刷题
导入试题
【判断题】
压力容器或管道未泄压前在做好适当安全措施后可以动火
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
二级动火时,工区分管生产的领导或技术负责人(总工程师)必须到现场
A. 对
B. 错
【判断题】
动火工作票至少应保存半年
A. 对
B. 错
【判断题】
用汽车运输气瓶,气瓶可以顺车厢纵向放置
A. 对
B. 错
【判断题】
气瓶押运人员可坐在车厢内
A. 对
B. 错
【判断题】
起重搬运时只能由一人统一指挥,禁止设置中间指挥人员传递信号
A. 对
B. 错
【判断题】
雷雨时,应停止室内起重作业
A. 对
B. 错
【判断题】
禁止与工作班成员在起重工作区域内行走或停留
A. 对
B. 错
【判断题】
凡在坠落高度基准面1.5m及以上的高处进行的作业,都应视作高处作业
A. 对
B. 错
【判断题】
高处作业应使用绳索。上下传递材料、工器具应使用工具袋
A. 对
B. 错
【判断题】
在4级及以上的大风以及暴雨、雷电、冰雹、大雾、沙尘暴等恶劣天气下,应停止露天高处作业
A. 对
B. 错
【判断题】
高处作业人员在转移作业位置时可暂时失去安全保护
A. 对
B. 错
【判断题】
梯子可短时间绑接使用
A. 对
B. 错
【判断题】
人在梯子上时,禁止长距离移动梯子
A. 对
B. 错
【判断题】
生产现场和经常有人工作的场所应配备急救箱,存放急救用品,并应指定专人负责保管
A. 对
B. 错
【判断题】
触电者脱离电源后,救护者在救护过程中特别是在杆上或高处抢救伤者时,要注意自身和被救者不要触及附近带电体,防止再次触及带电设备
A. 对
B. 错
【判断题】
触电者神志不清,判断意识无,有心跳,但呼吸停止或极微弱时,应立即用仰头抬颏法,使气道开放,并对触电者施行心脏按压
A. 对
B. 错
【判断题】
伤员脱离电源后,对伤者有无脉搏的判断应同时触摸两侧颈动脉
A. 对
B. 错
【判断题】
创伤急救过程中,平地搬运时伤员头部在前,上楼、下楼、下坡时头部在下,搬运中应严密观察伤员,防止伤情突变
A. 对
B. 错
【判断题】
创伤急救止血时,可用电线、铁丝、细绳等作止血带使用
A. 对
B. 错
【判断题】
骨折急救时,开放性骨折,伴有大出血者,先固定、再止血,并用干净布片覆盖伤口,然后速送医院救治
A. 对
B. 错
【单选题】
申请暂停用电,每次应不少于___。
A. 十五天
B. 七天
C. 一个月
D. 两个月
【单选题】
用户申请暂停业务,需提前___个工作日办理。
A. 三
B. 五
C. 七
D. 十五
【单选题】
营业厅实行一证受理,用户需要签署___,并向用户提供业务办理告知书。告知客户需提交的资料清单、业务办理流程、收费项目及标准、监督电话等信息。
A. 业务申请单
B. 业务确认单
C. 承诺书
D. 一次性告知书
【单选题】
低价居民新装(增容)业务受理后,现场作业实行___作业。
A. 现场勘查
B. 装表接电
C. 现场启封
D. 一岗制
【单选题】
推行居民客户“免填单”服务,业务办理人员了解客户申请信息并录入营销业务应用系统,生成___,打印后交由客户签字确认。
A. 用电登记表
B. 用电申请单
C. 居民供用电合同
D. 用电确认书
【单选题】
同城异地营业厅应在___个工作日内将收集的客户报装资料传递至属地营业厅。
A. 1
B. 2
C. 5
D. 7
【单选题】
对于无配套电网工程的低压居民客户,在正式受理用电申请后,需要___个工作日内完成装表接电。
A. 1
B. 2
C. 3
D. 5
【单选题】
