答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
根据规定的技术要求,将零件组合成组件、部件,再进一步组合成机器的过程称为装配,该说法( )
①
正确
②
错误
参考答案:
复制
纠错
➡️如需代学继续教育,请点击这里
相关题目
【单选题】
由编译程序将多条指令组合成一条指令,这种技术称做______。
①
超标量技术
②
超流水线技术
③
超长指令字技术
④
超字长。
查看完整题目与答案
【单选题】
液压动力转向系统中,将机械转向器、转向控制阀与转向动力缸组合成一体称为( )
①
分离式液压动力转向系?
②
转向加力器
③
半整体式转向器? ?
④
整体式转向器
查看完整题目与答案
【单选题】
对头脑中已有的表象进行加工改造,重新组合成为新形象的过程叫( )。
①
思维
②
想象
③
记忆
④
情绪情感
查看完整题目与答案
【单选题】
肽链的合成机器是
①
DNA;
②
mRNA;
③
rRNA;
④
核糖体;
⑤
小亚基
查看完整题目与答案
【判断题】
幼儿舞蹈多用拟人、夸张等表现手法,组合成适合幼儿表演或符合幼儿欣赏水平的舞蹈形式。
①
正确
②
错误
查看完整题目与答案
【判断题】
群组对象功能可以将一些对象组合成一个整体,以后对这个整体的操作就像是对单个对象一样的简单。
①
正确
②
错误
查看完整题目与答案
【单选题】
轴是组成机器的重要零件之一,该说法( )
①
正确
②
错误
查看完整题目与答案
【判断题】
为了确保装配精度,要求各相关零件公差之和大于或等于装配允许公差,该说法( )
①
正确
②
错误
查看完整题目与答案
【单选题】
表示零件结构、大小和技术要求的图样称为零件图。( )
①
正确
②
错误
查看完整题目与答案
【单选题】
( )就是机器在装配过程中每个待装配零件不需挑选、修配和调整,装配后就能达到装配精度要求的一种装配方法。
①
部分互换法
②
完全互换法
③
AB 都不正确
查看完整题目与答案
随机题目
【单选题】
外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包
①
外部网
②
内部网
③
堡垒主机
④
内部路由器
查看完整题目与答案
【单选题】
缓存区溢出和格式化字符串攻击主要是由于( )原因造成的
①
被攻击平台主机档次较差
②
分布式DOS攻击造成系统资源耗尽
③
被攻击系统没有安装必要的网络设备
④
由于编程人员在编写程序过程中书写不规范造成的
查看完整题目与答案
【单选题】
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
①
安装防病毒软件
②
给系统安装最新的补丁
③
安装防火墙
④
安装入侵检测系统
查看完整题目与答案
【单选题】
包过滤工作在OSI模型的( )
①
应用层
②
表示层
③
网络层和传输层
④
会话层
查看完整题目与答案
【单选题】
Windows NT网络安全子系统的安全策略环节由( )
①
身份识别系统
②
资源访问权限控制系统
③
安全审计系统
④
以上三个都是
查看完整题目与答案
【单选题】
最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有( )
①
KDC
②
OTP
③
PGP
④
IDEA
查看完整题目与答案
【单选题】
攻击者试图消耗目标主机的网络带宽、内存等合法资源属于()攻击。
①
主机型攻击
②
软件攻击
③
资源消耗
④
物理破坏
查看完整题目与答案
【单选题】
计算机病毒的主要来源不包括____
①
黑客组织编写
②
恶作剧
③
计算机自动产生
④
恶意编制
查看完整题目与答案
【单选题】
关于防火墙的描述不正确的是:
①
防火墙不能防止内部攻击
②
如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
③
防火墙可以防止伪装成外部信任主机的IP地址欺骗
④
防火墙可以防止伪装成内部信任主机的IP地址欺骗
查看完整题目与答案
【单选题】
计算机病毒的危害性不包括
①
烧毁主板
②
删除数据
③
阻塞网络
④
信息泄漏
查看完整题目与答案