一
D. 四
【单选题】
测速发电机的输出信号为___。
A. 模拟量
B. 数字量
C. 开关量
D. 脉冲量
【单选题】
GPS 全球定位系统,只有同时接收到___颗卫星发射的信号,才可以解算出接收器的 位置。
A. 4
B. 3
C. 2
D. 6
【单选题】
操作机手持粉笔在黑板上写字,在___方向只有力的约束而无速度约束。
A. Z 轴
B. Y 轴
C. X 轴
D. R 轴
【单选题】
如果末端装置、工具或周围环境的刚性很高,那么机械手要执行与某个表面有接触的操作作业将会变得相当困难。此时应该考虑___。
A. 柔顺控制
B. PID 控制
C. 模糊控制
D. 最优控制
【单选题】
C.操作人员安全问题 D.容易产生废品12189.模拟通信系统与数字通信系统的主要区别是___。
A. 信道传送的信号不一样
B. 载波频率不一样
推荐试题
【单选题】
面对防御严密的政府、机构或者大型企业的内部网络,攻击者应该采用什么方法进行攻击?___
A. 物理地址欺骗攻击
B. 社会工程学攻击
C. 嗅探
D. SQL注入攻击
【单选题】
CTF比赛的答案提交形式,以下说法错误的是。___
A. 以其他团队的防护机作为跳板访问此团队的Flag机的FTP服务,获取Flag
B. 在页面上提供的用户名密码登录后,提交获取的Flag
C. Flag每分钟会进行刷新,请获取后尽快提交。如果过期,需要重新获取
D. 每轮30分钟,在同一轮内,无法多次利用同一对手的Flag得分。本轮倒计时结束后才能再次利用该对手的Flag得分
【单选题】
CSRF是Web安全常见的漏洞类型,以下关于CSRF描述正确的是___
A. 它指攻击者在网页中嵌入客户端脚本,当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的
B. 把CSRF命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的CSRF命令
C. 通过在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的cookie来防止CSRF攻击
D. 过滤或移除特殊的Html标签来防御CSRF攻击
【单选题】
有关HTTP协议中POST方式和GET方式,以下说法错误的是?___
A. POST请求方式将请求信息放置在报文体中,相获得请求信息必须解析报文
B. POST中的请求信息是放置在报文体中,因此对数据长度是有限制的
C. CET请求方式符合幂等性和安全性
D. POST请求方式是既不幂等又不安全
【单选题】
以下哪个是SQLServer的超级用户。___
A. Sa
B. Scott
C. Sys
D. System
【单选题】
IDA Pro的哪个插件可以把二进制程序反汇编成类C语言___
A. BinCAT
B. IDABuddy 
C. Hex-ray
D. Milan's tools 
【单选题】
关于Wireshark的说法错误的是。___
A. Wireshark是入侵侦测系统(Intrusion Detection System,IDS),对于网络上的异常流量行为,Wireshark会产生警示
B. 网络管理员使用Wireshark来检测网络问题
C. 网络安全工程师使用Wireshark来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错
D. 普通使用者使用Wireshark来学习网络协定的相关知识
【单选题】
社会工程学常见的攻击方式有___
A. 网络钓鱼式攻击
B. 密码心理学攻击
C. 收集敏感信息攻击
D. 以上都是
【单选题】
社会工程学攻击的防范不包括?___
A. 多了解相关知识
B. 接受网上的信息
C. 保持理性思维
D. 不要随意丢弃废物
【单选题】
网络空间涉及范围包括。___
A. 基础数学
B. 地质学
C. 材料学
D. 生物学
【单选题】
面对防御严密的政府,机构或者大型企业的内部网络,在技术性网络攻击无法奏效的情况下,攻击者会___
A. 想办法获取关键信息
B. 采用更高级的技术瓦解对方防御
C. 借助社会工程学方法
D. 更换攻击软件
【单选题】
下列不属于企业管理模式攻击手法的是___
A. 针对企业人员管理方面的缺陷而得到信息和资料
B. 针对企业人员对于密码管理方面的缺陷而得到信息和资料
C. 针对企业人员日常生活习惯的缺陷而得到信息和资料
D. 针对企业内部管理以及传播缺陷而得到信息和资料
【单选题】
密码心理学攻击方式不包括___
A. 针对生日或者出生年月日进行密码破解
B. 针对用户身份证号码进行破解
C. 针对用户的银行卡号进行破解
D. 针对常用密码进行破解
【单选题】
下列是网络钓鱼攻击手段是?___
A. 利用搜索引擎收集目标信息和资料进行攻击
B. 利用虚假邮件进行攻击
C. 利用踩点和调查收集目标信息和资料进行攻击
D. 利用企业人员管理缺陷收集目标信息和资料进行攻击
【单选题】
网络与信息安全事件分为四级分别是。___
