【单选题】
JZ-7型空气制动机单独制动阀单缓柱塞和套的间隙应不大于( )。(1.0分)
A. 0.12mm
B. 0.10mm
C. 0.13mm
D. 0.09mm
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
KZW系列测重行程21重车位试验垫板厚度( )。(1.0分)
A. 25mm
B. 26mm
C. 28mm
D. 30mm
【单选题】
进行主阀缓解试验时,试验器排风阀首先放在4位减压( )。(1.0分)
A. 200kPa
B. 140kPa
C. 100kPa
D. 50kPa
【单选题】
装用ST2-250型闸调器的车辆(全部新闸瓦)试验前将的螺杆调至( )尺寸。(1.0分)
A. 200~220mm
B. 200~230mm
C. 200~240mm
D. 200~250mm
【单选题】
从业人员在作业过程中,应当严格遵守本单位的( )规章制度和操作规程,服从管理,正确佩
戴和使用劳动防护用品。(1.0分)
A. 安全生产
B. 经营管理
C. 组织纪律
D. 消防安全
【单选题】
L-A型、L-B型制动梁拆除下拉杆安全吊环,改装( )。
A. 安全链
B. 安全索
C. 防护套
D. 链蹄环
【单选题】
在默认情况下一个新工作簿文件有()工作表,分别以Sheet1,Sheet2,Sheet3来命名。(1.0分)
【判断题】
JZ-7型空气制动机自动制动阀调整阀用于调整均衡风缸的最高充气压力和控制其压力变化。( )(1.0分)
【判断题】
制动配件检修试验验收后,必须对安装面和管口进行密封防护。( )(1.0分)
【判断题】
JZ-7型空气制动机自动制动阀客货车转换阀在客车位时,使总风遮断阀管不与大气连通。( )(1.0分)
【判断题】
角尺是检验直角、划线及安装定位用的检验工具(1.0分
【判断题】
钻大孔时,应选择较高的转速(1.0分)
【判断题】
JZ-7型空气制动机无动力装置止回阀不严且塞门又泄漏时,可造成列车管空气过量供给。( )(1.0分)
【判断题】
材料弯曲变形后,中性层长度不变,因此弯曲前可按中性层计算毛坯长度。(1.0分)
【判断题】
JZ-7型空气制动机自动制动阀组装时支承放风杠杆、放大杠杆与体按位置组装后各部位转动应灵活,不得抗劲。( )(1.0分)
【判断题】
带在带轮上的包角不能太大,三角带包角不能大于120度,才保证不打滑。(1.0分)
【判断题】
移动某些非固定安装的电气设备时(如电风扇,照明灯),可以不必切断电源。( )(1.0分)
【判断题】
事故调查报告是事故赔偿、事故处理以及事故责任追究的依据。( )(1.0分)
【判断题】
万能角度尺装上直尺可测量0°~180°的角度(1.0分)
【判断题】
普通平键与轴槽试配时,键的头部能较紧地嵌在轴槽中(1.0分)
【判断题】
所有位于零线以上的公差带,基本偏差为上偏差(1.0分)
【判断题】
JZ-7型空气制动机单独制手柄由运转位快速移到全制动位,作用管压力由0到280kPa的时间应在3s以内,膜板不得发生振动声音。( )(1.0分)
【判断题】
较大事故和一般事故由事故发生地安全监管办组织事故调查组进行调查。( )(1.0分)
【判断题】
在机车牵引或单机运行时,JZ-7型空气制动机无动力装置应处于开启状态。( )(1.0分)
【判断题】
JZ-7型空气制动机重联装置的作用是当机车双机或多机重联牵引时,使重联补机的制动缓解作用得到与本务机车完全一致的效果。( )(1.0分)
【判断题】
铁路职业道德只含有服务性行业的要求。 ( )(1.0分)
【判断题】
一般事故分为:一般A类事故分、一般B类事故分、一般C类事故分、一般D类事故分。( )(1.0分)
【判断题】
踏面清扫器也属于单元制动缸。(1.0分)
【判断题】
在车底作业时,必须执行呼唤应答制度( )(1.0分)
【判断题】
铁路使用的产品须符合国家和铁道行业技术标准。铁路重要产品须按照国家和铁道部有关规定,实行行政许可管理或产品强制认证。( )(1.0分)
【判断题】
在车顶作业时,须将工具、材料放在边沿脚位。( )(1.0分)
【判断题】
