刷题
导入试题
【单选题】
放射性物质β表面污染超标的判定标准是()。___
A. 4Bq/cm2
B. 0.4Bq/cm2
C. 0.04Bq/cm2
D. 0.004Bq/cm2
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
放射性物质γ辐射超标的判定标准是()。___
A. 1μSv/h
B. 1mSv/h
C. 1pSv/h
D. 1fSv/h
【单选题】
在对不能排除恐怖事件的放射性超标的情况,检疫人员应该以()为界线,向四周扩展()米,划出放射性安全警戒线。___
A. 1μSv/h;2
B. 1μSv/h;6
C. 0.1mSv/h;2
D. 0.1mSv/h;6
【单选题】
在检测物体α.β表面污染时,仪器探头应以不大于()速度移动。___
A. 5cm/s
B. 15cm/s
C. 10cm/s
D. 50cm/s
【单选题】
在检测物体α.β表面污染时,仪器探头应该距离被测物体表面()处进行。___
A. 1-3cm
B. 2m
C. 1m
D. 0.1m
【单选题】
对向外发射γ射线的物体,应将其置于()内,能够最大幅度降低其散布能量。___
A. 铅桶封存
B. 水或石蜡封存
C. 塑料盒封存
D. 大理石封存
【单选题】
对向外发射中子的物体,应将其置于()内,能够最大幅度降低其散布能量。___
A. 铅桶封存
B. 水或石蜡封存
C. 塑料盒封存
D. 大理石封存
【单选题】
Ci是以著名的波兰科学家居里命名的放射性强度的单位。自1985年起正式改用贝可(Bq)新单位。换算关系为:1Ci=()Bq。___
A. 1.4×10-9
B. 2.6×10-10
C. 3.7×1010
D. 2.8×1010
【单选题】
戈瑞(Gy)是()的国际单位,1Gy代表1kg被辐照物质吸收1J的能量。___
A. 剂量当量
B. 剂量当量率
C. 吸收剂量
D. 放射活度
【单选题】
处置放射性有害因子过程中,戴口罩的目的在于()。___
A. 减少受照时间
B. 远离放射源
C. 防止沾染放射性因子的粉尘摄入
D. 加强屏蔽
【单选题】
下列放射性射线中对人体危害最大的是:___
A. α射线
B. β射线
C. γ射线
D. 中子
【单选题】
辐射强度与距离的关系是:___
A. 与距离成正比
B. 与距离成反比
C. 与距离的平方成正比
D. 与距离的平方成反比
【单选题】
下列材料中对γ射线屏蔽效果最好材料是:___
A. 铝板
B. 铁板
C. 铅板
D. 含有贫铀涂层的铅板
【单选题】
国际原子能机构规定普通公众辐射暴露的限度是:___
A. 1mSv/年
B. 2mSv/年
C. 3mSv/年
D. 4mSv/年
【单选题】
国际原子能机构规定从事放射性岗位的从业人员辐射暴露的限度是:___
A. 10mSv/年
B. 20mSv/年
C. 30mSv/年
D. 40mSv/年
【单选题】
下列材料中对中子屏蔽效果最好材料是:___
A. 铝板
B. 铁板
C. 铅板
D. 水
【单选题】
门户式辐射探测器最终做出结案处理的部位是:___
A. 一检报警站
B. 二检报警站
C. 中央报警站
D. 服务器机房
【单选题】
门户式辐射探测器在安装时错开放置是为了:___
A. 便于安装
B. 节省空间
C. 美观实用
D. 降低串扰
【单选题】
一检报警站通常安装在:___
A. 靠近卡口的位置
B. 靠近探测器的位置
C. 靠近中央报警站的位置
D. 靠近服务器的位置
【单选题】
当没有物体通过时,门户式辐射探测器处于什么状态:___
A. 本底模式
B. 静态模式
C. 探测模式
D. 动态模式
【单选题】
为了有效的进行探测,必须严格控制车辆通过门户式辐射探测器时的车速,最佳的车速是:___
A. 5km/h
B. 8km/h
C. 10km/h
D. 12km/h
【单选题】
雨雪天气可能会造成门户式辐射探测器的读数:___
A. 比平时高
B. 比平时低
C. 不确定
D. 无变化
【单选题】
PRD最主要的用途是:___
A. 个人防护
B. 搜索放射源
C. 识别核素
D. 记录累计计量
【单选题】
