【单选题】
外星轮螺纹搓板调整不当,上下板调整过小时螺纹中心孔将___
A. 无影响
B. 开裂
C. 凸起
D. 深度浅
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
轴叉球道热处理时产生打火,导致球道表面出现材质熔化凸点,该轴叉在车辆上使用时有可能会引起___
A. 车辆行驶停止
B. 车辆抖动
C. 万向节护套破裂
D. 万向节漏油
【单选题】
固定节没有压到位,会引起___
A. 总成装车后固定节会漏油
B. 总成装车后固定节会异响
C. 总成装车后固定节会脱落
D. 拉力超差
【单选题】
固定节外星轮漏内螺纹,会导致___
A. 对总成装车无影响
B. 总成无法装车
C. 总成可以装车
D. 漏油
【单选题】
总成条形码贴错或漏贴___
A. 不影响装车不会有客户抱怨
B. 装车条形码信息不对或无法扫描,客户会抱怨
C. 客户不会知道,同样可以装车
D. 节省费用
【单选题】
轴叉油封档外圆粗糙度超差会导致___
A. 不会发生油封漏油情况
B. 零公里会发生油封漏油
C. 售后会发生油封漏油
D. 装车困难
【单选题】
ISO标准中提到的过程其组成环节不包括___
A. 输入
B. 输出
C. 转化
D. 实施活动
【单选题】
质量管理体系审核按照对象可以分为产品审核、_______和体系审核三类___
A. 设计审核
B. 过程评审
C. 功能审核
D. 过程审核
【单选题】
用于控制不合格率、废品率、交货延迟率、缺勤率等的控制图是___
A. c控制图
B. U控制图
C. p控制图
D. np控制图
【单选题】
SDS推行的4M变化点中的变化内容分为___
A. 人、机、料、法
B. 人、机、料、法、测
C. 人、机、料、法、量
D. 人、机、料、法、环
【单选题】
分析质量问题产生的原因时,通常用___
A. 排列图
B. 控制图
C. 因果图
D. K线图
【单选题】
一张因果图分析的质量特性可以是___
A. 1个
B. 2个
C. 多个
D. 没有限制
【单选题】
4M变化点管理是现场管理,当现场发生变化时,进行事前_____、事中______、事后__________
A. 确认 监控 识别
B. 识别 确认 监控
C. 识别 监控 确认
D. 监控 确认 识别
【单选题】
以下关于外圆与搓齿的描述正确的是___
A. 外圆车大,导致搓齿后花键大径大,花键尖锐;
B. 外圆车大,导致搓齿后花键大径大,花键扁平;
C. 外圆车大,导致搓齿后花键大径大,花键饱满;
D. 外圆车小,导致搓齿后花键大径小,花键尖锐;
【单选题】
AAR2900i法兰轴叉的法兰与轮体的加工方式是激光焊接。激光焊接在焊接特性上的优势特征显而易见,以下关于激光焊接加工方法的特征错误的是___
A. 非接触加工,不需对工件加压和进行表面处理
B. 焊点小、能量密度高、适合于高速加工。
C. 短时间焊接,既对外界无热影响,又对材料本身的热变形及热影响区小,尤其适合加工高熔点、高硬度、特种材料
D. 不需要填充金属、不需要真空环境(可在空气中直接进行)、但会像电子束那样在空气中产生X射线的危险,因此要隔离
【单选题】
洛氏硬度计常用的三种测量方式分别为HRA、HRB、HRC,其中HRB控制试验力时使用的砝码质量为___
A. 10KG
B. 60KG
C. 100KG
D. 150KG
【单选题】
质量成本主要包括:___
A. 预防成本、故障成本、鉴定成本、外部保证质量成本
B. 预防成本
C. 故障成本
D. 鉴定成本
【单选题】
质量成本中的故障成本包括:___
A. 废品和三包索赔费用
B. 废品、返工、复检、停工损失
C. 质量事故处理费用、质量降级损失、保修费用
D. 内部故障成本和外部故障成本
【单选题】
花键综合环规的止端是用来检测___
A. 花键综合精度
B. 单项测量,即测量花键在分度圆上允许的最小弧齿厚
C. 单项测量,即测量花键在分度圆上允许的最大弧齿厚
D. 单项测量,即测量花键在分度圆上最大两针距
【单选题】
当产品质量特性值分布的均值与公差中心不重合时___
A. 不合格品率增大,过程能力指数不变
B. 不合格品率增大,过程能力指数增大
C. 不合格品率增大,过程能力指数减小
D. 不合格品率不变,过程能力指数减小
