相关试题
【填空题】
31、 放射源辐射对人体造成的伤害程度与___ 和___有关。
【填空题】
32、 反“三违”中的“三违”是指___规程 。
【填空题】
33、 新工人的三级安全教育是指___。
【填空题】
34、 进入设备___作业的安全管理的目的,是为防止发生 ___事故,保证职工生命和公司财产安全。
【填空题】
35、 现场临时用电供电设施的停送电及现场临时用电安装和拆除,必须由 ___专业人员负责操作;
【填空题】
36、 生产装置、要害部位及罐区维修的临时用电,电气部门可根据批准合格的 ___ 办理临时用电作业许可证,临时用电作业许可证的办理要符合《临时用电安全管理制度》
【填空题】
37、 职业病危害因素主要包括以下几类:___。
【填空题】
38、在1~10KV的外电线路一侧施工时必须保持 ___ 米以上距离。
【填空题】
39、使用频繁的安全带,要经常作外观检查,发现异常应立即更换,使用期___
【填空题】
41、接触三酸___泄漏的人员,应佩戴___。
【填空题】
42、扑救电气火灾,首先应做的是___ 。
【填空题】
43、室内消火栓箱内一般应配置有___
【填空题】
44、灭火器上标注的灭火级别字母A、B、C表示___。
【填空题】
45、有毒物质可通过 ___ 途径进入人体内。
【填空题】
46、火灾是是指在时间或空间上失去控制的 ___所造成的灾害。
【填空题】
47、设备的设计、制造必须符合劳动安全卫生标准和有关技术规范的要求,各种设备的___装置必须齐全可靠,否则不得生产、销售、使用。
【填空题】
48、常用的防坠落护具有安全带、安全绳和___三类。
【填空题】
50、为防止有毒汽体或15、电焊机一次侧电源线不得长于___ 米,二次侧不得长于___米。
【填空题】
粉尘危害人体。应采取 ___ 和 ___ 措施。
【填空题】
51、劳动保护用品是用来保护劳动者在生产劳动中 ___ 与 ___ 方面的专用物品。
【填空题】
52、个人劳动防护用品是指劳动者在生产过程中为免遭或___事故伤害和职业危害的个人随身穿戴的用。
【填空题】
53、___主要用于扑救汽油、煤油、柴油和木材等引起的火灾
【填空题】
54、爆炸极限的范围越___,爆炸下限越___,爆炸危险性越大。通常的爆炸极限是在常温、常压的标准条件下测定出来的,它随温度、压力的变化而变化。
【填空题】
55、固体物质形成持续燃烧的最低温度被称为___,它是评价固体物质危险性的重要特征参数之一。
【单选题】
轨距是左右两股钢轨内侧顶面以下___处的距离。
A. 16mm
B. 15mm
C. 14mm
D. 13mm
【单选题】
我国城市轨道交通采用___为标准轨距。
A. 1425mm
B. 1430mm
C. 1435mm
D. 1440mm
【单选题】
作业验收时,轨距误差:规定宽不得超过___。
A. 4mm
B. 5mm
C. 6mm
D. 7mm
【单选题】
作业验收时,轨距误差:规定窄不得超过___。
A. 5mm
B. 4mm
C. 3mm
D. 2mm
【单选题】
在线路直线部分,轨距不应大于___。
A. 1438mm
B. 1439mm
C. 1440mm
D. 1441mm
【单选题】
在线路直线部分,轨距不应小于___。
A. 1431mm
B. 1432mm
C. 1433mm
D. 1434mm
【单选题】
轨距测量在日常检查中,通常每___检查一处。
A. 6.20m
B. 6.25m
C. 6.30m
D. 6.35m
【单选题】
轨距的大小是由机车车辆的轮对___确定的。
【单选题】
我国国家标准规定正直线轨距误差的允许范围为在___。
A. +6mm~-2mm
B. +8mm~-4mm
C. +10mm~-6mm
D. +12mm~-8mm
【单选题】
我国国家标准规定正直线轨距误差的允许范围保养标准为___。
A. +6mm~-2mm
B. +8mm~-4mm
C. +10mm~-6mm
D. +12mm~-8mm
【单选题】
我国国家标准规定正直线1m范围内轨距不得有___以上的误差。
A. 4mm
B. 3mm
C. 2mm
D. 1mm
推荐试题
【单选题】
以下哪种属于端口扫描?___
A. 漏洞扫描
B. 主机扫描
C. FTP代理扫描
D. 远程主机OS指纹识别
【单选题】
以下哪项属于秘密扫描的变种?___
A. UDP扫描
B. SYN扫描
C. Null扫描
D. FIN扫描
【单选题】
被动协议栈指纹识别一般观察以下哪个方面___
A. TTL值
B. Window Size
C. DF
D. 以上都是
【单选题】
以下扫描器中,具有可扩展的框架,提供基于Web的友好界面,并能进行分类检查的是___
A. SATAN
B. ISS Internet Scanner
C. Nessus
D. Nmap
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
X-Scan中,“全局设置”模块包括___
A. 扫描模块
B. 并发扫描
C. 扫描报告
D. 以上都是
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
Zone Alarm Pro的优点是___
A. 集成了大量功能组件
B. 功能十分丰富
C. 可靠性强
D. 以上都是
【单选题】
对于自动破解的一般过程。以下说法不正确的是___
A. 找到可用的userID
B. 对个别单词加密
C. 找到多用的加密算法
D. 创建可能的口令名单
【单选题】
