刷题
导入试题
【单选题】
可编程序控制器在输入端使用了___,来提高系统的抗干扰能力。
A. 晶闸管
B. 继电器
C. 晶体管
D. 光电耦合器
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
FX2N系列可编程序控制器中回路并联连接用___指令。
A. AND
B. ORB
C. ANB
D. ANI
【单选题】
PLC梯形图编程时,输出继电器的线圈并联在___。
A. 中间
B. 不限
C. 右端
D. 左端
【单选题】
___是可编程序控制器使用较广的编程方式。
A. 位置图
B. 逻辑图
C. 功能表图
D. 梯形图
【单选题】
在FX2N PLC中,T200的定时精度为___。
A. 1ms
B. 10ms
C. 100ms
D. 1s
【单选题】
对于小型开关量PLC梯形图程序,一般只有___。
A. 初始化程序
B. 子程序
C. 中断程序
D. 主程序
【单选题】
三菱GX Developer PLC编程软件可以对___ PLC进行编程。
A. A系列
B. Q系列
C. FX系列
D. 以上都可以
【单选题】
将程序写入可编程序控制器时,首先将___清零。
A. 计数器
B. 存储器
C. 计时器
D. 计算器
【单选题】
对于可编程序控制器电源干扰的抑制,一般采用隔离变压器和___ 来解决。
A. 直流发电机
B. 交流整流器
C. 交流滤波器
D. 直流滤波器
【单选题】
PLC外部环境检查时,当湿度过大时应考虑装___。
A. 除尘器
B. 风扇
C. 空调
D. 加热器
【单选题】
根据电动机顺序启动梯形图,下列指令正确的是___。
A. ORI Y001
B. ANDI T20
C. AND X001
D. AND X002
【单选题】
根据电动机自动往返梯形图,下列指令正确的是___。
A. LDI X002
B. ORI Y002
C. AND Y001
D. ANDI X003
【单选题】
FX编程器的显示内容包括地址、数据、工作方式、___情况和系统工作状态等。
A. 指令执行
B. 参数
C. 位移储存器
D. 程序
【单选题】
变频器是通过改变交流电动机定子电压、频率等参数来___的装置。
A. 调节电动机转速
B. 调节电动机转矩
C. 调节电动机功率
D. 调节电动机性能
【单选题】
交—交变频装置通常只适用于 ___拖动系统。
A. 低速大功率
B. 高速大功率
C. 低速小功率
D. 高速小功率
【单选题】
在SPWM逆变器中主电路开关器件较多采用___。
A. MCT
B. 普通晶闸管
C. GTO
D. IGBT
【单选题】
FR-A700系列是三菱___变频器。
A. 节能型轻负载
B. 水泵和风机专用型
C. 多功能高性能
D. 经济型高性能
【单选题】
变频器输出侧技术数据中___是用户选择变频器容量时的主要依据。
A. 输出频率范围
B. 额定输出电流
C. 额定输出电压
D. 配用电动机容量
【单选题】
变频调速时电压补偿过大会出现___情况。
A. 负载重时,不能带动负载
B. 负载轻时,电流过小
C. 负载轻时,电流过大
D. 电机转矩过小,难以启动
【单选题】
负载不变情况下,变频器出现过电流故障,原因可能是:___。
A. 负载过重
B. 电源电压不稳
C. 转矩提升功能设置不当
D. 斜波时间设置过长
【单选题】
异步电动机的启动电流与启动电压成正比,启动转矩与启动___成正比。
A. 电流
B. 电压
C. 电流的二次方
D. 电压的二次方
【单选题】
软启动器的晶闸管调压电路组件主要由动力底座、___、限流器、通信模块等选配模块组成。
A. 控制单元
B. Profibus模块
C. 隔离器模块
D. 热过载保护模块
【单选题】
西普STR系列___软启动器,是内置旁路、集成型。
A. B型
B. L型
C. A型
D. C型
【单选题】
就交流电动机各种启动方式的主要技术指标来看,性能最佳的是___。
A. 变频启动
B. 软启动
C. 串电阻启动
D. 串电感启动
【单选题】
软启动器的功能调节参数有: ___、启动参数、停车参数。
A. 运动参数
B. 电阻参数
C. 电子参数
D. 软启动
【单选题】
软启动器的主电路采用___交流调压器,用连续地改变其输出电压来保证恒流启动。
A. 晶闸管变频控制
B. 晶闸管PWM控制
C. 晶闸管相位控制
D. 晶闸管周波控制
【单选题】
软启动器在___下,一台软启动器才有可能启动多台电动机。
A. 跨越运行模式
B. 接触器旁路运行模式
C. 节能运行模式
D. 调压调速运行模式
【单选题】
软启动器___常用于短时重复工作的电动机。
A. 跨越运行模式
B. 节能运行模式
C. 调压调速运行模式
D. 接触器旁路运行模式
【单选题】
凝露的干燥是为了防止因潮湿而降低软启动器的___,及其可能造成的危害。
A. 使用效率
B. 绝缘等级
C. 接触不良
D. 散热效果
【单选题】
中国人民政治协商会议议事的原则是___。
A. 民主集中制
