刷题
导入试题
【单选题】
遗传算法将问题的求解表示成“染色体”,“染色体”实际上是___。
A. 用编码表示的字符串
B. 存在于细胞核中能被碱性染料染色的物质
C. 种群
D. 各种数值
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
对机器人进行示教时,作为示教人员必须事先接受过专门的培训才行,与示教作业人员一起进行作业的监护人员,处在机器人可动范围外时,___,可进行共同作业。
A. 必须事先接受过专门的培训
B. 不需要事先接受过专门的培训
C. 没有事先接受过专门的培训也可以D.具有经验即可
【单选题】
___。
A. 更换新的电极头
B. 使用磨耗量大的电极头
C. 新的或旧的都行
D. 电极头无影响
【单选题】
通常对机器人进行示教编程时,要求最初程序点与最终程序点的位置___,可提高工作效率。
A. 相同
B. 不同
C. 无所谓
D. 分离越大越好
【单选题】
示教编程器上安全开关握紧为 ON,松开为 OFF 状态,作为进而追加的功能,当握紧力过大时,为___状态。
A. OFF
B. ON
C. 不变
D. 急停报错
【单选题】
___。
A. 无效
B. 有效
C. 延时后有效
D. 视情况而定
【单选题】
位置等级是指机器人经过示教的位置时的接近程度,设定了合适的位置等级时,可使机器 人运行出与周围状况和工件相适应的轨迹,其中位置等级___。
A. CNT 值越小,运行轨迹越精准
B. CNT 值大小, 与运行轨迹关系不大C.CNT 值越大,运行轨迹越精准 D.只与运动速度有关
【单选题】
试运行是指在不改变示教模式的前提下执行模拟再现动作的功能, 机器人动作速度超过示教最高速度时,以___。
A. 示教最高速度来限制运行
B. 程序给定的速度运行
C. 示教最低速度来运行
D. 程序报错
【单选题】
机器人三原则是由___提出的。
A. 阿西莫夫
B. 约瑟夫· 英格伯格
C. 托莫维奇
D. 森政弘
【单选题】
当代机器人大军中最主要的机器人为___。
A. 工业机器人
B. 军用机器人
【单选题】
C.服务机器人 D.特种机器人12153.手部的位姿是由___构成的。
A. 姿态与位置
B. 位置与速度
【单选题】
C.位置与运行状态 D.姿态与速度12154.运动学主要是研究机器人的___。
A. 运动和时间的关系
B. 动力源是什么
【单选题】
C.动力的传递与转换 D.运动的应用12155.动力学主要是研究机器人的___。
A. 动力的传递与转换
B. 运动和时间的关系
C. 动力源是什么
D. 动力的应用
【单选题】
传感器的基本转换电路是将敏感元件产生的易测量小信号进行变换,使传感器的信号输出符合具体工业系统的要求。一般为___。
A. 4~20mA、-5~5V
B. 0~20mA、0~5V
C. -20mA~20mA、-5~5V
D. -20mA~20mA、0~5V
【单选题】
传感器的输出信号达到稳定时,输出信号变化与输入信号变化的比值代表传感器的___ 参数。
A. 灵敏度
B. 精度
C. 线性度
D. 抗干扰能力
【单选题】
6 维力与力矩传感器主要用于___。
A. 精密测量
B. 精密加工
C. 精密计算
D. 精密装配
【单选题】
机器人轨迹控制过程需要通过求解___获得各个关节角的位置控制系统的设定值。
A. 运动学逆问题
B. 运动学正问题
【单选题】
C.动力学正问题 D.动力学逆问题12160.电机正反转运行中的两接触器必须实现相互间___。
A. 联锁
B. 自锁
C. 禁止
D. 记忆
【单选题】
经验学习机器人装配系统采用触觉传感器来有效地反映装配情况。其触觉传感器属于下列___传感器。
A. 力/力矩觉
B. 接近觉
C. 接触觉
D. 压觉
【单选题】
机器人的定义中,突出强调的是___。
A. 像人一样思维
B. 模仿人的功能
【单选题】
C.具有人的形象 D.感知能力很强12163.当代机器人主要源于以下两个分支___。
A. 遥操作机与数控机床
B. 遥操作机与计算机
C. 计算机与数控机床
D. 计算机与人工智能
【单选题】
C.机械精度高于控制精度 D.控制精度高于分辨率精度12165.一个刚体在空间运动具有___自由度。
A. 6 个
B. 5 个
C. 4 个
D. 3 个
【单选题】
运动正问题是实现如下变换___。
A. 从关节空间到操作空间的变换
B. 从操作空间到迪卡尔空间的变换C.从迪卡尔空间到关节空间的变换 D.从操作空间到关节空间的变换
【单选题】
下列选项哪些是在机床操作中不允许___。
A. 佩戴手套
B. 佩戴护目镜
C. 穿戴防护鞋
D. 佩戴安全帽12170.动力学的研究内容是将机器人的( )联系起来。
【单选题】
C.结构与运动 D.传感系统与运动12171.机器人终端效应器(手)的力量来自___。
A. 决定机器人手部位姿的各个关节
B. 机器人手部的关节C.决定机器人手部位置的各关节 D.机器人的全部关节
【单选题】
所谓无姿态插补,即保持第一个示教点时的姿态,在大多数情况下是机器人沿___运动时出现。
A. 直线
B. 平面圆弧
C. 平面曲线
D. 空间曲线
【单选题】
C.速度恒定,加速度为零 D.速度恒定,加速度恒定12177.应用通常的物理定律构成的传感器称之为___。
A. 结构型
B. 物性型
C. 一次仪表
D. 二次仪表
【单选题】
压电式传感器,即应用半导体压电效应可以测量___。
A. 力和力矩
B. 亮度
C. 电压
D. 距离
【单选题】
传感器在整个测量范围内所能辨别的被测量的最小变化量,或者所能辨别的不同被测量的个数,被称之为传感器的___。
A. 分辨率
B. 重复性
C. 精度
D. 灵敏度
【单选题】
增量式光轴编码器一般应用___套光电元件,从而可以实现计数、测速、鉴向和定位。
A. 三
B. 二
C. 一
D. 四
【单选题】
测速发电机的输出信号为___。
