【单选题】
两啮合齿轮___,会产生同向偏接触。
A. 中心距太大
B. 中心距太小
C. 安装轴线不平行
D. 径向跳动
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
82两啮合齿轮接触面的大小,是根据齿轮的___要求而定的。
A. 接触精度
B. 齿侧间隙
C. 运动精度
D. 转速高低
【单选题】
螺纹连接属于___。
A. 可拆的活动连接
B. 不可拆的固定连接
C. 可拆的固定连接
D. 不可拆的活动连接
【单选题】
楔键连接属于___。
A. 可拆的活动连接
B. 不可拆的固定连接
C. 可拆的固定连接
D. 不可拆的活动连接
【单选题】
销连接属于___。
A. 可拆的活动连接
B. 不可拆的固定连接
C. 可拆的固定连接
D. 不可拆的活动连接
【单选题】
操作简便,生产效率高的装配方法是___。
A. 完全互换法
B. 选配法
C. 调整法
D. 修配法
【单选题】
采用分组选配法装配,配合精度的高低取决于___。
A. 零件的加工精度
B. 装配方法
C. 装配过程
D. 分组数
【单选题】
一般来说,流水线、自动线装配都采用___。
A. 完全互换法
B. 选配法
C. 调整法
D. 修配法
【单选题】
部件装配是从___开始的。
A. 零件
B. 基准零件
C. 装配单元
D. 基准部件
【单选题】
根据装配精度合理分配各组成环公差的过程,叫___。
A. 工艺分析
B. 尺寸计算
C. 解尺寸链
D. 精度保证
【单选题】
封闭环的公差等于___。
A. 各组成环公差之和
B. 各组成环公差之差
C. 减环公差之和
D. 增环公差之和
【单选题】
修配法解尺寸链的主要任务是确定___在加工时的实际尺寸。
A. 增环
B. 减环
C. 封闭环
D. 修配环
【单选题】
采用修配法装配时,尺寸链中的各尺寸均按___制造。
A. 装配精度要求
B. 经济公差
C. 修配量
D. 封闭环公差
【单选题】
装配时,通过调整某一零件的___来保证装配精度要求的方法叫调整法。
A. 精度
B. 形状
C. 配合公差
D. 尺寸或位置
【单选题】
由一个或一组工人在一台机床或一个工作地点对一个或同时对几个工件进行工所连续完成的那一部分工艺过程称为___。
A. 工序
B. 工步
C. 工位
D. 安装
【单选题】
多工位加工可以减少___,提高生产效率。
A. 工件的安装次数
B. 刀具的数量
C. 工位数
D. 工步数
【单选题】
刀具对工件的同一表面每一次切削称为___。
A. 工步
B. 工序
C. 加工次数
D. 走刀
【单选题】
工序基准、定位基准和测量基准都属于机械加工的___。
A. 粗基准
B. 工艺基准
C. 精基准
D. 设计基准
【单选题】
零件加工时一般要经过粗加工、半精加工和精加工三个过程,习惯上把它们称为___
A. 加工方法的选择
B. 加工过程的划分
C. 加工工序的划分
D. 加工工序的安排
【单选题】
从零件表面上切去多余的材料,这一层材料的厚度称为___。
A. 毛坯
B. 加工余量
C. 工序尺寸
D. 切削用量
【单选题】
中国共产党是中国 的先锋队,同时是中国人民和中华民族的先锋队,是中国特色社会主义事业的领导核心。___
A. 工人阶级
B. 知识分子阶层
C. 先进分子
【单选题】
党的最高理想和最终目标是实现 。___
A. 小康社会
B. 共产主义
C. 中国梦
【单选题】
中国共产党以马克思列宁主义、毛泽东思想、邓小平理论、“三个代表”重要思想、科学发展观、习近平 中国特色社会主义思想作为自己的行动指南。___
A. 新发展
B. 新时期
C. 新时代
【单选题】
十一届三中全会以来,以 同志为主要代表的中国共产党人,总结新中国成立以来正反两方面的经验,解放思想,实事求是,实现全党工作中心向经济建设的转移。___
A. 邓小平