门户式辐射探测器进行伽马探测的核心部件是:___
A. 闪烁塑料探测器
B. 碘化钠探测器
C. 高纯锗探测器
D. 氦-3气体探测器
【单选题】
门户式辐射探测器进行中子探测的核心部件是:___
A. 闪烁塑料探测器
B. 碘化钠探测器
C. 高纯锗探测器
D. 氦-3气体探测器
【单选题】
在操作巡检仪查找放射源位置时,巡检仪移动的速度要控制在:___
A. 5cm/s
B. 10cm/s
C. 15cm/s
D. 20cm/s
【单选题】
下列设备需要定期进行校准的是:___
A. PRD
B. 巡检仪
C. 核素识别仪
D. 门户式辐射探测器
【单选题】
下列设备必须时刻保持电池电量的是:___
A. PRD
B. 巡检仪
C. 核素识别仪
D. ORTEC核素识别仪
【单选题】
当PRD的显示的数字超过多少时,关员应立即撤离:___
A. 6
B. 7
C. 8
D. 9
【单选题】
我国将放射源按照放射源对人体健康和环境的潜在危害程度分为五类,其中,“不会对人造成永久性损伤”的放射源是:()___
A. I类
B. II类
C. III类
D. IV类
E. V类
【单选题】
辐射报警如无法排除涉恐事件的,应立即报哪个部门,并启动相应的预案:___
A. 环保部门
B. 卫生部门
C. 地方公安(反恐)部门
D. 地方商务部门
【单选题】
下面关于检验检疫机关发现涉嫌恐怖活动物品后的做法正确的是()。___
A. 应当依法扣留,并立即将物品移送公安机关或者国家安全机关
B. 应当依法扣留,在五日内将物品送交国家安全机关
C. 可以将物品扣留
D. 应当依法扣留,在五日内将物品送交公安机关
【单选题】
根据刑事诉讼法的规定,()在审判刑事案件的过程中,可以依法认定恐怖活动组织和人员。___
A. 有管辖权的基层以上人民法院
B. 有管辖权的中级以上人民法院
C. 最高人民法院
D. 有管辖权的高级以上人民法院
【单选题】
为调查恐怖活动嫌疑,经有关机关批准,可以根据其危险程度,责令恐怖活动嫌疑人员遵守下列一项或者多项约束措施。其中不包括()。___
A. 两年内不得参加大型群众性活动或者从事特定的活动
B. 定期向公安机关报告活动情况
C. 不得与特定的人员会见或者通信
D. 未经公安机关批准不得离开所居住的市.县或者指定的处所
【单选题】
出入境证件签发机关.出入境边防检查机关对恐怖活动人员和恐怖活动嫌疑人员,有权作出的决定不包括()。___
A. 宣布其出境入境证件作废
B. 决定将其驱逐出境
C. 不予签发出境入境证件
D. 决定不准其出境入境
【单选题】
下列说法中不正确的是()。___
A. 公安机关对宣扬极端主义的行为应当及时制止,并依法追究其法律责任
B. 公安机关发现利用极端主义危害公共安全的,必要时可以加以制止
C. 公安机关发现极端主义活动的,应当将有关人员强行带离现场并登记身份信息
D. 公安机关发现极端主义活动的物品等,应当予以收缴
【单选题】
下面关于反恐怖主义工作的说法不正确的是()。___
A. 保持主动的原则
B. 惩罚为主.惩防结合
C. 坚持专门工作与群众路线相结合
D. 坚持先发制敌的原则
【单选题】
下列关于我国国(边)境安全管理的说法不正确的是()。___
A. 可以在重点国(边)境地段和口岸设置拦阻隔离网
B. 应当在重点国(边)境地段和口岸设置视频图像采集和防越境报警设施
C. 应当依照规定对抵离国(边)境前沿的人员进行检查
D. 应当严密组织国(边)境巡逻
【单选题】
国家反恐怖主义工作领导机构认定的恐怖活动组织和人员,由国家反恐怖主义工作领导机构的办事机构予以()。___
A. 公告
B. 登记
C. 限制
D. 通缉
【单选题】
跨省、自治区.直辖市发生的恐怖事件,由()反恐怖主义工作领导机构统一发布。___
A. 国家
B. 指定的省级
C. 较大的省级
D. 任一的省级
【单选题】
跨省.自治区.直辖市发生的恐怖事件或者特别重大恐怖事件的应对处置,由()负责指挥。___
A. 国家反恐怖主义工作领导机构
B. 公安机关负责人
C. 国务院
D. 省级行政长官
推荐试题
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用