【单选题】
PLC梯形图编程时,右端输出继电器的线圈能并联___个。
A. 0
B. 不限
C. 二
D. 一
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
PLC编程时,子程序可以有___个。
A. 二
B. 一
C. 三
D. 无限
【单选题】
___是可编程序控制器使用较广的编程方式。
A. 位置图
B. 逻辑图
C. 功能表图
D. 梯形图
【单选题】
对于小型开关量PLC梯形图程序,一般只有___。
A. 初始化程序
B. 子程序
C. 中断程序
D. 主程序
【单选题】
FX2N PLC的通信口是___模式。
A. RS422
B. RS485
C. USB
D. RS232
【单选题】
三菱GX Developer PLC编程软件可以对___ PLC进行编程。
A. A系列
B. 以上都可以
C. FX系列
D. Q系列
【单选题】
将程序写入可编程序控制器时,首先将存储器清零,然后按操作说明写入___,结束时用结束指令。
A. 指令
B. 序号
C. 地址
D. 程序
【单选题】
对于晶体管输出型可编程序控制器其所带负载只能是额定___电源供电。
A. 高压直流
B. 直流
C. 交流或直流
D. 交流
【单选题】
根据电机正反转梯形图,下列指令正确的是___。
A. ORI Y001
B. LD X000
C. AND X001
D. AND X002
【单选题】
根据电动机顺序启动梯形图,下列指令正确的是___。
A. ORI Y001
B. ANDI T20
C. AND X001
D. AND X002
【单选题】
FX编程器的显示内容包括地址、数据、工作方式、___情况和系统工作状态等。
A. 指令执行
B. 参数
C. 位移储存器
D. 程序
【单选题】
变频器是通过改变___电压、频率等参数来调节电动机转速的装置。
A. 交流电动机定子
B. 交流电动机转子
C. 交流电动机定子、转子
D. 交流电动机磁场
【单选题】
交—交变频装置输出频率受限制,最高频率不超过电网频率的___,所以通常只适用于低速大功率拖动系统。
A. 3/4
B. 1/5
C. 1/2
D. 2/3
【单选题】
变频器输出侧技术数据中___是用户选择变频器容量时的主要依据。
A. 输出频率范围
B. 额定输出电流
C. 额定输出电压
D. 配用电动机容量
【单选题】
西门子MM440变频器可外接开关量,输入端⑤~⑧端作多段速给定端,可预置___个不同的给定频率值。
A. 4
B. 16
C. 8
D. 15
【单选题】
在变频器的几种控制方式中,其动态性能比较的结论是:___
A. 转差型矢量控制系统优于无速度检测器的矢量控制系统
B. U/f控制优于转差频率控制
C. 转差频率控制优于矢量控制
D. 无速度检测器的矢量控制系统优于转差型矢量控制系统
【单选题】
变频器的干扰有:电源干扰、地线干扰、串扰、公共阻抗干扰等。尽量缩短电源线和地线是竭力避免___。
A. 公共阻抗干扰
B. 电源干扰
C. 串扰
D. 地线干扰
【单选题】
西门子MM440变频器可通过USS串行接口来控制其启动、停止(命令信号源)及___。
A. 电机参数
B. 频率输出大小
C. 直流制动电流
D. 制动起始频率
【单选题】
西门子MM420变频器的主电路电源端子___需经交流接触器和保护用断路器与三相电源连接。但不宜采用主电路的通、断进行变频器的运行与停止操作。
A. X、Y、Z
B. A .B .C
C. U、V、W
D. L1、L2、L3
【单选题】
软启动器中晶闸管调压电路采用___时,主电路中电流谐波最小。
A. 三相全控Y连接
B. 三相全控YO连接
C. 三相半控Y连接
D. 星三角连接
【单选题】
软启动器的启动转矩比变频启动方式___。
A. 大
B. 小
C. 一样
D. 小很多
【单选题】
软启动器的功能调节参数有:运行参数、___、停车参数。
A. 电阻参数
B. 启动参数
C. 电子参数
D. 电源参数
【单选题】
水泵停车时,软起动器应采用___。
A. 自由停车
B. 软停车
C. 反接制动停车
D. 能耗制动停车
【单选题】
软启动器在___下,一台软启动器才有可能启动多台电动机。
A. 跨越运行模式
B. 接触器旁路运行模式
C. 节能运行模式
D. 调压调速运行模式
【单选题】
软启动器___常用于短时重复工作的电动机。
A. 跨越运行模式
B. 节能运行模式
C. 调压调速运行模式
D. 接触器旁路运行模式
【单选题】
接通主电源后,软启动器虽处于待机状态,但电动机有嗡嗡响。此故障不可能的原因是___。
A. 晶闸管短路故障
B. 触发电路不工作
C. 启动线路接线错误
D. 旁路接触器有触点粘连
【单选题】
市场经济条件下,职业道德最终将对企业起到___的作用。
A. 决定经济效益
B. 决定前途与命运
C. 提高竞争力
D. 决策科学化
【单选题】
为了促进企业的规范化发展,需要发挥企业文化的___功能。
A. 娱乐
B. 主导
C. 决策
D. 自律
【单选题】
在职业活动中,不符合待人热情要求的是___。
A. 严肃待客,表情冷漠
B. 亲切友好,宾至如归
C. 主动服务,细致周到
D. 微笑大方,不厌其烦
【单选题】
企业生产经营活动中,促进员工之间团结合作的措施是___。
A. 互利互惠,平均分配
B. 加强交流,密切合作
C. 只要合作,不要竞争
D. 事不关己,不理不睬