受理时业务受理人员应向用户提供业务办理告知书,告知用户需提交的资料清单、业务办理流程等信息,对于申请资料不齐全的用户,业务受理人员应通过___形式告知用户需提供的缺件内容。
A. 承诺书
B. 业务申请单
C. 缺件通知书
D. 业务办理告知书
【单选题】
减容( )内恢复的,按减容恢复办理;超过___的按新装或增容手续办理。
A. 半年;半年
B. 一年;一年
C. 两年;两年
D. 三年;三年
【单选题】
现场工作人员应根据现场勘查结果,拟定供电方案,形成供电方案答复单。营销部门统一答复用户供电方案。浙江省电力公司供电方案答复时限:业务正式受理后,单电源用户___个工作日完成,多电 源用户( )个工作日完成。
A. 3;5
B. 5;7
C. 7;15
D. 13;28
【单选题】
现场检查时,应查验施工企业、试验单位资质,重点检查涉及电网安全的隐蔽工程施工工艺、计量相关设备选型等内容,填写中间检查单或在移动作业终端上录入相关信息,并由用户签字(或电子签名方式)确认。中间检查时限:中间检查受理后___个工作日内;对有特殊要求的用户,按照与用户约定的时间完成。
A. 1
B. 2
C. 3
D. 5
【单选题】
电力用户实际最大需量超过合同确定值105%时,超出部分按___收取基本电费。
A. 50%
B. 100%
C. 150%
D. 200%
【单选题】
电力用户实际最大需量低于容量总和40%时,按合同确认值的___收取基本电费。
A. 40%
B. 50%
C. 60%
D. 100%
【单选题】
申请暂停用电,每一日历年内暂停时间累计不超过___。
A. 两个月
B. 三个月
C. 六个月
D. 九个月
【单选题】
专变竣工验收通过,签订合同并交纳相关费用后___个工作日内完成装表接电;对有特殊要求的用户,按照与用户约定的时间完成。
A. 1
B. 3
C. 5
D. 7
【单选题】
当年内暂停累计期满___个月后,如需继续停用的,可申请减容,减容期限不受限制。
A. 一
B. 二
C. 三
D. 六
【单选题】
用户办理基本电价计费方式变更业务,在安装信息录入完成后,将流程发送至“归档” 环节。时限要求: 正式受理后,不需要换表在___个工作日内归档;需要换表的,在( )个工作日内归档。
A. 1 3
B. 3 7
C. 5 7
D. 5 10
【单选题】
居民用户的主体证明文件不包括___。
A. 户口本
B. 军人证
C. 驾驶证
D. 护照
【单选题】
低压居民新装(增容)通过线下和线上受理的申请, 分别由营业厅受理人员和服务调度人员确认资料的___和( )。
A. 真实性;有效性
B. 真实性;完整性
C. 合理性;有效性
D. 有效性;完整性
【单选题】
用户办理暂拆手续后,供电企业应在___个工作日内执行暂拆;暂拆原因消除,用户办理复装手续后,供电企业应在( )个工作日内复装接电。
A. 3;3
B. 5;5
C. 7;7
D. 10;10
推荐试题
【单选题】
以下属于VPN的特点的有___
A. 成本低
B. 安全保障
C. 可扩张性
D. 以上都是
【单选题】
“密码学的新方向”由Diffie和谁提出___
A. Shannon
B. Kahn
C. Hellman
D. Feistel
【单选题】
古典密码阶段是密码发展史的第几阶段。___
A. 第一阶段
B. 第二阶段
C. 第三阶段
D. 第四阶段
【单选题】
属于VPN工作原理及技术的是___
A. 缓存技术
B. 多通道技术
C. 隧道技术
D. 双向通行技术
【单选题】
PMI建立在谁提供的可信身份认证服务的基础上?___
A. CA
B. PKI
C. SOA
D. RA
【单选题】
密码学包括密码编码学和()两部分。___
A. 密码分析学
B. 密码算法
C. 密码协议
