【判断题】
全新秦EV的雨刷可以根据雨量大小自动调节雨刷运行速度
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【填空题】
1.严格落实安全形势分析制度。总队每半年、支队每季度、大队、站每月至少开展___次灭火救援作战训练安全形势分析,查找责任落实、人员编配、学习训练、装备维保、车辆巡查、行车管理、作战安全等方面存在的问题或薄弱环节,分析原因,总结教训,制定针对性措施。
【填空题】
1.严格落实安全教育训练制度。定期开展安全常识学习教育,每逢重大节日、重大活动、重要节点,季节转换、队员复退等特殊或敏感时期,以及执行重特大特殊灾害救援时,必须开展符合形势任务、气候特点的___,明确安全防事故措施与要求。消防站常态开展安全行动专项训练,训练时间每周不少于___课时。
【填空题】
2.严格落实___跟班作业制度。作战训练必须由与之规模相匹配的级别干部到场组织实施,实行统一管理、分级负责,落实安全检查和全程监督。进行侦察、攻坚及非常规灭火救援行动时,必须由___带队,现场最高指挥应明确各段任务分工,站指挥应掌握现场本站___及___。
【填空题】
3.严格落实___制度。总队、支队两级全勤指挥部必须设置灭火救援安全官,专门负责灭火救援现场安全管理、督察。消防救援大队、站到场至少明确1名干部或班长担任现场安全员,专门负责现场安全监测、提示。总队、支队安全官对灭火救援现场安全员实行统一管理。总队、支队每年应对安全员进行不少于___的专项培训,逐步推进持证上岗。
【填空题】
4.严格落实安全督导提示制度。总队、支队应定期对队伍作战训练安全情况开展督导检查,要通过___、组织督导专班实时实地___、实战演练和大型灭火救援安全行动,及时发现和纠正存在的问题。总队、支队全勤指挥部在出动途中,以及各级作战指挥中心在调度过程中应主动界入,持续提醒安全注意事项。
【填空题】
5.严格落实作战安全讲评制度。总队、支队、大队应将作战行动安全作为战例研讨的必评内容。消防救援站在___的灭火救援行动后,都应组织即时___,即时讲评通常在现场器材收整完毕后,或归队恢复战备后转入正常生活、工作秩序前进行。
【填空题】
6.在确保___的前提下开展救援行动,尤其是无人员被困或确定被困人员已无生还可能时,不得___,严禁___。进入危险建筑内攻前必须进行___,必要时邀请建筑结构专家进行鉴定。
【填空题】
7.作战行动过程中应根据现场危害风险,落实等级防护,随身携带空气呼吸器,在充烟、高温、有毒、缺氧等场所侦察或作业时,必须佩戴使用。并根据作战环境情况使用___或___进行保护,严禁疏于防护。
【填空题】
8.作战行动应根据指挥员指令,编组实施,至少___以上协同配合,同进同出,严禁___。
【填空题】
9.进入危害现场进行侦察或作业前应设置安全员,大面积灾害现场应多点设置安全员,在出入口处进行登记,检查___,明确进攻路线、通信方式、___、___、接应点,安全员必须坚守战位,保持不间断联络,做好接应准备,直至内攻人员全部撤出,严禁擅离职守。
【填空题】
10.牢记各类灾害事故处置安全规定和操作规程,不得___,每名救援人员都有纠正他人危险作业行为的权利和义务,严禁违反规程。
【填空题】
11.执行内攻等危险战斗任务时,遇空气呼吸器余量不足、器材故障、体能下降、突发险情等情况,无法按时安全有效完成既定任务时,应立即___或___、整装再战,严禁逞强作业。
【填空题】
12.队友发生触电、溺水、窒息等紧急情况,必须持续采取___措施,送医途中必须安排人员随车护送,持续急救,严禁___。
【填空题】
13.发现危险情形、本人及队友受伤或身体不适等,必须立即向___报告,同时采取相应处置措施,排除或避开险情,停止作业或撤离现场,医治伤情或入院治疗,严禁___。
【单选题】