【单选题】
产品可靠性与_______有关___
A. 规定时间
B. 规定条件
C. 规定功能
D. 上述均有关
【单选题】
_______必须经最高管理者签署发布___
A. 质量手册
B. 质量管理体系文件
C. 评审手册
D. 质量管理体系方针
【单选题】
测量系统的精密度和准确度意思___
A. 相同
B. 相反
C. 分别代表一致性和正确性
D. 分别代表精确性和可追溯性
【单选题】
正态均值的90%的置信区间是从13.8067至18.1933。这个意思是___
A. 均值落在13.8067至18.1933范围内的概率是90%
B. 总体中所有值的90%落在13.8067至18.1933
C. 总体中所有样本值的90%落在13.867至13.1933
D. 置信区间变差均值的概率为90%
【单选题】
标准文件复审的结果不包括___
A. 确认标准继续有效
B. 予以修订
C. 重新制定
D. 予以废止
【单选题】
外径千分尺测量误差产生的原因以下正确的有___
A. 零点漂移
B. 测杆摆放不当
C. 棘轮不适当的测量力
D. 以上均是
【单选题】
________是质量管理体系建立与实施的关键。最高管理者应带头以增强顾客满意为目的,确保顾客要求得到确定并予以满足。___
A. 注重实效
B. 领导作用
C. 持续改进
D. 八项质量管理原则
【单选题】
模拟式仪器在读取其示值时,一般是估读到最小分度值的___
A. 1/10
B. 1/5
C. 1/2
D. 1/20
【单选题】
按照1~2位有效位数,对测量不确定度的数值进行修约时,一般要将最末位后面的数___
A. 四舍五入
B. 都进位而不是舍去
C. 化整取零
D. 都舍去而不是进位
【单选题】
顾客不包括___
A. 委托人
B. 相关方
C. 零售商
D. 消费者
【单选题】
______和管理评审都是组织建立自我评价、促进自我改进机制的手段___
A. 第一方审核
B. 第二方审核
C. 多方审核
D. 内部审核
【单选题】
不属于设计部门编制的质量检验文件的是___
A. 产品技术标准
B. 检验作业指导书
C. 产品使用说明书
D. 关键件与易损件清单
【单选题】
下列用来描述样本离散程序的统计量的是___
A. 样本均值
B. 样本中位数
C. 样本众数
D. 样本标准差
【单选题】
当分布在散布图上的点可能毫无规律,不过也不能完全否定这些点表示的变量间存在某种曲线的趋势,此时相关系数___
A. r=0
B. r=±1
C. r>0
D. r<0
【单选题】
产品可靠性与_______无关___
A. 规定时间
B. 规定条件
C. 规定功能
D. 规定维修
【单选题】
在制作排列图的过程中,为了抓住“关键的少数”,在排列图上通常把累计比率归类,其中在_______间的因素为主要因素。___
A. 0%~60%
B. 0%~70%
C. 0%~80%
D. 0%~90%
【单选题】
在试生产阶段,为保证批量生产的能力,PPK应超过___
A. 1.33
B. 1.67
C. 1.77
D. 1.53
【单选题】
大批量生产时,为保证批量生产下的产品品质状态不下降,CPK一般要求大于___
A. 1.43
B. 1.67
C. 1.66
D. 1.33
【单选题】
当CPK=1时,PPM为___
A. 2800
B. 3100
C. 2700
D. 2600
【单选题】
6sigma管理的核心不包括___
A. 追求零缺陷生产
B. 降低成本
C. 提高顾客满意度和忠诚度
D. 提高产品技术标准
【单选题】
MSA中的R&R 指的是___
A. 重复性和再现性
B. 重复性和稳定性
C. 稳定性和再现性
D. 稳定性和随机性
推荐试题
【单选题】
什么不是网络钓鱼式攻击的常见手段?___
A. 利用黑客木马攻击
B. 利用嗅探攻击
C. 利用系统漏洞进行攻击
D. 利用虚假网站进行攻击
【单选题】
面对防御严密的政府、机构或者大型企业的内部网络,攻击者应该采用什么方法进行攻击?___
A. 物理地址欺骗攻击
B. 社会工程学攻击
C. 嗅探
D. SQL注入攻击
【单选题】
CTF比赛的答案提交形式,以下说法错误的是。___
A. 以其他团队的防护机作为跳板访问此团队的Flag机的FTP服务,获取Flag