D. 数据加密
【单选题】
保证信息和信息系统可被授权实体访问并按需求使用是密码学的哪一个特性?___
A. 完整性
B. 可用性
C. 机密性
D. 安全性
【单选题】
典型的分组对称密码算法不包括___
A. DES
B. IDEA
C. CIA
D. AES
【单选题】
机密性保护问题通常通过哪种密码技术来解决?___
A. 循环冗余校验码
B. 加密
C. 数字签名
D. 授权证书
【单选题】
PKI是指___
A. 虚拟专用网
B. 认证中心
C. 公钥基础设施
D. 特权管理基础设施
【单选题】
任何结构类型的PKI都可以通过桥CA连接在一起,实现相互信任,每个单独的信任域可通过桥CA扩展到多个CA之间是指PKI互操作模型的哪种结构?___
A. 严格层次结构模型
B. 桥信任结构模型
C. 网状信任结构模型
D. 混合信任结构模型
【单选题】
什么是SSL协议中最复杂的部分。___
A. 握手协议
B. 记录协议
C. 更改密码说明协议
D. 告警协议
【单选题】
以下哪一个不是公钥密码的缺点?___
A. 计算复杂
B. 大大增加了密钥持有量
C. 耗用资源很大
D. 会导致密文变长
【单选题】
下列错误的是___
A. AA是PMI的核心服务节点。
B. PMI建立在PKI提供的可信的身份认证服务的基础上,采用基于AC的授权模式,提供用户身份到应用权限的映射。
C. AC是PKI的核心组成部分。
D. AC是一种轻量级的数据体。
【单选题】
下列属于VPN的典型应用方式的是___
A. 远程访问VPN
B. 内联网VPN
C. 外联网VPN
D. 以上都是
【单选题】
下列哪个协议不在SSL协议的架构里?___
A. 记录协议
B. 安全协议
C. 告警协议
D. 更改密码说明协议
【单选题】
是RA的主要功能。___
A. 数字证书的发放和管理
B. RA的设立、审核及管理
C. CRL的签发和管理
D. 证书的签发和管理
【单选题】
关于SA的概念错误的是___
A. AH和ESP协议都使用SA来保护通信。
B. SA是IPSec协议的基础。
C. SA需要手工配置建立,不可以自动协商生成。
D. SA是两个IPSec实体(主机、安全网关)之间经过IKE协商建立起来的一种协议。
【单选题】
AH的格式不包括哪一个选项?___
A. 下一个头
B. 填充长度
C. 认证数据
D. 序列号
【单选题】
现代密码技术及应用已经涵盖数据处理过程的哪些环节?___
A. 数据加密、密码分析、数字签名、数字模拟
B. 数据加密、密码分析、数字签名、身份识别
C. 密码分析、数据加密、数字签名、数据传递
D. 密码分析、秘密分享、零知识证明、数据检验
【单选题】
密码按其功能性分为哪三种密码?___
A. 对称密码、公钥密码、私有密码
B. 对称密码、公钥密码、安全哈希密码
C. 对称密码、私有密码、不对称密码
D. 公钥密码、分组密码、安全哈希密码
【单选题】
对称密码算法常分为哪两种密码___
A. 分组密码算法和不分组密码算法
B. 分组密码算法和平行密码算法
C. 分组密码算法和流密码算法
D. 直线密码算法和平行密码算法
【单选题】
虚拟专用网通常是指在公共网络中___
A. 利用隧道技术,建一个专门的、安全的网络
B. 利用虚拟技术,建一个临时的、安全的网络
C. 利用隧道技术,建一个临时的、安全的网络
D. 利用安全信息技术,建一个临时的、安全的网络
【单选题】
PMI和PKI的主要区别是什么___
A. PMI主要进行授权管理,证明用户有什么权限、能干什么
B. PKI主要进行身份鉴别,证明用户身份
C. 两者之间的关系类似于护照和签证,护照是身份证明,可以用来唯一标识个人,同一个护照可以有多个国家的签证,能在指定时间进入相应的国家
