【判断题】
量棒又称检验棒,是机床修理、装配的常用工具,量棒经热处理和精密加工后,还要经稳定性处理
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
磨床砂轮架砂轮主轴轴承的磨损,砂轮主轴与砂轮法兰、轴颈的磨损,均会使磨削工件表面产生有规律螺旋波纹
A. 对
B. 错
【判断题】
螺旋传动的消隙机构主要是消除轴向间隙
A. 对
B. 错
【判断题】
C7620 型车床的纵向进给量大小是由背压阀进行调节的
A. 对
B. 错
【判断题】
直流接触器的发热以铁心发热为主
A. 对
B. 错
【判断题】
椭圆形和可倾瓦等轴承形式的出现,主要是为了解决滑动轴承在高速下可能发生的油膜振荡问题,以保证高速旋转机械工作稳定性
A. 对
B. 错
【判断题】
精密测量的结果与真值一致
A. 对
B. 错
【判断题】
位置开关与按钮开关的作用相同,都是对控制电路发出指令的电器
A. 对
B. 错
【判断题】
常用固体润滑剂不可以在高温高压下使用
A. 对
B. 错
【判断题】
珩磨青铜或铝时,采用80%煤油+20%机械油作为珩磨液
A. 对
B. 错
【判断题】
尺寸比较比大的、粘接面积比较大的不锈钢工件粘接时,最好A、B 胶环氧粘合剂
A. 对
B. 错
【判断题】
采用圆柱形滑动轴承的高速机械,在高速轻载时,由于偏心距较小,工作较平稳
A. 对
B. 错
【判断题】
精密机床的精密性依靠机床的主体运动和进给运动来保证,具体表现在传动部分的精密性
A. 对
B. 错
【判断题】
如C7620 型车床的纵向进给刀架不停止,仍和其仿形刀架同时进给时,就不能车出直角台阶
A. 对
B. 错
【判断题】
大型设备双立柱顶面等高度测量用的两只等高水箱,水位保持等高,是因为两只水箱,用软管连通的结果
A. 对
B. 错
【判断题】
垫铁毛坯应经过时效处理,可以有小气孔但不能有砂眼缺陷
A. 对
B. 错
【判断题】
液压泵中的配油装置是必不可少的
A. 对
B. 错
【判断题】
无损检测技术,是指在破坏或改变被测物体前提下,利用物质因存在缺陷而使其某一物理性能发生变化的,完成对该物体的检测与评价的技术手段的总称
A. 对
B. 错
【判断题】
对齿轮齿部进行表面硬化处理是为了提高齿部表面的硬度和耐磨性
A. 对
B. 错
【判断题】
在布置链传动时,一般应使两轮中心联线水平布置,使紧边在上,松边在下
A. 对
B. 错
【判断题】
随机误差的产生原因多无法一一查明,但可以控制
A. 对
B. 错
【判断题】
TE2710 型 A、B 胶是一种特种环氧胶,最适合用于粘接铜、不锈钢工件,加温 固化迅速,温度越高固化速度越快,300℃时,可几十秒钟固化,25℃时,8 个小时固化
A. 对
B. 错
【判断题】
当采用刮研工艺修复多瓦式动压轴承的轴瓦时,可用主轴轴颈作为研具精刮轴瓦内表面
A. 对
B. 错
【判断题】
隔离变压器的副边必须接零或接地
A. 对
B. 错
【判断题】
声级计分为普通声级计和精密声级计,普通声级计频率范围为20~8 000Hz,固有误差为±1.5Db,精密声级计频率范围,20~12 500Hz,固有误差为±0.7HZ
A. 对
B. 错
【判断题】
常用的光学平直仪的最大测量工作距离为5—6 米
A. 对
B. 错
【判断题】
选题原则“先难后易”,注重在现场和岗位上解决的课题,选的课题过大,久攻不克,会挫伤小组成员和积极性
A. 对
B. 错
【判断题】
启动进给箱电动机,应用纵向、横向及升级进给逐级运转试验及快速移动试验,各进给量的运转时间不少于2min,在最低进给量运转稳定温度时,各轴承温度不应超过50°C
A. 对
B. 错
【判断题】
电焊机外客必须有良好的接地线,焊工的手或身体可以触及导电体,对于具有较高空载电压的焊机,以及在潮湿地点操作时,(应铺设橡胶绝缘垫),将焊机垫平
A. 对
B. 错
【判断题】
对齿轮齿部进行表面硬化处理是为了提高齿部表面的硬度和耐磨性,其常用的表面硬化方法有高频淬火、表面镀铬、表面渗碳等
A. 对
B. 错
【判断题】
在电火花成型加工中,电极与工件有时接触有时不接触
A. 对
B. 错
【判断题】
一般应成立一个由领导、工程技术人员和专家学者组成的评委会负责成果的评估,小组内部的成果发表会,可由组长主持,并做好记录,由组员进行交流评价
A. 对
B. 错
【判断题】
当所有增环都为最小极限尺寸,而减环都为最大极限尺寸时,则封闭环必为最大极限尺寸
A. 对
B. 错
【判断题】
传动链误差主要来源于传动元件的加工精度及安装精度
A. 对
B. 错
【判断题】
提出活动课题,技术人员主要是为生产服务的,活动课题一般围绕提高产品质量,保证设备正常运转而提出
A. 对
B. 错
【判断题】
齿轮泵的吸油腔就是轮齿逐渐啮合的那个腔
A. 对
B. 错
【判断题】
当淬硬镶钢滚动导轨表面只发生磨损时,通常用修刮的方法修复其表面
A. 对
B. 错
【判断题】
如果反光镜的平面与物镜光轴垂直,返回到分划板的“十字像”即重合,则证明导轨没有误差
A. 对
B. 错
【判断题】
系统的无阻尼固有频率只与系统的质量和刚度有关,与系统受到的激励无关
A. 对
B. 错
【判断题】
声音是由物体的振动动而产生的,不论是什么状态的物体在周期性位置变化时都可以发声,振动的固体,液体或气体称为声源,一般工厂发声的机械设备都称为噪声源
A. 对
B. 错
【判断题】
开关通常是指用手来操纵,时电路进行接通或断开的一种控制电器
A. 对
B. 错
推荐试题
【填空题】
25. ___ 是当今世界的时代主题, ___成为主要战争形态。
【填空题】
26.国际战略格局演变的终极原因在于 ___ ,世界经济发展不平衡正在改变世界战
【填空题】
27.20世纪80年代末、90年代初,随着东欧剧变和苏联解体,持续近半个世纪的冷战格局被打破。 “___ ” 是当前乃至今后相当长时期内世界主要战略力量对比的总体态势和总体特征。
【填空题】
28.进入新世纪我国周边外交政策和目标的重要内容是“___ 、___ 、___ ”。
【填空题】
29.我国在有关南海问题上一贯坚持“___、___、___”的原则。
【填空题】
30.决定不同时期各国战略的内容和特点主要包括三个方面:___、___ 、___ 。
【填空题】
31.事实表明,___是阻挠台湾问题解决的最大障碍。
【填空题】
32.我军积极防御的军事战略要处理好防御与进攻的关系,___的关系,军事与政治的关系。
【填空题】
33.新安全观的核心是___、___、 ___ 和 ___ 。
【填空题】
34.人类战争在经过 ___ 、___、___ 、___几个阶段后,正在进入信息化战争阶段。
【填空题】
35.六维空间是指___、___ 、___ 、___ 、___ 、___。
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone