【多选题】
在机械基础中按凸轮的形状分类有: 。
A. 盘形凸轮
B. 移动凸轮
C. 圆柱凸轮
D. 圆锥凸轮
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCD
解析
暂无解析
相关试题
【多选题】
整体热处理的特点是对工件整体进行穿透加热,常用的方法有 调质等。
A. 退火
B. 正火
C. 淬火
D. 回火
【多选题】
在绘制图样时,应灵活选用机械制图国家标准规定的 的类型比例。
A. 原值比例
B. 放大比例
C. 百分比例
D. 缩小比例
【多选题】
在绘制图样时,尺寸线两端的形式有 ,用以表示尺寸的起止。
A. 箭头
B. 直线
C. 斜线
D. 虚线
【判断题】
机械的组成:动力部分、执行部分、接触部分、控制部分、辅助部分。
A. 对
B. 错
【判断题】
接触部分是机械的组成部分。
A. 对
B. 错
【判断题】
机械的动力部分是机械的动力来源,将其它热量转换为机械能。
A. 对
B. 错
【判断题】
机械的传动部分传递运动和动能。
A. 对
B. 错
【判断题】
机械的辅助部分包括润滑、照明等。
A. 对
B. 错
【判断题】
运动副:两个构件直接接触形成的可动连接。
A. 对
B. 错
【判断题】
运动副包括低副、高副。
A. 对
B. 错
【判断题】
运动副的低副是指点接触。
A. 对
B. 错
【判断题】
运动副的高副是指点接触或线接触。
A. 对
B. 错
【判断题】
传动系统分为:齿轮传动、蜗轮传动、带传动和链传动。
A. 对
B. 错
【判断题】
机械联接包括:螺纹联接、键联接、销联接等。
A. 对
B. 错
【判断题】
把约束对物体的作用力称为制约力。
A. 对
B. 错
【判断题】
空间自由度有3个。
A. 对
B. 错
【判断题】
平面自由度有5个。
A. 对
B. 错
【判断题】
金属材料在外力作用下抵抗永久变形(或超过容许限度的残余变形)和断裂的能力称为强度。
A. 对
B. 错
【判断题】
材料局部抵抗硬物压入其表面的能力称为硬度。
A. 对
B. 错
【判断题】
材料局部抵抗硬物压入其表面的能力称为强度。
A. 对
B. 错
【判断题】
正火:加热到适当温度,保温一定时间后随炉冷却。
A. 对
B. 错
【判断题】
退火作用为降低硬度,消除内应力,改善加工性能。
A. 对
B. 错
【判断题】
正火:加热到适当温度,保温一定时间后出炉空冷。
A. 对
B. 错
【判断题】
正火作用同退火,比退火的强度和硬度高,但塑性和韧性较低。
A. 对
B. 错
【判断题】
正火:加热到适当温度,保温一定时间后在水中或油中快速冷却。提高硬度和强度,后期要回火。
A. 对
B. 错
【判断题】
回火:将淬火后的工件重新加热到适当温度,保温一定时间后在油中或空气中冷却。
A. 对
B. 错
【判断题】
图中图形与其实物相应要素的非线性尺寸之比称为比例。
A. 对
B. 错
【判断题】
尺寸的组成:尺寸界线、尺寸线和尺寸代码。
A. 对
B. 错
【判断题】
螺纹的要素:牙型、直径、线数、旋向、螺距和导距。
A. 对
B. 错
【判断题】
螺栓“M”值指螺杆直径。
A. 对
B. 错
【判断题】
滚动轴承的组成一般由外圈、内圈、滚动体和保持架组成。
A. 对
B. 错
【判断题】
按应力变化特点,可分为脉冲循环应力、对称循环应力和非对称循环应力3种,其中对称循环应力对零件的寿命影响最小。
A. 对
B. 错
【判断题】
交变载荷是大小、方向或大小和方向随时间发生偶然性变化的载荷。
A. 对
B. 错
【判断题】
在机械基础中约束反力的作用点即是约束与物体之间的相对作用点。
A. 对
B. 错
【判断题】
将两个或两个以上零件固定在一起的方法,称为焊接。
A. 对
B. 错
【判断题】
在机械基础中混合摩擦副的表面不直接接触,摩擦因数很小,理论上不产生磨损,是一种理想的摩擦状态。
A. 对
B. 错
【判断题】
在机械基础中双摇杆机构是两个连架杆都为摇杆的铰链四杆机构。
A. 对
B. 错
【判断题】
在绘制图样时,比例是指图形与其实物相应要素的尺寸界限之比。
A. 对
B. 错
【判断题】
在绘制图样时,尺寸数字用以表示所注机件尺寸的缩小尺寸。
A. 对
B. 错
【单选题】
《中华人民共和国道路交通安全法》规定,国家实行机动车强制报废制度, 根据机动车的___和不同用途,规定不同的报废标准。
A. 尾气排放状况
B. 安全技术状况
C. 车辆类型
D. 车辆使用年限
推荐试题
【判断题】
完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括签名和验证过程。
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括生命周期。
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。
A. 对
B. 错
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法。
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名。
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是隧道技术。
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题。
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性。
A. 对
B. 错
【判断题】
虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母 P 的正确解释是Private 私有的、专有的。
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节。
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁。
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob 再用自己的私钥解密,恢复出明文。此密码体制为对称密码体制。
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密。
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉(Euler)提出的。
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法。
A. 对
B. 错
【填空题】
网络安全的基本要素有机密性,完整性,可用性,___不可抵赖性。
【填空题】
网络安全的发展历程包括:通信保密阶段,计算机安全阶段,___信息保障阶段。
【填空题】
网络安全的主要威胁有:非授权访问,冒充合法用户,___ ,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
网络安全的结构层次包括物理安全 、___ 、 安全服务。
【填空题】
网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、___、 丢失。
【填空题】
一个用户的账号文件主要包括登录名称 、 口令 、___ 、 组标识号 、用户起始目标。
【填空题】
数据库系统安全特性包括数据独立性 、___、 数据完整性 、 并发控制 、故障恢复。
【填空题】
数据库安全的威胁主要有___ 、 损坏 、 窃取。
【填空题】
数据库中采用的安全技术有户标识和鉴定 、___ 、 数据分级 、 数据加密。
【填空题】
计算机病毒可分为文件病毒 、___ 、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒
【填空题】
数据库常见的攻击方式为SQL注入、___ 、网页挂写。
【填空题】
数据库的破坏来自非法用户、___ 、多用户并发访问几个方面。
【填空题】
为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
与传统防火墙不同,WAF工作在___ ,因此对web应用防护具有先天的技术优势。
【填空题】
SQL注入即通过把命令插入Web表单进行提交___的查询字符串,
【填空题】
最终达到欺骗服务器执行恶意的___ 。
【填空题】
计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、传染病毒和网络传染病毒。___
【填空题】
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
计算机单机使用时,传染计算机病主要是通过___。
【填空题】
计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___ 。
【填空题】
木马危险很大,但程序本身无法___。