B. 在页面上提供的用户名密码登录后,提交获取的Flag
C. Flag每分钟会进行刷新,请获取后尽快提交。如果过期,需要重新获取
D. 每轮30分钟,在同一轮内,无法多次利用同一对手的Flag得分。本轮倒计时结束后才能再次利用该对手的Flag得分
【单选题】
CSRF是Web安全常见的漏洞类型,以下关于CSRF描述正确的是___
A. 它指攻击者在网页中嵌入客户端脚本,当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的
B. 把CSRF命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的CSRF命令
C. 通过在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的cookie来防止CSRF攻击
D. 过滤或移除特殊的Html标签来防御CSRF攻击
【单选题】
有关HTTP协议中POST方式和GET方式,以下说法错误的是?___
A. POST请求方式将请求信息放置在报文体中,相获得请求信息必须解析报文
B. POST中的请求信息是放置在报文体中,因此对数据长度是有限制的
C. CET请求方式符合幂等性和安全性
D. POST请求方式是既不幂等又不安全
【单选题】
以下哪个是SQLServer的超级用户。___
A. Sa
B. Scott
C. Sys
D. System
【单选题】
IDA Pro的哪个插件可以把二进制程序反汇编成类C语言___
A. BinCAT
B. IDABuddy 
C. Hex-ray
D. Milan's tools 
【单选题】
关于Wireshark的说法错误的是。___
A. Wireshark是入侵侦测系统(Intrusion Detection System,IDS),对于网络上的异常流量行为,Wireshark会产生警示
B. 网络管理员使用Wireshark来检测网络问题
C. 网络安全工程师使用Wireshark来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错
D. 普通使用者使用Wireshark来学习网络协定的相关知识
【单选题】
社会工程学常见的攻击方式有___
A. 网络钓鱼式攻击
B. 密码心理学攻击
C. 收集敏感信息攻击
D. 以上都是
【单选题】
社会工程学攻击的防范不包括?___
A. 多了解相关知识
B. 接受网上的信息
C. 保持理性思维
D. 不要随意丢弃废物
【单选题】
网络空间涉及范围包括。___
A. 基础数学
B. 地质学
C. 材料学
D. 生物学
【单选题】
面对防御严密的政府,机构或者大型企业的内部网络,在技术性网络攻击无法奏效的情况下,攻击者会___
A. 想办法获取关键信息
B. 采用更高级的技术瓦解对方防御
C. 借助社会工程学方法
D. 更换攻击软件
【单选题】
下列不属于企业管理模式攻击手法的是___
A. 针对企业人员管理方面的缺陷而得到信息和资料
B. 针对企业人员对于密码管理方面的缺陷而得到信息和资料
C. 针对企业人员日常生活习惯的缺陷而得到信息和资料
D. 针对企业内部管理以及传播缺陷而得到信息和资料
【单选题】
密码心理学攻击方式不包括___
A. 针对生日或者出生年月日进行密码破解
B. 针对用户身份证号码进行破解
C. 针对用户的银行卡号进行破解
D. 针对常用密码进行破解
【单选题】
下列是网络钓鱼攻击手段是?___
A. 利用搜索引擎收集目标信息和资料进行攻击
B. 利用虚假邮件进行攻击
C. 利用踩点和调查收集目标信息和资料进行攻击
D. 利用企业人员管理缺陷收集目标信息和资料进行攻击
【单选题】
网络与信息安全事件分为四级分别是。___
A. 特别重大、重大、较大、一般
B. 重大、较大、一般、小
C. 特别重大、一般重大、重大、一般
D. 特别重大、较大、一般、重大
【单选题】
国家秘密必须具备个要素?___
A. 2
B. 3
C. 4
D. 5
【单选题】
什么是指不为公众所知悉能、为权利人带来经济、具有实用性并经权利人采取保密措施的技术信息和经营信息___
A. 个人信息
B. 商业信息
C. 商业秘密
D. 个人隐私
