【判断题】
取样与动火间隔不得超过30min,如超过30min或动火作业中断时间超过30min,必须重新取样分析
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
处于运行状态的生产作业区域内,凡能拆移的动火部件,应拆移至安全地点进行动火
【判断题】
动火作业现场应配备必要的消防器材,型号、数量及放置地点应满足相应级别动火作业要求
【判断题】
6级以上大风或雨雪天气不宜进行室外动火作业,特殊情况需动火时,应采取防风、防雨雪措施
【判断题】
高处动火应采取防止火花溅落措施,在火花可能溅落的下方区域应设置警戒围护,并有专人监护
【判断题】
凡在有可燃物或堆放可燃物的构筑物内部进行动火作业时,必须采取防火隔绝措施,以防火花溅落引起火灾
【判断题】
进入受限空间作业应指定专人监护,不得在无监护人的情况下从事作业
【判断题】
受限空间的监护人可以暂时离开监护现场或在附近做部分其他工作
【判断题】
进入特别狭小空间作业,作业人应系安全可靠的保护绳,监护人可通过保护绳及防爆对讲机与作业人进行沟通联络
【判断题】
进入金属管道、容器或狭小空间内作业,使用的照明灯具应具有防爆功能并使用不超过36V的安全电压,并使用II类或III类手持式电动工器具
【判断题】
进入特别潮湿作业场所作业,还应穿绝缘鞋、戴绝缘手套,照明电压不超过24V
【判断题】
受限空间内的温度应控制在人体舒适范围。作业中若感不适,作业人员应立即撤出
【判断题】
对于采用氮气或其它惰性气体对可燃气体进行置换后的密闭空间,作业前应进行含氧量检测,氧含量应保持在18.5%—21%内,如长时间工作,工作人员应定时轮换或休息
【判断题】
挖掘作业施工现场应根据需要设置护栏、盖板和警告、警示标志,夜间应悬挂红灯警示;施工结束后要及时回填,并恢复地面设施
【判断题】
基坑除满足施工作业要求外, 应分别有上、下通道,通道坡度宜小于50 度
【判断题】
在基坑、沟槽边缘堆放土方或其他材料时,土方(或其他材料)底角与坑边距离应不小于0.8米,且堆土高度不应超过2米
【判断题】
不准在基坑、沟槽内休息,不得在升降设备、挖掘设备下方或基坑、沟槽上端边沿站立、走动
【判断题】
挖掘中如发现不明地下管线以及不能辨认的物品时,应立即停止作业
【判断题】
同一架梯子只允许两人在上面工作,不准带人移动梯子
【判断题】
严禁在五级以上大风和雷电、暴雨、大雾等恶劣天气下从事高空作业
【判断题】
进入作业区域之前,应对基础地面及地下土层承载力、作业环境等进行评估
【判断题】
在正式开始吊装作业前,起重司机必须巡视工作场所,确认支腿已垫实、牢固
【判断题】
任何人员不得在悬挂的货物下工作、站立、行走,不得随同货物或起重机械升降
【判断题】
起重机械吊臂回转范围内应无障碍物,并应采用警戒带或其他方式隔离,无关人员不得进入该区域
【判断题】
管线打开作业应对所有隔离点进行有效隔断,并进行标识
【判断题】
在受管线打开影响的区域设置路障或警戒线,控制无关人员进入
【判断题】
管线打开作业要系统隔离时,应进行系统隔离、吹扫、置换,交叉作业时需考虑相互间区域隔离
【判断题】
脚手架搭拆作业单位应具有脚手架搭拆作业相关资质
【判断题】
患有心脏病、高血压、严重贫血、恐高症、癫痫等不适宜高处作业的人员可以进行脚手架搭拆作业
【判断题】
脚手架搭拆作业过程中禁止高空抛物、上下同时拆卸。杆件尚未绑稳时,禁止中途停止作业
【判断题】
遇有五级以上强风、雷电、暴雨、大雪、大雾等恶劣天气,不得进行露天脚手架搭拆作业
【判断题】
检修人员可以自行操作工作票需要的阀门、盲板及安全附件、保护设施
【判断题】
开启阀门阀腔进行排气泄压前,作业人员严禁正对泄压口
【判断题】
多工种、多层次同时进行交叉作业,应明确各方安全职责和相应的安全措施,现场应有专人进行指挥和监护
【判断题】
注氮完毕后,应先关闭管道侧阀门,再关闭液氮注入侧阀
【判断题】
置换时,每个检测点应使用两台检测仪分别进行一次检测
【判断题】
使用氧气、乙炔时,可以将瓶内气体全部用完
【判断题】
在密闭容器内,可以同时进行电焊及气焊工作
推荐试题
【单选题】
因不同地方程序空间的突破方式和内存空间的定位差异,产生了___转移方式
A. 函数指针
B. 激活记录
C. 长跳转缓冲区
D. 以上都是
【单选题】
shellcode是植入代码的核心组成部分,是一段能完成特殊任务的自包含的___代码。
A. 十进制
B. 二进制
C. 十六进制
D. 八进制
【单选题】
运行期保护方法主要研究如何在程序运行的过程中___缓冲区溢出攻击。
A. 阻碍
B. 发现或阻止
C. 发现或阻碍
D. 阻止
【单选题】
非执行的缓冲区技术通过设置被攻击程序的___的属性为不可执行,使得攻击者不可能执行植入被攻击程序缓冲区的代码?
A. 存储返回地址
B. 关键数据
C. 数据段地址空间
D. 指针的备份
【单选题】
网络安全需求不包括。___
A. 可靠性
B. 可抵赖性
C. 可控性
D. 可用性
【单选题】
在以下中,哪些不是导致安全漏洞的威胁___
A. 杀毒软件
B. 病毒
C. 木马
D. 蠕虫
【单选题】
网络蠕虫具有什么性___
A. 隐蔽性
B. 传染性
C. 破坏性
D. 以上都是
【单选题】
在以下中,哪些不是信息系统面临的安全威胁___
A. 授权访问
B. 信息泄露
C. 完整性破坏
D. 拒绝服务
【单选题】
实现防火墙技术的主要技术手段有___
A. 数据包过滤
B. 应用网关
C. 代理服务
D. 以上都是
【单选题】
以下属于安全防范体系的层次的是。___
A. 数据链路层安全
B. 系统层安全
C. 数据链路层安全
D. 表现层安全
【单选题】
制定网络安全策略的基本原则___
A. 适用性原则
B. 可行性原则
C. 动态性原则
D. 以上都是
【单选题】
下列哪一项不是TCP/IP的设计原则。___
A. 简单
B. 困难
C. 可扩展
D. 尽力而为
【单选题】
网络安全体系层次不包括。___
A. 物理安全
B. 软件安全
C. 网络层安全
D. 应用层安全
【单选题】
如何防止黑客___
A. 关闭不用端口
B. 关闭不用程序
C. 升级系统
D. 以上都是
【单选题】
下列属于网络安全所具有的特性的是___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
下列,不属于网络安全的主要威胁因素的是___
A. 网络本身就是不安全的
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
【单选题】
下列,不属于路由相关协议中的问题的是___
A. QQ的攻击
B. OSPF的攻击
C. BGP缺陷
D. RIP的攻击
【单选题】
下列不属于黑客攻击方式的是___
A. 放置特洛伊木马
B. Web欺骗技术
C. 网络监听
D. 以上都不是
【单选题】
下列不属于网络犯罪的类型的是___
A. 网络色情和性骚扰
B. 欺诈
C. 网络赌博
D. 以上都不是
【单选题】
下列不属于数据加密措施的是___
A. 数据传输加密
B. 数据存储加密技术
C. 数据完整性鉴别技术
D. 以上属于
【单选题】
下列不属于自动检测漏洞的工具的是___
A. Nessus
B. X-Scan
C. RetinaSasser
D. 以上都是
【单选题】
下列属于制定安全管理的原则的是___
A. 可行性原则
B. 适用性原则
C. 简单性原则
D. 以上都是
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
【单选题】
下列关于John the Ripper软件的说法,错误的是___
A. John the Ripper在解密过程中不会自动定时存盘
B. John the Ripper运行速度快
C. John the Ripper可进行字典攻击和强行攻击
D. John the Ripper可以在Unix、Linux、DoS等多种系统平台上使用
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A. 社会工程攻击
B. 密码猜解攻击
C. 缓冲区溢出攻击
D. 网络监听攻击
【单选题】
口令的作用是什么?___
A. 只有数字组成
B. 向系统提供多个标识个体的机制
C. 向系统提供唯一标识个体的机制
D. 无作用
【单选题】
口令破解的方法有哪些?___
A. 穷举法
B. 利用口令文件
C. 嗅探和木马等手段
D. 以上都是
【单选题】
自动破解的一般过程是什么?①找到可用的userID ②获取加密口令③创建可能的口令名单④对所有的userID观察是否匹配⑤对每个单词加密⑥找到可用的加密算法⑦重复以上过程___
A. ①⑥②③④⑤⑦
B. ①⑥③②⑤④⑦
C. ①⑥②③⑤④⑦
D. ①②⑥③⑤④⑦
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