【单选题】
下面说法中不正确的是___。
A. 下班后不要穿工作服
B. 不穿奇装异服上班
C. 上班时要按规定穿整洁的工作服
D. 女职工的工作服越艳丽越好
【单选题】
一般电路由电源、___和中间环节三个基本部分组成。
A. 负载
B. 电压
C. 电流
D. 电动势
【单选题】
___反映导体对电流起阻碍作用的大小。
A. 电动势
B. 功率
C. 电阻率
D. 电阻
【单选题】
电功的常用实用的单位有___。
A. 度
B. 瓦
C. 焦耳
D. 伏安
【单选题】
铁磁材料在磁化过程中,当外加磁场 H不断增加,而测得的磁场强度几乎不变的性质称为___。
A. 磁滞性
B. 剩磁性
C. 高导磁性
D. 磁饱和性
【单选题】
变化的磁场能够在导体中产生感应电动势,这种现象叫___。
A. 磁导率
B. 电磁感应强度
C. 电磁感应
D. 磁场强度
【单选题】
正弦量有效值与最大值之间的关系,正确的是___ 。
A. Iav=2/π*Em
B. Eav=Em/2
C. E=Em/
D. U=Um/2
【单选题】
变压器的器身主要由___和绕组两部分所组成。
A. 定子
B. 转子
C. 磁通
D. 铁心
【单选题】
维修电工以电气原理图, 安装接线图和___最为重要。
A. 展开接线图
B. 剖面图
C. 立体图
D. 平面布置图
【单选题】
读图的基本步骤有:___,看电路图,看安装接线图。
A. 图样说明
B. 看技术说明
C. 看图样说明
D. 组件明细表
【单选题】
三极管的fα高于等于___为高频管。
A. 2MHz
B. 3MHz
C. 1MHz
D. 4MHz
推荐试题
【多选题】
下列说法错误的是__。
A. :计算机网络中的共享资源只能是硬件
B. :局域网的传输速率一般比广域网高,但误码率也较高
C. :资源子网负责计算机网络的数据传输
D. :单独一台计算机不能构成计算机网络
【多选题】
计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的原则。这些规则、约定与标准被称为网络协议(Protoc01)。网络协议主要由以下哪三个要素组成?
A. :语义
B. :语法
C. :时序
D. :体系结构
E. :层次
【多选题】
下列哪个/哪些工具可以为用户创建邮箱?
A. :Exchange System Manger
B. :Exchange 用户和计算机
C. :Active Directory站点和服务
D. :Active Directory用户和计算机
【多选题】
Windows2003 server 空会话通常使用TCP139,135 端口_________。
A. :TCP 139
B. :UDP 139
C. :TCP 135
D. :UDP 135
【多选题】
UNIX 操作系统是一种非常流行的_________操作系统,应用非常广泛。
A. :多任务
B. :单用户
C. :单任务
D. :多用户
【多选题】
以下对交换机工作方式描述正确的是?( )
A. :使用半双工方式工作
B. :可以使用全双工方式工作
C. :使用全双工方式工作时要进行回路和冲突检测
D. :使用半双工方式工作时要进行回路和冲突检测
【多选题】
校园网设计中常采用三层结构,它们是哪三层?( )
A. :核心层
B. :分布层
C. :控制层
D. :接入层
【多选题】
说出两个链路状态路由协议?( )
A. :RIPV1/V2
B. :IGRP和EIGRP
C. :OSPF
D. :IS-IS
【多选题】
下列哪些属于分组交换广域网接入技术的实例? ( )
A. :F-R
B. :ISDN
C. :X.25
D. :DDN
E. :ADSL
F. :ATM
G. :PSTN
【多选题】
下列哪些属于工作在OSI第二层的网络设备? ( )
A. :集线器
B. :中继器
C. :交换机
D. :路由器
E. :网桥
【判断题】
SSL主要提供三方面的服务,即认证用户和服务器、加密数据以隐藏被传送的数据、维护数据的完整性。
A. 对
B. 错
【判断题】
网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通讯。
A. 对
B. 错
【判断题】
TCP协议可以提供面向非连接的数据流传输服务。
A. 对
B. 错
【判断题】
网管系统的传输通道原则上可以与外部网互联(包括与Internet的互联及与外部企业用户的互联),但应确保采取必要的措施(如限制网段和端口、数据加密、虚拟专网或身份认证等技术)限制网外或非法用户进行穿透访问。
A. 对
B. 错
【判断题】
当数据报在物理网络中进行传输时,IP地址被转换成MAC地址。
A. 对
B. 错
【判断题】
URPF的缺点是需要设备支持;对于骨干路由器,严格型的URPF可能影响正常业务。
A. 对
B. 错
【判断题】
设备间的相对湿度过低,使微电子设备内部焊点和插座的接触电阻增大。
A. 对
B. 错
【判断题】
企业可控制的营销因素可归纳为4 大类:产品(Product)、人员(People)、地点(Place)
A. 对
B. 错
【判断题】
在各大运营商资源与实力接近的情况下,服务竞争就显得尤为重要。
A. 对
B. 错
【判断题】
状态检测防火墙虽然工作在协议栈较低层,但它监测所有应用层的数据包,从中提取有用信息。
A. 对
B. 错
【简答题】
简述什么是数据库(DB)?什么是数据库系统(DBS)?
