相关试题
【判断题】
调车信号机不良,影响调车作业,属于信号障碍
【判断题】
信号设备备用器材的储备量,可以超过年轮修器材总数的50%
【判断题】
更换钢轨绝缘夹板,由电务方面负责要点,工务人员配合
【判断题】
接到故障通知后,信号维护人员赶赴现场时若当时故障已恢复,则可以直接交付车站正常使用
【判断题】
工务要求信号工区配合的项目主要是道岔区作业、更换线路及道岔
【判断题】
为了保证不间断供电,对一级负荷应有两路独立电源作为主电源和副电源
【判断题】
380V及其以下低压电力线路与铁路交叉或平行时,电杆外缘至线路中心的水平距离不少于2150mm
【判断题】
电气化铁道由电力机车和牵引供电系统两大部分组成
【判断题】
测量导线或对地绝缘电阻时,如果接有防雷元件应当取下来
【判断题】
带电的设备不能直接接地,只能通过适当的防雷元件接地
【判断题】
移位接触器是检查挤切销是否折断移位的装置
【判断题】
为了防止电动机损坏,所以电动转辙机只能做负载试验,而不能做空载试验
【判断题】
现场维修人员是可以随意调整S700K电动转辙机摩擦力的
【判断题】
CTC系统所需现场信号、联锁、闭塞设备信息均应从车站联锁设备以及TDCS系统获得
【判断题】
按道岔的结构不同可分为普通单开道岔、对开道岔、单式交分和复示交分道岔四种
【判断题】
道岔尖轨卡物、外界施工妨碍造成信号设备不能正常使用时,应列为非责任障碍
【判断题】
当道岔一经启动后应保证能转换到底,因故不能转换到底时,应保证经操纵后能转换到原位
【判断题】
ZD(J)9系列电动转辙机交流系列采用三相380V交流电动机,故障少,电缆单芯控制距离长
【判断题】
断开遮断开关时,摇把能顺利插入摇把齿轮或用钥匙打开电动转辙机机盖,此时电动机的动作电源将被可靠地切断,不经人工操纵和确认,不能恢复接通
【判断题】
在三线制道岔控制电路中,由于1DQJ不缓放,道岔能转换到底
【判断题】
S700K型电动转辙机的机身是通用的,经配件组装,可组成不同种类
【判断题】
S700K型电动转辙机根据安装方式不同,每一种类分为左开、右开两种
【判断题】
S700K型电动转辙机开关锁是操纵遮断开关闭合和断开的机构
【判断题】
S700K型电动转辙机当钥匙立着插入并顺时针转动90°时,遮断开关被可靠断开
【判断题】
在处理信号故障时,为判断继电器好坏也不允许临时借用电源动作继电器
【判断题】
轨道电路送电端可调电阻的作用是调整轨面电压
【判断题】
JZXC-480型轨道电路送、受电端轨面电压及限流器电压降测试周期为每季一次
【判断题】
97型25Hz相敏轨道电路送电端限流电阻的阻值与JZXC-480型交流轨道电路一样可以根据需要调整在不小于2Ω的范围内(对道岔区段)
【判断题】
交流电力牵引区段室外的信号干线电缆应使用综合护套信号电缆
【判断题】
电气化区段四信息移频轨道电路的区间轨道区段采用双轨条轨道电路,而站内轨道区段采用单轨条轨道电路
【判断题】
轨道电路空闲时,设备完整,轨道继电器可靠地工作,我们称轨道电路的这种状态为分路状态
【判断题】
25HZ相敏轨道电路只适用于交流工频(50HZ)电气化牵引区段
【判断题】
移频轨道电路,相邻轨道区段不得采用相同载频
推荐试题
【填空题】
网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
网络安全的结构层次包括物理安全 、___ 、 安全服务。
【填空题】
网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、___、 丢失。
【填空题】
一个用户的账号文件主要包括登录名称 、 口令 、___ 、 组标识号 、用户起始目标。
【填空题】
数据库系统安全特性包括数据独立性 、___、 数据完整性 、 并发控制 、故障恢复。
【填空题】
数据库安全的威胁主要有___ 、 损坏 、 窃取。
【填空题】
数据库中采用的安全技术有户标识和鉴定 、___ 、 数据分级 、 数据加密。
【填空题】
计算机病毒可分为文件病毒 、___ 、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒
【填空题】
数据库常见的攻击方式为SQL注入、___ 、网页挂写。
【填空题】
数据库的破坏来自非法用户、___ 、多用户并发访问几个方面。
【填空题】
为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
与传统防火墙不同,WAF工作在___ ,因此对web应用防护具有先天的技术优势。
【填空题】
SQL注入即通过把命令插入Web表单进行提交___的查询字符串,
【填空题】
最终达到欺骗服务器执行恶意的___ 。
【填空题】
计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、传染病毒和网络传染病毒。___
【填空题】
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
计算机单机使用时,传染计算机病主要是通过___。
【填空题】
计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___ 。
【填空题】
操作系统安全的主要特征有:最小特权原则,___ ,安全审计,安全域隔离。
【填空题】
网络服务器安全配置的基本安全策略宗旨是最小权限+最少应用+最细设置+___ =最高的安全。
【填空题】
在 Windows中可以使用___命令来查看端端口。
【填空题】
加密文件系统是一个功能强大的工具,用于对客户端计算机和___ 上的文件和文件夹进行加密。
【填空题】
在各种各样的后门中,一般也不外乎___,漏洞后门和木马后门三类。
【填空题】
防火墙是一种网络,他用与增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及那些外部站点可以被内部人员访问。___
【填空题】
常见的防火墙有三种类型:分组过滤防火墙,___ 和状态检测防火墙。
【填空题】
防火墙按组成件分为___ 和应用网关。
【填空题】
掉话率=___*100%,其中,___总次数统计的是无限侧的CLEARREGVEST消息。
【填空题】
与定位功能相关的辅助无线功能有:指配 、___、 overload与underload 子小区结构 、 小区负荷分担 、 扩展小区 、 小区内切。
【填空题】
是否软件用L算法,是由___ 和MSRXSUFF参数来决定。
【填空题】
BO软件包括3个模板:BusinessObjects、___、Suporvisor。
【填空题】
当我们要直接做一张报表,不需要建立新的UNIVERSE的时候,要用模板___ :当我们要建立一个新的universe的时候,要用模板 Designer:当我们要做用户管理工作的时候,要用模板 Suporvisor。
【填空题】
常用的电子邮件协议有___ 和POP3。
【填空题】
目前,成熟的端到端安全电子邮件标准有___ 和S/MIME。
【填空题】
Internet电子欺骗主要有___ 、DNS电子欺骗、IP电子欺骗。