【判断题】
3.电路状态分为通路、断路和开路3种情况。( )《车辆电工》P5
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
4.在各种实际电路中,电阻的连接基本有3种方式:串联、并联和双联。( )《车辆电工》P6
【判断题】
5.在并联电路中,总电阻等于各并联支路电阻之和。( )《车辆电工》P7
【判断题】
6.电路里的电流跟电源的电动势成正比,跟整个电路的总电阻成反比,( )《车辆电工》P8
【判断题】
7.过载、满载和空载是电气设备的3种工作状态。( )《车辆电工》P9
【判断题】
8.短路就是指两根电源线不经过负载而直接接触。( )《车辆电工》P9
【判断题】
9.把机械能转变成电能的机器叫发动机。( )《车辆电工》P17
【判断题】
15.在直流电路中,功率就是电压和电阻的乘积,它是不随时间变化的。( )《车辆电工》P22
【判断题】
10.火线与火线之间的电压叫相电压。( )《车辆电工》P26
【判断题】
11.三相交流电路中负载的连接方式有星形和并联形两种。( )《车辆电工》P26
【判断题】
12.三相电路的总电功率等于各相电功率之和。( )《车辆电工》P27
【判断题】
13.变压器是根据电磁感应原理制成的。( )《车辆电工》P30
【判断题】
14.交流电动机按供电方式可分为三相电动机和双相电动机。( )《车辆电工》P32
【判断题】
15.三相电动机按运转情况可分为同步电动机和同相电动机。( )《车辆电工》P32
【判断题】
26.启动时定子绕组中所通过的电流就做启动电流。( )《车辆电工》P36
【判断题】
16.要改变三相异步电动机的旋转方向,就必须改变电流的方向。( )《车辆电工》P38
【判断题】
17.闸刀开关(简称闸刀)是一种用来接通或断开电路的手动高压开关。( )《车辆电工》P41
【判断题】
18.继电器是一种专门用来传递电流以自动接通和分断控制电路的电器。( )《车辆电工》P45
【判断题】
19.晶体二级管两管脚不分正、负极。( )《车辆电工》P56
【判断题】
20.晶体二极管具有双向导电特性。( )《车辆电工》P56
【判断题】
21.发光二极管具有单向导电性。( )《车辆电工》P58
【判断题】
22.三极管具有对电子信号的放大作用。( )《车辆电工》P60
【判断题】
23.晶闸管具有可控的单向导电性。( )《车辆电工》P75
【判断题】
24.触电者失去知觉时,应安放在空气流通,温暖处安静休息,同时请医生。( )《车辆电工》P107
【判断题】
25.电工所用的导线分成两大类,即电磁线和电力线。( )《车辆电工》P113
【判断题】
26.万用表又称多用表、六用表或复用表,是一种多功能、多量程的测量仪表。( )《车辆电工》P128
【判断题】
27.兆欧表是一种专门用来测量电机、电气设备及线间电阻的便携式仪表。( )P131《车辆电工》
【判断题】
28.客车分运送旅客、为旅客服务和特殊用途等3种车辆。( )《车辆电工》P134
【判断题】
29.车体由车轮所支承,是容纳旅客、货物和整备品等的部分。( )《车辆电工》P136
【判断题】
30.车钩由钩头、钩身和钩尾框3个部分组成。( )《车辆电工》P137
【判断题】
31.目前我国铁道车辆的检修制度是以计划预防为主,状态修为辅的检修制度。( )《车辆电工》P141
【判断题】
32.车辆计划预防性检修制度分为定期检修和不定期维修两大类。( )《车辆电工》P141
【判断题】
33.高速铁路车辆一般由车体、走行装置、牵引缓冲装置、制动装置、车辆内部装置和车辆电气装置等七部分组成。( )《车辆电工》P143
【判断题】
34.测量电池电解液比重的方法是使用胶囊式比重计(又称吸管式比重计)。( )《车辆电工》P157
【判断题】
35.蓄电池初充电是指新造电池使用前的第一次充电。( )《车辆电工》P163
【判断题】
36.普通充电是指运用电池,因放电或经过检修后为恢复容量而进行的充电。( )《车辆电工》P164
【判断题】
37.长期停用的母车电池自放电严重等,造成电流容量过亏时,可在车库内进行初充电。( )《车辆电工》P164
【判断题】
38.KP-2A型控制箱的辅助电路由限流充电、起激和过压保护回路组成。( )《车辆电工》P195
【判断题】
39.目前运用中的25G、25AK型空调客车电源多由发电车的柴油发电机组通过一路干线供电。( )《车辆电工》P207
【判断题】
40.目前运用中的25G、25AK型空调客车供电电压为交流380V,频率为50Hz。( )《车辆电工》P207
【判断题】
41.目前运用中的25G、25AK型空调客车每车备有DC48V应急供电系统。( )《车辆电工》P207
推荐试题
【单选题】
以下哪个是ARP欺骗攻击可能导致的后果( )
A. :ARP欺骗可以直接取得目标主机的控制权
B. :ARP欺骗可导致目标主机的系统速度
C. :ARP欺骗可导致目标主机无法访问网络
D. :ARP欺骗可导致目标主机死机
【单选题】
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?