【简答题】
IP地址由哪几部分组成?为什么要划分子网?子网掩码的作用是什么?
【简答题】
试比较集线器、网桥、交换机的区别和联系。
【简答题】
试论述OSI参考模型和TCP/IP模型的异同和特点。
【简答题】
WEB应用防火墙的功能有哪些?
【简答题】
IDS的部署方式是什么?
【单选题】
加密算法若按照密钥的类型划分可以分为__两种。
A. :序列密码和分组密码
B. :序列密码和公开密钥加密算法
C. :公开密钥加密算法和算法分组密码
D. :公开密钥加密算法和对称密钥加密算法
【单选题】
以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?
A. :SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
B. :早期的SMTP协议没有发件人认证的功能
C. :Internet分布式管理的性质,导致很难控制和管理
D. :网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
【单选题】
通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:( )
A. :密码分析学
B. :旁路攻击
C. :社会工程学
D. :暴力破解
【单选题】
IP欺骗(IP Spoof)是利用TCP/IP协议中( )
A. :对源IP地址认证鉴别方式
B. :结束会话时的三次握手过程
C. :IP协议寻址机制
D. :TCP寻址机制
【单选题】
下列对跨站脚本攻击(XSS)的描述正确的是:( )
A. :XSS攻击指的是恶意攻击在WEB页面里插入恶意代码,当用户浏览该页面时嵌入其中WEB页面的代码会被执行,从而达到恶意攻击用户的特殊目的
B. :XSS攻击是DOOS攻击的一种变种
C. :XSS攻击就是CC攻击
D. :XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使HS连接X超出限制,当CPU资源耗尽,那么网站也就被攻击垮了,从而达到攻击的目的
【单选题】
关于网页中的恶意代码,下列说法错误的是:( )
A. :网页中的恶意代码只能通过IE浏览器发挥作用
B. :网页中的恶意代码可以修改系统注册表
C. :网页中的恶意代码可以修改系统文件
D. :网页中的恶意代码可以窃取用户的机密文件
【单选题】
为了防止电子邮件中的恶意代码,应该由 方式阅读电子邮件。
A. :纯文本
B. :网页
C. :程序
D. :会话
【单选题】
以下对于蠕虫病毒的描述错误的是:( )
A. :蠕虫的传播无需用户操作
B. :蠕虫会消耗内存或网络带宽,导致DOS
C. :蠕虫的传播需要通过“宿主”程序或文件
D. :蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成
【单选题】
下列哪项内容描述的是缓冲区溢出漏洞?
A. :通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B. :攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行
C. :当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. :信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意中产生的缺陷
【单选题】
下列关于计算机病毒感染能力的说法不正确的是:( )
A. :能将自身代码注入到引导区
B. :能将自身代码注入到扇区中的文件镜像
C. :能将自身代码注入文本文件中并执行
D. :能将自身代码注入到文档或模板的宏中代码
【单选题】
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?
A. :渗透测试
B. :源代码周期性安全扫描
C. :源代码人工审计
D. :对系统的运行情况进行不间断监测记录
【单选题】
监视恶意代码主体程序是否正常的技术是?
A. :备份文件
B. :超级权限
C. :HOOK技术
D. :进程守护
【单选题】
黑客造成的主要危害是?
A. :进入系统、损毁信息及谣传信息
B. :进入系统,获取信息及伪造信息
C. :攻击系统、获取信息及假冒信息
D. :破坏系统、窃取信息及伪造信息
【单选题】
减少与钓鱼相关的风险的最有效控制是?
A. :钓鱼的信号包括在防病毒软件中
B. :系统的集中监控
C. :对所有用户进行安全培训
D. :在内部网络上发布反钓鱼策略