【单选题】
扑救医院火灾时,必须要坚持___原则,集中兵力于火场主要方面。
A. 加强第一出动力量
B. 救人第一
C. 强攻近战,固移结合
D. 确保重点,减少伤亡
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
从外部可以看到燃烧产生的烟雾和火焰,但其他情况尚不清楚,指挥员在火情侦察的同时,可下达___的战斗命令。
A. 准备展开
B. 局部展开
C. 预先展开
D. 全面展开
【单选题】
扑救高层建筑火灾从内部进攻时,水枪阵地要依托___设置。
A. 防火、防烟分区
B. 承重墙
C. 疏散口
D. 窗口
【单选题】
扑救大跨度钢结构建筑火灾,内攻时水枪阵地要依托___设置
A. 防火、防烟分区
B. 承重墙
C. 疏散口
D. 窗口
【单选题】
在扑救钢结构建筑火灾时,深入内部进攻的前提条件是___。
A. 充分冷却并确认钢屋架不能发生坍塌
B. 调集充足灭火力量
C. 开启排烟窗排烟
D. 破拆局部结构打开进攻通道
【单选题】
扑救钢结构建筑火灾时,对其构件的冷却要求是___
A. 均匀、全面
B. 保证冷却水充足
C. 使用大口径水枪或水炮
D. 逐片冷却
【单选题】
扑救带有彩钢屋面板的钢结构建筑火灾时,首先采取的措施是___
A. 开启排烟窗或破拆局部结构,进行排烟、排热
B. 充分冷却,防止坍塌
C. 重点突破,组织人员物资疏散
D. 登高射水灭火
【单选题】
扑救隧道火灾当火势无法控制时,应果断采取___灭火措施,达到有效地控制火势,消灭火灾的目的。
A. 堵截包围
B. 强攻近战
C. 自动灭火系统
D. 分隔或封洞
【单选题】
在火灾情况下,疏散仓库内的危险化学品时,对已疏散至安全位置的危险品,要加以看管并___。
A. 分类存放
B. 标识存放
C. 冷却保护
D. 通风保护
【单选题】
某一高层建筑,某日发生火灾,火场燃烧面积为600㎡,若灭火用水供给强度为0、15L/s·㎡,火场实际用水量为多少___L/s。
【单选题】
某一木材堆场,某日发生火灾,火场燃烧面积为1000㎡,若灭火用水供给强度为0、2L/s·㎡,火场实际用水量为多少___L/s。( 中 )
A. 45
B. 90
C. 200
D. 500
【单选题】
危化品槽车交通事故处理时,洗消站的设置地点是___。
A. 轻危区
B. 中危区与轻危区交界处
C. 重危区
D. 危险区与安全区交界处
【单选题】
沸点在___℃以上的重油、原油易产生沸溢和喷溅。
A. 100
B. 150
C. 200
D. 250
【单选题】
生产和储存火灾危险性为甲类的液体,其闪点___。
A. >28℃
B. <28℃
C. ≥28℃
D. ≤28℃
【单选题】
生产和储存火灾危险性为甲类的气体,其爆炸下限为___。
A. ≤10%
B. ≥10%
C. <10%
D. >10%
【单选题】
泡沫灭火剂灭火的主要机理是___。
A. 冷却、窒息
B. 抑制燃烧链式反应
C. 降低氧浓度
D. 降低温度
【单选题】
液体在燃烧过程中,不是液体本身在燃烧,而是液体受热时先蒸发为蒸汽,蒸汽受热后再发生___,温度达到自燃点再燃烧。
A. 热分解、氧化
B. 裂变
C. 链引发
D. 链传递
【单选题】
在火灾中,没有防火保护的受力钢构件极易受高温变形,当温度升至300℃时,钢材的强度即开始逐渐下降,通常在___后,结构就会倒塌。
A. 15~30min
B. 30~60min
C. 1h
D. 2h
【单选题】
黄磷遇空气即自燃起火,生成有毒的___。
A. 五氧化二磷
B. 二氧化碳
C. 三氧化二磷
D. 磷化物
【单选题】
液化石油气的燃烧温度可以达到___。
A. 1600℃
B. 1800℃
C. 2000℃
D. 2200℃