A. 模拟量
B. 数字量
C. 开关量
D. 脉冲量
【单选题】
GPS 全球定位系统,只有同时接收到___颗卫星发射的信号,才可以解算出接收器的 位置。
A. 4
B. 3
C. 2
D. 6
【单选题】
操作机手持粉笔在黑板上写字,在___方向只有力的约束而无速度约束。
A. Z 轴
B. Y 轴
C. X 轴
D. R 轴
【单选题】
如果末端装置、工具或周围环境的刚性很高,那么机械手要执行与某个表面有接触的操作作业将会变得相当困难。此时应该考虑___。
A. 柔顺控制
B. PID 控制
C. 模糊控制
D. 最优控制
【单选题】
C.操作人员安全问题 D.容易产生废品12189.模拟通信系统与数字通信系统的主要区别是___。
A. 信道传送的信号不一样
B. 载波频率不一样
【单选题】
C.调制方式不一样 D.编码方式不一样12190.CCD(Charge CoupleD Device)摄像头输出信号为___帧/秒。
A. 25
B. 20
C. 30
D. 50
【单选题】
CCD 摄像头采用电视 PAL 标准,每帧图像由___场构成。
A. 2
B. 1
C. 3
D. 4
【单选题】
下面哪种传感器不属于触觉传感器___。
A. 热敏电阻
B. 接触觉传感器
C. 压觉传感器
D. 接近觉传感器
【单选题】
陀螺仪是利用___原理制作的。
A. 惯性
B. 光电效应
C. 电磁波
D. 超导
【单选题】
下面哪一项不属于工业机器人子系统___。
A. 导航系统
B. 机械结构系统
C. 人机交互系统
D. 驱动系统
【单选题】
FMC 是___的简称。
A. 柔性制造单元
B. 计算机控制系统
C. 永磁式伺服系统
D. 加工中心
推荐试题
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
A. 对
B. 错
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法
A. 对
B. 错
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。
【填空题】
4、网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
6、网络安全的结构层次包括物理安全 、___、 安全服务。
【填空题】
7、网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
8、计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、 ___ 、 丢失。
【填空题】
9、数据库系统安全特性包括数据独立性 、___ 、 数据完整性 、 并发控制 、故障恢复。
【填空题】
10、数据库安全的威胁主要有 ___ 、 损坏 、 窃取。
【填空题】
11、数据库中采用的安全技术有户标识和鉴定 、___、 数据分级 、 数据加密。
【填空题】
12、计算机病毒可分为文件病毒 、___、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒等几类。
【填空题】
13、数据库常见的攻击方式为SQL注入、___、网页挂写。
【填空题】
14、数据库的破坏来自非法用户、___、多用户并发访问几个方面。
【填空题】
15、为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
16、与传统防火墙不同,WAF工作在___,因此对web应用防护具有先天的技术优势。
【填空题】
17、SQL注入即通过把命令插入Web表单进行提交___的查询字符串,最终达到欺骗服务器执行恶意的___。
【填空题】
18、计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、___传染病毒和网络传染病毒。
【填空题】
19、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
20、计算机单机使用时,传染计算机病主要是通过___。
【填空题】
21、计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___。
【填空题】
22、木马危险很大,但程序本身无法___。
【填空题】
23、操作系统安全的主要特征有:最小特权原则,___,安全审计,安全域隔离。
【填空题】
24、网络服务器安全配置的基本安全策略宗旨是最小权限+最少应用+最细设置+___=最高的安全。
【填空题】
25、在 Windows中可以使用 ___命令来查看端端口。
【填空题】
26、加密文件系统是一个功能强大的工具,用于对客户端计算机和___上的文件和文件夹进行加密。
【填空题】
27、在各种各样的后门中,一般也不外乎___,漏洞后门和木马后门三类。
【填空题】
28、ipsec的中文译名是___。
【填空题】
29、防火墙是一种网络,他用与增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及那些外部站点可以被内部人员访问的___。
【填空题】
30、常见的防火墙有三种类型:分组过滤防火墙,___和状态检测防火墙。
【填空题】
31、防火墙按组成件分为___和应用网关。
【填空题】
32、包过滤防火墙的过滤规则基于___。
【填空题】
33、掉话率=___*100%,其中,___总次数统计的是无限侧的CLEARREGVEST消息。
【填空题】
34、与定位功能相关的辅助无线功能有:指配 、___、 overload与underload 子小区结构 、 小区负荷分担 、 扩展小区 、 小区内切。
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用