B. 下级服从上级
C. 民主协商
D. 言论负责
【单选题】
我国人民代表大会制度的核心内容和实质是___。
A. 少数服从多数
B. 集体行使职权
C. 国家的一切权力属于人民
D. 平等原则
【单选题】
我国现行宪法的实施保障之一是,宪法规定___行使监督宪法实施的职权。
A. 全国人民代表大会
B. 全国人大常委会
C. 全国人大及其常委会
D. 各民主党派
【单选题】
全国人民代表大会代表的选举应由___。
A. 全国人民代表大会常务委员会主持
B. 省、自治区、直辖市人民代表大会主席团主持
C. 国家主席主持
D. 人大常委会委员长主持
【单选题】
我国现行宪法规定劳动是公民的___。
A. 权利
B. 义务
C. 权利和义务
D. 职责
【单选题】
最高人民法院是国家的___。
A. 最高审判机关
B. 专门审判机关
C. 最高司法机关
D. 特别审判机关
【单选题】
上级人民法院___下级人民法院的审判工作。
A. 领导
B. 监督
C. 组织
D. 管理
【单选题】
我国现行的民族自治地方有___。
A. 自治区、自治州、民族乡
B. 自治区、自治县、民族乡
C. 自治区、自治州、自治县
D. 自治州、自治县、民族乡
【单选题】
现行宪法规定,中央军事委员会主席向___负责。
A. 全国人大
B. 全国人大常委会
C. 中共中央
D. 全国人大及其常委会
【单选题】
我国现行宪法规定,全国人大常委会的组成人员中,应当有适当名额的___。
A. 华侨代表
B. 妇女代表
C. 军队代表
D. 少数民族代表
【单选题】
中央军事委员会的领导体制是___。
A. 集体负责制
B. 双重从属制
C. 主席负责制
D. 合议制
【单选题】
宪法规定,公民在___情况下,有从国家和社会获得物质帮助的权利。
A. 有病
B. 年老
C. 丧失劳动能力
D. 年老、疾病或者丧失劳动能力
推荐试题
【单选题】
对网络系统中的信息进行更改、插入、删除属于___。
A. 系统漏洞
B. 主动攻击
C. 漏洞威胁
D. 被动攻击
【单选题】
___是指在保证数据完整性的同时,还要使其能正常利用和操作。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中除增加安全设施投资外,还应考虑___
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面三项都是
【单选题】
对于已经感染病毒的U盘,最彻底的清除病毒的方法是___
A. 用酒精消毒
B. 放在高压锅里煮
C. 讲感染的病毒程序删除
D. 对U盘进行格式化
【单选题】
计算机病毒的危害性是指___
A. 能够造成计算机永久性失效
B. 影响程序的执行破坏设备的数据和程序
C. 不影响计算机的运算速度
D. 使计算机运行突然断电
【单选题】
计算机的危害是___
A. 使磁盘发霉
B. 破坏计算机系统
C. 使计算机内存芯片损坏
D. 使计算机系统断电
【单选题】
计算机病毒对于操作计算机的人___
A. 只会感染不会至病
B. 会感染并至病
C. 不会感染
D. 会有厄运
【单选题】
以下措施不能防止计算机病毒的是___
A. 保持计算机清洁
B. 先用杀毒软件 从别人的计算机复制杀毒文件进行杀毒
C. 不用来历不明的U盘
D. 经常关注防止病毒软件的升级 并取得最新版本防毒软件
【单选题】
下列4项 不属于计算机病毒特征的是___
A. 潜伏性
B. 传染性
C. 激发性
D. 免疫性
【单选题】
网络监听是___
A. 远程观察一个用户的计算机
B. 监视网络的状态、传输的数据流
C. 监视PC系统的运行情况
D. 网络的发展方向
【单选题】
如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成___模式
A. 广播
B. 共享
C. 混杂
D. 交换
【单选题】
Sniffer在抓取数据的时候,实际上是在OSI模型的___抓取
A. 物理层
B. 数据链路层
C. 网络层
D. 传输层
【单选题】
DDos攻击破坏网络的___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
拒绝服务攻击___
A. 用超出被攻击目标处理能力的海量数据包销耗可用系统带宽资源等方法的攻击
B. 全称是Distributed Denial Of Service
C. 拒绝来自一个服务器所发送回应请求的指令
D. 入侵并控制一个服务器后进行远程关机
【单选题】
当感觉操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到了___攻击。
A. 特洛伊木马
B. 拒绝服务
C. 欺骗
D. 中间人攻击
【单选题】
死亡之Ping、泪滴攻击等都属于___攻击。
A. 漏洞
B. Dos
C. 协议
D. 格式字符
【单选题】
