15. 图形变换可以改变图形的颜色。 A. 错误 B. 正确 ...
5. 宽口决定要显示图形的区域 A. 错误 B. 正确 ...
5. 一个工厂的计算机辅助制造系统应完成的主要任务是( ) A. 产品的设计 B. 生产管理和控制 C. 财政管理 D. 建立无人化的工厂 ...
10. 线图表格化处理时,节点数取得越多,精度越() A. 高 B. 低 C. 不变 D. 不确定 ...
15. 特征建模可为CAPP提供制造信息 A. 错误 B. 正确 ...
5. 宽口决定要显示图形的区域 A. 错误 B. 正确 ...
5. CAM系统已成为现今生产发展的迫切需要,其原因是( ) A. 使生产效率提高 B. 确保产品质量 C. 便于实施生产过程的监视、控制和管理 D. 适应性强,能较快满足产品更新换代的要求 ...
10. 实施基于GT的CAPP系统的第一步是确定零件() A. 分类编码系统 B. 柔性编码系统 C. 刚性编码系统 D. JLBM-1 ...
15. CIMS是计算机集成系统的简称。 A. 错误 B. 正确 ...
5. 表面建模可以反映物体生成过程 A. 错误 B. 正确 ...
5. 下列属于CAPP基本组成模块的是() A. 控制模块 B. 工艺过程设计模块 C. 工序决策模块 D. NC加工指令生成模块 ...
10. 以下叙述正确的是() A. 表面建模可以反映物体生成过程 B. 线框建模的信息量最大 C. 特征建模可为CAPP提供制造信息 D. 实体建模的算法简单 ...
15. 零件编码是指将零件设计制造信息用数字表示。 A. 错误 B. 正确 ...
5. 在二维图形的旋转变换中,其旋转中心只能位于图形边界外 A. 错误 B. 正确 ...
5. 在利用计算机制定零件加工工艺时,需要向计算机输入的信息有() A. 零件几何信息 B. 工艺信息 C. 加工条件 D. 加工技术要求 ...
10. 在二维图形的旋转变换中,其旋转中心( ) A. 只能位于图形边界内 B. 只能位于图形边界外 C. 只能位于坐标原点 D. 可位于任一点 ...
15. 八叉树是实体建模中数据结构的一种。 A. 错误 B. 正确 ...
5. 线框建模的信息量最大 A. 错误 B. 正确 ...
5. 下面属于()线图的程序化方法的是() A. 公式法 B. 表格法 C. 举例法 D. 描述法 ...
10. CAD/CAM系统中软件分为几大类,他们是() A. 系统软件、功能软件、应用软件 B. 系统软件、支撑软件、应用软件 C. CAD/CAM软件、WINDOWS软件、企业自行开发软件 D. 以上都不是 ...
15. JLBM-1系统是中国开发的一种零件分类编码系统。 A. 错误 B. 正确 ...
5. 零件编码是指将零件设计制造信息用数字表示。 A. 错误 B. 正确 ...
5. 产品的制造过程包括()等环节,最终形成用户需要的产品。 A. 产品设计 B. 工艺设计 C. 制造 D. 报废 ...
10. 用户处理自己的图形时所采用的原始的坐标系是() A. 设备坐标系 B. 世界坐标系 C. 规范坐标系 D. 窗口坐标系 ...
15. CIMS是计算机集成系统的简称。 A. 错误 B. 正确 ...
5. 将隐藏线和隐藏面消除的过程叫做消隐 A. 错误 B. 正确 ...
5. 一元函数的插值方法有() A. 线性插值法 B. 拉格朗日插值法 C. 最小二乘法 D. 指数函数法 ...
10. CAD系统中,图形变换矩阵可改变图形的( ) A. 颜色 B. 线型 C. 尺寸 D. 线宽 ...
15. JLBM-1系统是中国开发的一种零件分类编码系统。 A. 错误 B. 正确 ...
5. 物体先平移后旋转与先旋转后平移,两者的结果是一样的。 A. 错误 B. 正确 ...
5. 下列属于CAPP基本组成模块的是() A. 控制模块 B. 工艺过程设计模块 C. 工序决策模块 D. NC加工指令生成模块 ...
10. 在三维几何实体的实现模式中,有一种方法其基本思想是:在计算机内部存储若干基本体素,基本体素通过集合运算(布尔运算)生成复杂的三维几何实体,该方法是( ) A. CSG法 B. B-rep法 C. 光线投影法 D. 扫描表示法 ...
20. 网吧的业主和安全管理人员要进行安全知识培训。 A. 错误 B. 正确 ...
10. 提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。 A. 错误 B. 正确 ...
10. 风险分析的步聚是:( )。 A. 资产清查;了解威胁来源及对资产脆弱性的影响;估计威胁发生的可能性 B. 检讨安全策略 C. 计算每年预期造成的损失;调查可行的安全措施及其成本开销 D. 计算安全措施带来的年收益;制定安全防护计划 ...
10. ( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。 A. 电磁兼容性 B. 传导干扰 C. 电磁干扰 D. 辐射干扰 ...
20. 基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。三是相关干扰(包容),采取各种措施使信息相关电磁发射泄漏...
10. 信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能;(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数;(3)发现超越自己权限的用户操作;(4)对妄图旁路系统保...
10. TCP/IP协议是( )的,数据包括在网络上通常是(),容易被( )。 A. 公开发布 B. 窃听和欺骗 C. 加密传输 D. 明码传送 ...
10. 计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的( )。 A. 屏蔽配置 B. 接地配置 C. 分流配置 D. 均压配置 ...
20. 计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。 A. 错误 B. 正确 ...
10. 审计与计算机犯罪的关系是:建立审计跟踪,防范计算机犯罪;利用审计跟踪,揭露可能的计算机犯罪;根据审计跟踪,排查计算机犯罪;依据审计跟踪,打击计算机犯罪。 A. 错误 B. 正确 ...
10. 防雷保安器分为:( )。 A. 运行防雷保安器 B. 通信接口防雷保安器 C. 建筑防雷保安器 D. 电源防雷保安器 ...
10. 对于入侵检测系统(1DS)来说,如果没有( ),那么仅仅检测出黑客的入侵毫无意义。 A. 应对措施 B. 响应手段或措施 C. 防范政策 D. 响应设备 ...
20. 网吧消费者必须凭有效身份证件用机上网。 A. 错误 B. 正确 ...
10. 计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。 A. 错误 B. 正确 ...
10. 计算机场地安全测试包括:( )。 A. 温度,湿度,尘埃 B. 照度,噪声,电磁场干扰环境场强 C. 接地电阻,电压、频率 D. 波形失真率,腐蚀性气体的分析方法 ...
10. ( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。 A. 电磁兼容性 B. 传导干扰 C. 电磁干扰 D. 辐射干扰 ...
20. 公安机关在网吧正式营业前不需要对网吧进行安全审核。 A. 错误 B. 正确 ...
10. 网吧的业主和安全管理人员要进行安全知识培训。 A. 错误 B. 正确 ...