为防止发生火灾,在厂内明显的地方要设有严禁逗留标志。( )(1.0分)
【判断题】
所谓自动制动机是当列车分离时,各车辆能产生制动作用。(1.0分)
【多选题】
电网企业各级单位要督促相关业务部门或者个人按时完成往来款项核对工作,核对工作需注意的有___
A. 采用书面函证等方法与有关债务、债权单位或者个人核对
B. 外部债权的往来款项每年至少核对一次
C. 外部债务单位或者个人之间的往来款项每年至少核对两次
D. 内部单位之间往来款项原则上应当每月核对
E. 对账结果应形成询证函、对账确认书等书面材料
【多选题】
电网企业各级境内单位单项账面净值___的固定资产转让和土地使用权转让,应当在可从事中央企业资产交易业务的国有产权交易机构公开进行。
A. 50万元
B. 100万元
C. 150万元
D. 200万元
E. 300万元
【多选题】
电网企业各单位必须在发生重大纳税事项时向公司总部报告,重大纳税事项包括___。
A. 税务检查
B. 导致税收处罚的事项
C. 缴纳滞纳金的事项
D. 可能引起涉税风险的事项
E. 税收筹划
【多选题】
根据《国家电网公司工程财务管理办法》的规定,竣工结算、决算报告编制要及时高效,工程竣工验收投运后,需按时完成竣工结算、决算编制工作,下列说法正确的有___
A. 220千伏及以上电网基建工程在出具启动验收证书后100日内将批复结算移交财务部门,财务部门在收到批复结算报告后80日内完成竣工决算报告编制
B. 110千伏及以下电网基建工程在出具启动验收证书后60日内将批复结算移交财务部门,财务部门在收到批复结算报告后30日内完成竣工决算报告编制
C. 生产技术改造项目在工程竣工验收合格后60日内将结算报告移交财务部门,财务部门在收到结算报告后45日内完成竣工决算报告编制
D. 电网小型基建、电力营销投入等工程在工程竣工验收合格后45日内将结算报告移交财务部门,财务部门在收到结算报告后45日内完成竣工决算报告编制
E. 电源基建工程在竣工验收合格后100日内将批复结算移交财务部门,财务部门在收到批复结算报告后80日内完成竣工决算报告编制。确因工程规模较大等客观因素,竣工决算编制可再延长60日
推荐试题
【填空题】
20.要按照“三步走”的 ___ ,实现以 ___ 为核心的军队现代化建设目标。
【填空题】
21.坚持把思想 ___ 建设作为军队最 ___ 的建设。
【填空题】
22.胡锦涛指出:“人民解放军的优良革命传统,集中起来就是 ___ 、服务人民、 ___ 。”
【填空题】
23.《孙子兵法》被誉为古今中外现存古书中最有价值、最有影响的古代第一兵书。其作者____ , ___ 末期齐国人
【填空题】
24.我国古代军事思想形成的重要标志性著作是:___、___。
【填空题】
25. ___ 是当今世界的时代主题, ___成为主要战争形态。
【填空题】
26.国际战略格局演变的终极原因在于 ___ ,世界经济发展不平衡正在改变世界战
【填空题】
27.20世纪80年代末、90年代初,随着东欧剧变和苏联解体,持续近半个世纪的冷战格局被打破。 “___ ” 是当前乃至今后相当长时期内世界主要战略力量对比的总体态势和总体特征。
【填空题】
28.进入新世纪我国周边外交政策和目标的重要内容是“___ 、___ 、___ ”。
【填空题】
29.我国在有关南海问题上一贯坚持“___、___、___”的原则。
【填空题】
30.决定不同时期各国战略的内容和特点主要包括三个方面:___、___ 、___ 。
【填空题】
31.事实表明,___是阻挠台湾问题解决的最大障碍。
【填空题】
32.我军积极防御的军事战略要处理好防御与进攻的关系,___的关系,军事与政治的关系。
【填空题】
33.新安全观的核心是___、___、 ___ 和 ___ 。
【填空题】
34.人类战争在经过 ___ 、___、___ 、___几个阶段后,正在进入信息化战争阶段。
【填空题】
35.六维空间是指___、___ 、___ 、___ 、___ 、___。
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size