D. 以上都是
【单选题】
密码学是从什么时候开始的。___
A. 古代
B. 20世纪初
C. 19世纪末
D. 20世纪中后期
【单选题】
第四层隧道协议主要有哪些协议。___
A. SSL、TSL
B. SSL
C. TSL
D. SSL、IPSec
【单选题】
常用的“网络钓鱼“攻击手段有___
A. 利用虚假网站进行攻击
B. 利用系统漏洞进行攻击
C. 利用黑客木马进行攻击
D. 以上都是
【单选题】
以下哪项是密码心理学攻击方式?___
A. 针对搜索引擎收集目标信息和资料
B. 针对生日或者出生年月日进行密码破解
C. 针对网络钓鱼收集目标信息
D. 针对企业人员管理方面的缺陷而得到信息和资料
【单选题】
哪项不是防范社会工程学攻击方式。___
A. 随意丢弃废物
B. 多了解相关知识
C. 保持理性思维
D. 保持一颗怀疑的心
【单选题】
哪项不是收集敏感信息攻击手段。___
A. 利用虚假邮件进行攻击
B. 利用搜索引擎收集目标信息和资料
C. 利用踩点和调查收集目标信息和资料
D. 利用网络钓鱼收集目标信息和资料
【单选题】
以下哪些是CTF比赛中涉及的类别___
A. 密码分析类
B. Web安全类
C. 数字取证类
D. 以上都是
【单选题】
数字取证及协议分析类的主要作用是什么?___
A. 掌握典型数据库的安装与配置
B. 识别保存收集分析和呈堂电子证据
C. 拦截并窃取敏感信息
D. 收集目标信息和资料
【单选题】
常见的企业管理模式攻击手法不包括哪项?___
A. 针对企业人员管理方面的缺陷而得到的信息和资料
B. 针对用户身份证号码进行密码破解
C. 针对企业人员对于密码管理方面的缺陷而得到的信息和资料
D. 针对企业内部管理以及传播缺陷而得到的信息和资料
【单选题】
“社会工程学攻击”就是利用人们的什么心理,获取机密信息,为黑客攻击和病毒感染创造有利条件。___
A. 心理特征
B. 侥幸心理
C. 好奇心
D. 利益心理
【单选题】
在逆向分析方面,需要掌握的典型的工具不包括___
A. CrackMe
B. IDA Pro
C. Tomcat
D. OllyDbg
【单选题】
CTF中,将提权工具上传到网站之后,不能执行几个进行提权操作。___
A. MD5Crack2.exe
B. Churrasco.exe
C. 3389.exe
D. Cmd.exe
【单选题】
以下哪个CTF比赛的主要思路是正确的?___
A. 信息搜集 探测后台 注入漏洞 生成字典 破解密码 进入网站 上传漏洞 服务器提权 获得flag
B. 信息搜集 探测后台 注入漏洞 生成字典 破解密码 上传漏洞 进入网站 服务器提权 获得flag
C. 信息搜集 探测后台 注入漏洞 破解密码 生成字典 进入网站 上传漏洞 服务器提权 获得flag
D. 信息搜集 注入漏洞 探测后台 生成字典 破解密码 进入网站 上传漏洞 服务器提权 获得flag
【单选题】
对于广大计算机网络用户而言,什么才是防范社会工程学攻击的主要途径。___
A. 提高网络安全意识
B. 养成良好的上网和生活习惯
C. 保持理性思维和一颗怀疑的心
D. 以上都是。
【单选题】
目前网络环境中常见的社会工程学攻击方式和手段包括___
A. 网络钓鱼式攻击
B. 密码心理学攻击
C. 收集敏感信息攻击
D. 以上都是
【单选题】
网络安全技术发展到一定程度后,起决定因素的是什么因素。___
A. 人和管理
B. 技术问题
C. 心理问题
D. 设备问题
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用