【单选题】
监督检查的方式包括___
A. 备案单位的定期自查
B. 行业主管部门的督导检查
C. 公安机关的监督检查
D. 以上都是
【单选题】
什么是通过对受害者心里弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害的一种危害手段。___
A. 社会工程学
B. 社会心理学
C. 心理学
D. 社会信息学
【单选题】
sse-cmm是的缩写?___
A. 安全工程能力模型
B. 系统安全工程能力成熟模型
C. 系统安全能力成熟模型
D. 安全工程能力模型
【单选题】
信息技术安全性评估通用准则iso15480已被颁布为___
A. gb/t186
B. gb/1836
C. gb/t18336
D. gb/t18346
【单选题】
移动互联网对信息传播产生的影响主要体现是___
A. 分享
B. 人人都是信息的源头
C. 信息来源更加主动,即订阅
D. 以上都是
【单选题】
网络安全威胁指___
A. Web安全威胁
B. 主机操作系统漏洞利用
C. 拒绝服务攻击
D. Hypervisor脆弱性
【单选题】
信息安全渗透测试的流程___
A. 客户授权、信息搜集与分析、制定方案、渗透测试
B. 信息搜集与分析、制定方案、客户授权、渗透测试
C. 制定方案、客户授权、信息搜集与分析、渗透测试
D. 客户授权、制定方案、信息搜集与分析、渗透测试
【单选题】
信息技术安全性评估通用准则的哪个编号已被颁布为国家标准GB/T18336?___
A. ISO13335
B. ISO15408
C. ISO27002
D. ISO19968
【单选题】
信息安全分为五个等级,以下哪个选项是第一等级___
A. 指导保护级
B. 监督保护级
C. 自主保护级
D. 专控保护级
【单选题】
国家秘密事项与国家安全和利益的关联程序,以及泄露后可能造成的损害程度为标准分为。___
A. 绝密、机密、秘密三级
B. 秘密、机密、绝密、保密四级
C. 绝密、机密两级
D. 机密、秘密、保密三级
【单选题】
什么是渗透测试常用的一种技术手段?___
A. ARP欺骗测试
B. 溢出测试
C. 口令猜测
D. 漏洞测试
【单选题】
按照《信息系统安全等级保护定级指南》(GB/T22240-2008)已确定安全保护等级的信息系统,定级系统的第二级是___
A. 自主保护级
B. 监督保护级
C. 指导保护级
D. 强制保护级
【单选题】
信息安全等级保护标准体系的标准体系包括___
A. GB/T28455-2012
B. GB/T22080-2008
C. GB/T 25069-2010
D. GB/T18336
【单选题】
什么是现在国内外比较流行的信息安全管理标准。___
A. ISO 27002
B. SSE-CMM
C. ISO/IEC 15408
D. ISO/IEC 13335
【单选题】
信息安全分为几个等级?___
A. 四个
B. 五个
C. 三个
D. 两个
【单选题】
什么是信息安全管理体系和基本要求。___
A. ISO/IEC 27000-ISO/IEC 27005
B. ISO/IEC 15408
C. ISO/IEC 13335
D. ISO/IEC 17799
【单选题】
PDCA模型的过程是?___
A. 规划-检查-处置-实施
B. 规划-处置-检查-实施
C. 检查-规划-实施-处置
D. 处置-规划-实施-检查
【单选题】
建信息系统等级保护实施流程正确的是___
A. 建设-定级 -测评-结果分析-结果确认-定期检查
B. 定级-测评-建设-结果分析-结果确认-定期检查
C. 定级-建设-测评-结果分析-结果确认-定期检查
D. 测评-建设-定级-结果分析-结果确认-定期检查
【单选题】
网络与信息安全事件分为几级?___
A. 3
B. 4
C. 1
D. 2
【单选题】
《中华人民共和国网络安全法》是什么时候实施的?___
A. 5月1日
B. 6月1日
C. 7月1日
D. 8月1日
【单选题】
《信息技术安全性评估准则》经常被称为___
A. “AA”标准
B. “BB”标准
C. “CC”标准
D. “DD”标准
【单选题】
信息安全标准的编制分为几个阶段___
A. 7
B. 8
C. 9
D. 10