A. :一次性密码和加密
B. :静态和重复使用的密码
C. :加密和重复使用的密码
D. :静态和一次性密码
【单选题】
输入参数过滤可以预防以下哪些攻击?
A. :SQL注入、跨站脚本、DNS毒药
B. :SQL注入、跨站请求伪造、网络窃听
C. :跨站请求伪造、跨站脚本、DNS毒药
D. :SQL注入、跨站脚本、缓冲区溢出
【单选题】
某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?
A. :杀毒软件
B. :蜜罐
C. :包过滤路由器
D. :服务器加固
【单选题】
拒绝式服务攻击会影响信息系统的哪个特性?
A. :可用性
B. :完整性
C. :可控性
D. :机密性
【单选题】
以下哪些不属于脆弱性范畴?
A. :操作系统漏洞
B. :应用程序BUG
C. :黑客攻击
D. :人员的不良操作习惯
【单选题】
风险评估的基本过程是怎样的?
A. :通过以往发生的信息安全事件,找到风险所在
B. :风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位
C. :识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险
D. :风险评估并没有规律可循,完全取决于评估者的经验所在
【单选题】
对于信息安全风险的描述不正确的是?
A. :在信息安全领域,风险就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性
B. :风险评估就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估
C. :风险管理就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程
D. :企业信息安全风险管理就是要做到零风险
【单选题】
风险分析的目的是?
A. :在实施保护所需的成本与风险可能造成的影响之间进行运作平衡
B. :在实施保护所需的成本与风险可能造成的影响之间进行技术平衡
C. :在实施保护所需的成本与风险可能造成的影响之间进行法律平衡
D. :在实施保护所需的成本与风险可能造成的影响之间进行经济平衡
【单选题】
风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?
A. :所有公司资产都要识别
B. :只识别与业务及信息系统有关的信息资产,分类识别
C. :资产识别务必明确责任人、保管者和用户
D. :可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产
【单选题】
构成风险的关键因素有哪些?
A. :技术,管理和操作
B. :资产,威胁和弱点
C. :资产,可能性和严重性
D. :人,财,物
【单选题】
下面 ____ 措施不能实现网络服务器的安全使用。
A. :合理设置NFS服务和NIS服务
B. :小心配置FTP服务
C. :为了使用方便,可以开启finger服务
D. :慎用telnet服务
【单选题】
IPSecVPN安全技术没有用到____。
A. :隧道技术
B. :加密技术
C. :入侵检测技术
D. :身份认证技术
【单选题】
在DNS服务配置完成后,要进行IP地址和域名正反解析测试,所使用的命令是()。
A. :ipconfig/release
B. :ipconfig/renew
C. :ipconfig/all
D. :nslookup
【单选题】
以下四项中,()不属于网络信息安全的防范措施。
A. :身份验证
B. :跟踪访问者
C. :设置访问权限
D. :安装防火墙
【单选题】
网络防火墙的作用是()。
A. :防止内部信息外泄
B. :防止系统感染病毒与非法访问
C. :防止黑客访问
D. :建立内部信息和功能与外部信息和功能之间的屏障
【单选题】
包过滤防火墙通过()来确定数据包能否通过。
A. :路由表
B. :ARP表
C. :NAT表
D. :过滤规则
【单选题】
在进行缓冲区溢出攻击时,攻击者控制程序转移到攻击代码,下面()方法不一定能实现要求。
A. :使用条件语句,等待代码执行
B. :函数返回地址
C. :函数指针
D. :长跳转缓冲区
【单选题】
下面()工具不具备检测DoS攻击的能力。
A. :LDS
B. :路由器
C. :网络异常行为检测器
D. :防火墙
【单选题】
下面的()说明能够正确地描述DoS攻击中的协议攻击。
A. :恶意黑客使用数据流量填满网络,阻止合法用户无法访问
B. :恶意黑客以目标系统从来没有想到的方式发送数据流,如攻击者发送大量的SYN数据包