所谓加密是指将一个信息经过___及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数及( )还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
【单选题】
以下关于非对称密钥加密说法正确的是___。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
【单选题】
以下算法中属于非对称算法的是___。
A. DES
B. RSA算法
C. IDEA
D. 三重DES
【单选题】
CA指的是___
A. 证书授权
B. 加密认证
C. 虚拟专用网
D. 安全套接层
【单选题】
以下关于数字签名说法正确的是___。
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D. 数字签名能够解决篡改、伪造等安全性问题
【单选题】
以下关于CA认证中心说法正确的是___。
A. CA认证是使用对称密钥机制的认证方法
B. CA认证中心只负责签名,不负责证书的产生
C. CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份
D. CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
【单选题】
关于CA和数字证书的关系,以下说法不正确的是___。
A. 数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
B. 数字证书一般依靠CA中心的对称密钥机制来实现
C. 在电子交易中,数字证书可以用于表明参与方的身份
D. 数字证书能以一种不能被假冒的方式证明证书持有人身份
【单选题】
计算机网络里最大的安全弱点是___
A. 网络木马
B. 计算机病毒
C. 用户账号
D. 网络连接
【单选题】
SSL提供的安全机制可以被采用在分布式数据库的___安全技术中
A. 身份验证
B. 保密通信
C. 访问控制
D. 库文加密
【单选题】
软件漏洞包括如下几个方面,最能够防治缓冲区溢出的是___
A. 操作系统、应用软件
B. TCP/IP协议
C. 数据库、网络软件和服务
D. 密码设置
【单选题】
___是指有关管理、保护和发布敏感消息的法律、规定和实施细则
A. 安全策略
B. 安全模型
C. 安全框架
D. 安全原则
【单选题】
GSM小区(CELL)的发射半径控制在35公里内,主要由___因素决定。
A. 时隙定位的问题
B. 频率复用方式
C. 输出功率不允许超过40
【单选题】
每个基站中都装配两个接收天线的原因是___。
A. 增强发射信号强度
B. 互为备份
C. 增强接收信号强度
【单选题】
测量结果通过___逻辑信道传回基站。
A. SDCCH
B. SACCH
C. TCH
【单选题】
RAND、Kc和SRES组合的英文名为___。
A. mobile number group
B. triplet
C. triplegroup
【单选题】
___功能是在BSC中完成的。
A. 测量无线连接的信号强度
B. 分配无线信道
C. 本地交换
【单选题】
临时移动用户识别号(TSMI)的作用是___。
A. 识别出租的手机
B. 减少移动用户的身份在无线空间的暴露次数
C. 作为用户使用新设备的临时身份号
【单选题】
当移动用户到同一LA中另一单元时,是否总要将次变化通知GSM网络系统?___
A. 总要
B. 只有当用户正在呼叫时才要
C. 不需要
【单选题】
在CME20系统中,克服时间色散的措施是___
A. 采用跳频技术
B. 采用接收机均衡器
C. 采用交织技术
D. 采用GMSK调制技术
【单选题】
在逻辑信道分类中,___不属于广播信道(BCH)。
A. 同步信道(SCH)
B. 频率校正技术(FCCH)
C. 广播控制信道(BCCH)
D. 寻呼信道(PCH)
【单选题】
Internet,Explorer浏览器本质是一个___。
A. 连入Internet的TCP/IP程序
B. 连入Internet的SNMP程序
C. 浏览Internet上Web页面的服务器程序
D. 浏览Internet上Web页面的客户程序
【单选题】
关于发送电子邮件,下列说法中正确的是___。
A. 你必须先接入Internet,别人才可以给你发送邮件
B. 你只有打开了自己的计算机,别人才可以给你发送电子邮件
C. 只要你有E-mail地址,别人就可以给你发送电子邮件
D. 没有E-mail地址,也可以接收电子邮件
【单选题】
ARP为电子解析协议,关于ARP的下列说法中正确的是___。
A. ARP的作用是将IP地址转换为物理地址
B. ARP的作用是将域名转化为IP地址
C. ARP的作用是将IP地址转换为域名
D. ARP的作用是将物理地址转换为IP地址
【单选题】
在常用的网络安全策略中,最重要的是___。
A. 检测
B. 防护
C. 响应
D. 恢复
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用