口令破解是入侵系统最常用的方式之一,获取口令有许多方法,下列常见手法正确的是___
A. 穷举法
B. 利用口令文件进行口令破解
C. 通过嗅探和木马等其他手段获取口令
D. 以上都是
【单选题】
以下关于口令破解方式正确的是___
A. 词典攻击
B. 强行攻击
C. 组合攻击
D. 以上都是
【单选题】
对于手工破解。下列步骤不正确的是___
A. 产生可能的口令列表
B. 按口令的可能性从低到高排序
C. 依次手动输入每个口令
D. 如果系统允许访问,则成功
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
下列关于强行攻击,说法正确的是___
A. 系统的一些限定条件将有助于强行攻击破解口令
B. 使用强行攻击,基本上是CPU的速度和破解口令的时间上的矛盾
C. 一种新型的强行攻击叫做分布式攻击
D. 以上都是
【单选题】
常见攻击方式的比较。下列说法不正确的是___
A. 词典攻击攻击速度较快
B. 强行攻击攻击速度较快
C. 词典攻击能找到所有词典单词
D. 强行攻击能找到所有口令
【单选题】
口令安全最容易想到的一个威胁就是口令破解,对于一些大公司加强的口令,还是有一些其他的手段可以获取的,下列手段正确的是___
A. 社会工程学
B. 搜索垃圾箱
C. 口令蠕虫
D. 以上都是
【单选题】
下列关于Windows口令破解工具,说法不正确的是___
A. -h:指定用于连接目标的用户名
B. -o:指定导出后的口令散列值的存储文件
C. -p:指定用于连接目标的口令
D. -n:跳过口令历史
【单选题】
保证口令安全性的要点,以下正确的是___
A. 不要将口令写下来
B. 不要将口令以明文形式存于电脑文件中
C. 不要选取显而易见的信息作口令
D. 以上都是
【单选题】
计算机病毒是一种,___
A. 计算机程序
B. 人体病毒
C. 计算机命令计
D. 外部设备
【单选题】
下列预防计算机病毒的注意事项中,错误的是___
A. 不使用网络,以免中毒
B. 重要资料经常备份
C. 备好启动盘
D. 尽量避免在无防毒软件机器上使用可移动储存介质
【单选题】
以下病毒中,不属于蠕虫病毒的是?___
A. 冲击波
B. 震荡波
C. 破坏波
D. 扫荡波
【单选题】
以下选项中,属于高速局域网产品的有___
A. 10Mbps以太网
B. 100Mbps以太网
C. 1000Mbps以太网
D. 以上都是
【单选题】
下列关于病毒命名规则的叙述中。正确的有___
A. 病毒名前缀表示病毒
B. 病毒名后缀表示病毒变种特征
C. 病毒名后缀表示病毒类型
D. 病毒名前缀表示病毒变种特征
【单选题】
下列关于计算机病毒叙述正确的是___
A. 寄生性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
下列不属于计算机病毒的有?___
A. Dos病毒
B. 脚本病毒
C. HIV
D. 蠕虫
【单选题】
下列不属于计算机病毒危害的有。___
A. 破坏内存
B. 使硬盘发霉
C. 破坏网络
D. 盗窃数据
【单选题】
计算机病毒对于操作计算机的人,___
A. 不会感染
B. 会感染致病
C. 只会感染,不会致病
D. 会有厄运
【单选题】
宏病毒可感染下列——的文件。___
A. exe
B. doc
C. bat
D. txt
【单选题】
以下概念正确的是___
A. 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段
B. 密码学是研究编制密码和破译密码的技术科学
C. 编码学应用于编制密码以保守通信秘密的
D. 以上都是
【单选题】
以下解释对应正确的是___
A. Accept:允许数据包或信息通过
B. Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止
C.
D. rop:直接将数据包或信息丢弃,并且不通知信息源
【单选题】
典型的入侵检测产品有___
A. snort
B. ISS RealSecure
C. Watcher
D. 以上都是
【单选题】
虚拟专用网的类型有___
A. 远程访问虚拟专用网
B. 企业内部虚拟网
C. 企业扩展虚拟专用网
D. 以上都是
【单选题】
以下解释正确的是,___
A. VPN的核心是安全隧道技术
B. VPN加密技术是用户身份认证的关键
C. Vpn隧道技术只有第二隧道
D. VPN隧道技术只有第三隧道
【单选题】
以下解释正确的是___
A. SecEvent.evt 安全日志文件
B. AppEvent.evt 应用程序日志
C. SysEvent.evt 系统日志
D. 以上都是
【单选题】
计算机取证的常见工具正确的是。___
A. Enae
B. Enase
C. Enasse
D. nasse
【单选题】
计算机取证的常见工具的是___
A. SafeBack
B. Enase
C. NetMonitor
D. 以上都是
【单选题】
日志和审计分析工具正确的是。___
A. Swotch
B. Swatch
C. PsLeglist
D. nasse
【单选题】
基于网络的入侵检测系统担负着保护整个网段的任务,是安全策略实施中的重要组件,它具备以下特性___
A. 实施成本较低
B. 全面而准确的识别攻击特性
C. 攻击者不易转移证据
D. 以上都是
【单选题】
以下是密码学技术的基础性技术的是___
A. 身份认证
B. 数据完整性检验
C. 口令交换
D. 以上都是