C. :这种攻击需要对组网技术有深入的理解,同时也是一种最高级的攻击类型
D. :这种攻击的一个典型例子是LAND攻击,攻击者发送源IP地址和目的IP地址相同数据包
【单选题】
FIN扫描和NULL扫描的共同点是()。
A. :都是通过三次握手与目标主机建立连接
B. :都只用到了三次握手的前两次来建立连接
C. :他们都是通过对标志位进行相关操作,等待查看目标主机的回复信息
D. :不都是依据是否收到RST数据报来判断端口的开放情况
【单选题】
下面()攻击技术不属于端口扫描攻击。
A. :Smurf攻击
B. :完全连接扫描
C. :ID头信息扫描
D. :SYN/ACK扫描
【单选题】
下列()不属于口令入侵所使用的方法。
A. :暴力破解
B. :登录界面攻击法
C. :漏洞扫描
D. :网络监听
【单选题】
在进行网络攻击时,攻击者最后会清除攻击痕迹,下面()是为了清除攻击痕迹的。
A. :端口扫描和检测漏洞
B. :改变系统时间造成日志文件数据紊乱以迷惑系统管理员
C. :通过一切办法获得管理员口令
D. :修改删除重要数据
【单选题】
下面()攻击不属于DoS攻击。
A. :泪滴
B. :UDP洪水
C. :Smurf攻击
D. :WebDav远程溢出攻击
【单选题】
从采用检测技术的不同可将入侵检测系统分为()。
A. :离线检测系统和在线检测系统
B. :基于主机的入侵检测系统、基于网络的入侵检测系统和混合型入侵检测系统
C. :异常检测模型和误用检测模型
D. :基于主机的入侵检测系统、基于网络的入侵检测系统
【单选题】
下列选项中,哪个不是包过滤防火墙的优点()。
A. :可以与现有的路由器集成
B. :可以用独立的包过滤软件实现
C. :数据包过滤对用户透明
D. :可以检测那些对应用层进行的攻击
【单选题】
如果内部网络的地址网段为 192.168.1.0/24,需要用到防火墙的()功能,才能使用户上网。
A. :地址映射
B. :地址转换
C. :IP地址和MAC地址绑定功能
D. :URL过滤功能
【单选题】
在网络上监听别人口令通常采用()。
A. :拒绝服务
B. :IP欺骗
C. :嗅探技术
D. :蜜罐技术
【单选题】
对于NETBIOS/Windows网络共享漏洞的修复方法是()。
A. :限制文件的访问共享,并指定特定IP的访问限制以避免域名指向欺骗;关闭不必要的文件服务,取消这一特性并关闭相应端口。
B. :修改注册表限制这一潜在的威胁
C. :限制访问
D. :升级并安装补丁文件
【单选题】
向有限的存储空间输入超长的字符串属于( )攻击手段。
A. :缓冲区溢出
B. :运行恶意软件
C. :浏览恶意代码网页
D. :打开病毒附件
【单选题】
( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
A. :代理防火墙
B. :包过滤防火墙
C. :报文摘要
D. :私钥
【单选题】
将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为( )。
A. :ICMP 泛洪
B. :LAND 攻击
C. :死亡之 ping
D. :Smurf 攻击
【单选题】
IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的( )。
A. :主机传感器
B. :网络传感器
C. :过滤器
D. :
【单选题】
对利用软件缺陷进行的网络攻击,最有效的防范方法是( )。
A. :及时更新补丁程序
B. :安装防病毒软件并及时更新病毒库
C. :安装防火墙
D. :安装漏洞扫描软件
【单选题】
在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )。
A. :攻击者
B. :主控端
C. :代理服务器
D. :被攻击者
【单选题】
防止重放攻击最有效的方法是( )。
A. :对用户账户和密码进行加密
B. :使用“一次一密”加密方式
C. :经常修改用户账户名称和密码
D. :使用复杂的账户名称和密码
【单选题】
采用模拟攻击漏洞探测技术的好处是( )。
A. :可以探测到所有漏洞
B. :完全没有破坏性
C. :对目标系统没有负面影响
D. :探测结果准确率高
【单选题】
由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( )。
A. :意外情况处置错误
B. :设计错误
C. :配置错误
D. :环境错误
【单选题】
阈值检验在入侵检测技术中属于( )。
A. :状态转换法
B. :量化分析法
C. :免疫学方法
D. :神经网络法