A. 特别重大、重大、较大、一般
B. 重大、较大、一般、小
C. 特别重大、一般重大、重大、一般
D. 特别重大、较大、一般、重大
【单选题】
国家秘密必须具备个要素?___
A. 2
B. 3
C. 4
D. 5
【单选题】
什么是指不为公众所知悉能、为权利人带来经济、具有实用性并经权利人采取保密措施的技术信息和经营信息___
A. 个人信息
B. 商业信息
C. 商业秘密
D. 个人隐私
【单选题】
监督检查的方式包括___
A. 备案单位的定期自查
B. 行业主管部门的督导检查
C. 公安机关的监督检查
D. 以上都是
【单选题】
什么是通过对受害者心里弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害的一种危害手段。___
A. 社会工程学
B. 社会心理学
C. 心理学
D. 社会信息学
【单选题】
sse-cmm是的缩写?___
A. 安全工程能力模型
B. 系统安全工程能力成熟模型
C. 系统安全能力成熟模型
D. 安全工程能力模型
【单选题】
信息技术安全性评估通用准则iso15480已被颁布为___
A. gb/t186
B. gb/1836
C. gb/t18336
D. gb/t18346
【单选题】
移动互联网对信息传播产生的影响主要体现是___
A. 分享
B. 人人都是信息的源头
C. 信息来源更加主动,即订阅
D. 以上都是
【单选题】
网络安全威胁指___
A. Web安全威胁
B. 主机操作系统漏洞利用
C. 拒绝服务攻击
D. Hypervisor脆弱性
【单选题】
信息安全渗透测试的流程___
A. 客户授权、信息搜集与分析、制定方案、渗透测试
B. 信息搜集与分析、制定方案、客户授权、渗透测试
C. 制定方案、客户授权、信息搜集与分析、渗透测试
D. 客户授权、制定方案、信息搜集与分析、渗透测试
【单选题】
信息技术安全性评估通用准则的哪个编号已被颁布为国家标准GB/T18336?___
A. ISO13335
B. ISO15408
C. ISO27002
D. ISO19968
【单选题】
信息安全分为五个等级,以下哪个选项是第一等级___
A. 指导保护级
B. 监督保护级
C. 自主保护级
D. 专控保护级
【单选题】
国家秘密事项与国家安全和利益的关联程序,以及泄露后可能造成的损害程度为标准分为。___
A. 绝密、机密、秘密三级
B. 秘密、机密、绝密、保密四级
C. 绝密、机密两级
D. 机密、秘密、保密三级
【单选题】
什么是渗透测试常用的一种技术手段?___
A. ARP欺骗测试
B. 溢出测试
C. 口令猜测
D. 漏洞测试
【单选题】
按照《信息系统安全等级保护定级指南》(GB/T22240-2008)已确定安全保护等级的信息系统,定级系统的第二级是___
A. 自主保护级
B. 监督保护级
C. 指导保护级
D. 强制保护级
【单选题】
信息安全等级保护标准体系的标准体系包括___
A. GB/T28455-2012
B. GB/T22080-2008
C. GB/T 25069-2010
D. GB/T18336
【单选题】
什么是现在国内外比较流行的信息安全管理标准。___
A. ISO 27002
B. SSE-CMM
C. ISO/IEC 15408
D. ISO/IEC 13335
【单选题】
信息安全分为几个等级?___
A. 四个
B. 五个
C. 三个
D. 两个
【单选题】
什么是信息安全管理体系和基本要求。___
A. ISO/IEC 27000-ISO/IEC 27005
B. ISO/IEC 15408
C. ISO/IEC 13335
D. ISO/IEC 17799
【单选题】
PDCA模型的过程是?___
A. 规划-检查-处置-实施
B. 规划-处置-检查-实施
C. 检查-规划-实施-处置
D. 处置-规划-实施-检查
【单选题】
建信息系统等级保护实施流程正确的是___
A. 建设-定级 -测评-结果分析-结果确认-定期检查
B. 定级-测评-建设-结果分析-结果确认-定期检查
C. 定级-建设-测评-结果分析-结果确认-定期检查
D. 测评-建设-定级-结果分析-结果确认-定期检查
【单选题】
网络与信息安全事件分为几级?___
A. 3
B. 4
C. 1
D. 2
【单选题】
《中华人民共和国网络安全法》是什么时候实施的?___
A. 5月1日
B. 6月1日
C. 7月1日
D. 8月1日
【单选题】
《信息技术安全性评估准则》经常被称为___
A. “AA”标准
B. “BB”标准
C. “CC”标准
D. “DD”标准
【单选题】
信息安全标准的编制分为几个阶段___
A. 7
B. 8
C. 9
D. 10
【单选题】
什么是信息安全管理方面的规范。___
A. ISO 13335
B. ISO 13333
C. ISO 13334
D. ISO 13336
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用