【单选题】
液化石油气燃点低,点火能量为___毫焦耳。
A. 万分之几
B. 千分之几
C. 百分之几
D. 十分之几
【单选题】
燃烧产物对灭火工作有利的方面是___。
A. 在一定条件下有阻燃作用
B. 引起人员中毒、窒息
C. 影响视线
D. 成为火势发展、蔓延的因素
【单选题】
通过烟的___等特征,消防人员可以大致判断燃烧物质的种类、火灾阶段、火势蔓延方向等。
A. 温度、浓度
B. 颜色变化
C. 扩散范围
D. 气味、颜色、浓度、流动方向
【单选题】
易燃可燃液体的闪点___,其火灾危险性就越大。
A. 越高
B. 越低
C. 大于45℃
D. 等于45℃
【单选题】
根据___可确定液体生产、加工、储存的火灾危险性分类。
A. 燃点
B. 着火点
C. 闪点
D. 自燃点
【单选题】
《公安消防部队执勤战斗条令》规定,灭火战斗中非紧急情况下的组织指挥原则是:统一指挥和___。
A. 授权指挥
B. 逐级指挥
C. 计划指挥
D. 临机指挥
【单选题】
公安消防部队的灭火与应急救援组织指挥通常分为___层次。
【单选题】
公安消防部队作战行动中的原则为___。
A. 先冷却、后控制
B. 先控制、后消灭
C. 先控制、后冷却
D. 先冷却、后消灭
【单选题】
高倍数泡沫灭火剂:发泡倍数___。
A. ≥300
B. ≥200
C. ≥150
D. ≥100
【单选题】
低倍数泡沫灭火剂:发泡倍数___。
A. <30
B. <20
C. <25
D. <15
【单选题】
火场上可以用于排烟的泡沫是___。
A. 抗溶性泡沫
B. 普通蛋白泡沫
C. 高倍数泡沫
D. “轻水”泡沫
【单选题】
扑救甲醇火灾,应使用___灭火剂。
A. 普通泡沫
B. 氟蛋白泡沫
C. 轻水泡沫
D. 抗溶性泡沫
【单选题】
___主要用于运送和保护脊(颈)椎受伤人员。
A. 躯体固定气囊
B. 肢体固定气囊
C. 救生三角架
D. 折叠式担架
【单选题】
救生气垫每次使用间隔时间应为___秒,规定不能进行真人真跳训练。
A. 1
B. 1~2
C. 2~3
D. 3~5
【单选题】
隔热服能瞬间接近的最高温度为___℃ 。
A. 900
B. 800
C. 700
D. 600
【单选题】
正常流量压力下,每个水泵接合器可同时供___19mm水枪出水灭火。
【单选题】
指挥员决策的内容主要包括:作战意图、采取的___、主要作战方向、战斗力量部署、协同作战和后勤保障等。
A. 疏散救人方法
B. 安全防护措施
C. 技术战术措施
D. 火场供水方法
【单选题】
先控制是指先把主要力量部署在火场火势蔓延的___,积极阻止火势蔓延或减缓火势蔓延速度。
A. 上风方向
B. 下风方向
C. 侧风方向
D. 主要方面
【单选题】
集中兵力于火场,就是根据灭火预案和火场的实际需要,迅速调足兵力,包括___和增援力量。
A. 第一出动力量
B. 特勤消防力量
C. 义务消防力量
D. 社会救援力量
【单选题】
攻防并举的概念之一是在火场部署进攻的同时,必须加强___。
A. 梯次进攻
B. 通信联络
C. 个人安全保护措施
D. 掩护救人
【单选题】
在有燃烧爆炸危险场所进行破拆时,必须使用___,并使用喷雾(开花)水枪进行掩护。
A. 铁铤
B. 铁锤
C. 无齿锯
D. 无火花工具
推荐试题
【填空题】
33.新安全观的核心是___、___、 ___ 和 ___ 。
【填空题】
34.人类战争在经过 ___ 、___、___ 、___几个阶段后,正在进入信息化战争阶段。
【填空题】
35.六维空间是指___、___ 、___ 、___ 、___ 、___。
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___