转向架构架是___的骨架,它将转向架各零部件组成一个整体,用以承受和传递各种作用力和载荷。
【单选题】
JW-4G接触网作业车的车体与转向架间的减震采用___支承的橡胶堆旁承。
【单选题】
当车辆运行速度大于20km/h时,GYK间隔___s进行报警,要求司机按压警醒键进行应答,否则实施紧急制动,以保证运行安全。
A. 20
B. 30
C. 120
D. 130
【单选题】
接触网专用平车大修周期为50000km或___年。
【单选题】
JW-4G接触网作业车微机控制显示器是车辆工作状态的___界面
A. 双机交互
B. 人机交互
C. 人机共享
D. 故障显示
【单选题】
作业车前端操纵台点火开关的启动信号通过逻辑控制器互锁后给ECU启动指令,ECU是否输出启动继电器信号由___自动判断。
A. 控制台
B. GYK
C. ECU
D. 发动机
【单选题】
如果发动机没有启动,而启动信号有效超过12秒时,ECU自动切断该信号输出,主要保护___、蓄电池等。
A. 启动机
B. 发动机
C. ECU
D. 启动继电器
【单选题】
WP12系列发动机机的充电发电机额定电压为___,带有晶体管调节器。
A. 12V
B. 24V
C. 28V
D. 36V
【单选题】
JW-4G型接触网作业车电气控制柜位于___内。
A. 前端操纵台
B. 后端操纵台
C. 床铺
D. 铁箱
【单选题】
锁定机构安装在调平装置电气控制柜___。
【单选题】
转速表内方框为小时计,当转速大于___r/min时,小时计开始计时。
A. 500
B. 400
C. 300
D. 200
【单选题】
听觉信号长声为___S,短声为1S 。
【单选题】
JW-4G型接触网作业车的操纵台为___操纵台。
A. 模块化整体式
B. 分块式
C. 单边式
D. 合作式
【单选题】
高速铁路的线路标志包括___、半公里标。
A. 公里标
B. 减速地点标
C. 预告标
D. 警冲标
【单选题】
发动机转速表的功能是显示车辆手动换挡工况时的发动机___和工作小时。
A. 运行速度
B. 工作小时
C. 工作转速
D. 里程
【单选题】
拧紧人力制动机信号的鸣笛为___。
A. 一短声
B. 两短声
C. 三短声
D. 连续短声
【单选题】
GYK显示屏的功能是对车辆运行过程中对___进行监控显示,如行车模式、行车信号、车辆速度。
A. 运行状态
B. 运行信号
C. 平台作业
D. 液压系统
【单选题】
发动机转速表的功能是显示车辆___时的发动机工作转速和工作小时。
A. 手动换档工况
B. 自动换档工况
C. 断电情况
D. 无动力情况
【单选题】
预热指示灯的功能是指示发动机___状态。
【单选题】
旁路制动按钮用于___情况下对车辆实施快速制动,一般用于空气制动机故障时的操作。
A. 非紧急
B. 紧急
C. 平时
D. 每天早上
【单选题】
直流变换器:为逻辑控制器及液晶显示屏提供稳定的直流___V电源。
【单选题】
液力传动箱随机所带对___自身故障诊断的控制模块。
A. 分动箱
B. 发动机
C. 吊机
D. 传动箱
【单选题】
油门开度信号:接Ⅰ、Ⅱ端___,提示控制器司机期望的发动机转速变化。
A. 操作手柄
B. 显示屏
C. GYK
D. 速度表
【单选题】
JW-4G型接触网作业车转速控制采用___控制转速的方式。
【单选题】
当换挡控制器处于正常工作状态时,状态指示灯___。
推荐试题
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
【单选题】
What is the actual los privilege level of User Exec mode?___
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7