B. 江泽民
C. 胡锦涛
【单选题】
十三届四中全会以来,以 同志为主要代表的中国共产党人,在建设中国特色社会主义的实践中,加深了对什么是社会主义、怎样建设社会主义和建设什么样的党、怎样建设党的认识,积累了治党治国新的宝贵经验,形成了“三个代表”重要思想。___
A. 邓小平
B. 江泽民
C. 胡锦涛
【单选题】
十六大以来,以 同志为主要代表的中国共产党人,坚持以邓小平理论和“三个代表”重要思想为指导,根据新的发展要求,深刻认识和回答了新形势下实现什么样的发展、怎样发展等重大问题,形成了以人为本、全面协调可持续发展的科学发展观。___
A. 邓小平
B. 江泽民
C. 胡锦涛
【单选题】
我国正处于并将长期处于社会主义 阶段。___
A. 高级
B. 中级
C. 初级
【单选题】
在现阶段,我国社会的主要矛盾是人民日益增长的美好生活需要和 的发展之间的矛盾。___
A. 不平衡不充分
B. 落后的社会生产
C. 薄弱的经济基础
【单选题】
发展是我们党执政兴国的第一要务。必须坚持 的发展思想,坚持创新、协调、绿色、开放、共享的发展理念。___
A. 经济高速增长
B. 以人民为中心
C. 以人为本
【单选题】
中国特色社会主义事业“五位一体”总体布局指的是统筹推进经济建设、政治建设、文化建设、社会建设、 建设。___
A. 生态文明
B. 精神文明
C. 物质文明
【单选题】
中国特色社会主义事业“四个全面”战略布局指的是协调推进全面建成小康社会、全面深化改革、全面依法治国、全面 。___
A. 从严管理党员
B. 从严治党
C. 从严管理干部
【单选题】
在新世纪新时代,经济和社会发展的战略目标是,到建党一百年时,全面建成 ;到新中国成立一百年时,全面建成社会主义现代化强国。___
A. 小康社会
B. 和谐社会
C. 美丽乡村
【单选题】
中国共产党在社会主义初级阶段的基本路线是:领导和团结全国各族人民,以经济建设为中心,坚持四项基本原则,坚持改革开放,自力更生,艰苦创业,为把我国建设成为富强民主文明和谐 的社会主义现代化强国而奋斗。___
A. 稳定
B. 美丽
C. 团结
【单选题】
坚持 、坚持人民民主专政、坚持中国共产党的领导、坚持马克思列宁主义毛泽东思想这四项基本原则,是我们的立国之本。___
A. 社会主义道路
B. 以经济建设为中心
C. 以人为本
【单选题】
坚持 ,是我们的强国之路。只有改革开放,才能发展中国、发展社会主义、发展马克思主义。___
A. 改革开放
B. 经济建设
C. 全面发展
【单选题】
中国共产党领导人民发展社会主义 。毫不动摇地巩固和发展公有制经济,毫不动摇地鼓励、支持、引导非公有制经济发展。___
A. 市场经济
B. 计划经济
C. 工业经济
【单选题】
是民主基础上的集中和集中指导下的民主相结合。它既是党的根本组织原则,也是群众路线在党的生活中的运用。___
A. 民主集中
B. 集中民主
C. 民主集中制
【单选题】
年满 岁的中国工人、农民、军人、知识分子和其他社会阶层的先进分子,承认党的纲领和章程,愿意参加党的一个组织并在其中积极工作、执行党的决议和按期交纳党费的,可以申请加入中国共产党。___
A. 十六
B. 十八
C. 二十
【单选题】
中国共产党党员必须 ,不惜牺牲个人的一切,为实现共产主义奋斗终身。___
A. 全心全意为人民服务
B. 为人民服务
C. 从事志愿服务
【单选题】
发展党员,必须把 放在首位,经过党的支部,坚持个别吸收的原则。___
A. 能力水平
B. 所做贡献
C. 政治标准
【单选题】
预备党员的义务同正式党员一样。预备党员的权利,除了没有表决权、选举权和 以外,也同正式党员一样。___
A. 被选举权
B. 知情权
C. 发言权
推荐试题
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育