刷题
导入试题
【判断题】
发生火灾时,基本的正确应变措施是发出警报,疏散,在安全情况下设法扑救。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
如果因电器引起火灾,在许可的情况下,首先应关闭电源开关,切断电源;用细土、沙土、四氯化碳或 l2ll 火火器进行灭火。
A. 对
B. 错
【判断题】
火灾逃生的四个要点是防烟熏;果断迅速逃离火场;寻找逃生之路;等待他救。
A. 对
B. 错
【判断题】
电话报火灾时应注意要讲清楚起火单位、详细地址、着火情况、什么物品着火、有无爆炸危险、是否有人被困及报警用的电话号码和报警人的姓名等。
A. 对
B. 错
【判断题】
粉尘对人体有很大的危害,但不会发生火灾和爆炸。
A. 对
B. 错
【判断题】
灭火的三种基本方法是隔离法、窒息法、冷却法。
A. 对
B. 错
【判断题】
防火“六不准”的内容是在严禁吸烟的地方,不准吸烟;生产、生活用火要有专人看管,用火不准超量;打更、值宿人员要尽职尽责,不准擅离职守;安装使用电气设备,不准违反规定;教育小孩不准玩火;各种消防设备和灭火工具不准损坏和挪用。
A. 对
B. 错
【判断题】
下班后防火“五不走”的内容是交接班不交待清不走;用火设备火源不熄灭不走;用电设备不拉闸断电不走;可燃物没清干净不走;发现险情不报告不处理好不走。
A. 对
B. 错
【判断题】
大部分的火灾死亡是由于因缺氧窒息或中毒造成的。
A. 对
B. 错
【判断题】
公共场所的防火规定有不在公共场所内吸烟和使用明火;不带烟花、爆竹、酒精、汽油等易燃易爆危险物品进入公共场所;车辆、物品不紧贴或压占消防设施,不应堵塞消防通道,严禁挪用消防器材,不得损坏消火栓、防火门、火灾报警器、火灾喷淋等设施;学会识别安全标志,熟悉安全通道;发生火灾时,应服从公共场所管理人员的统一指挥,有序地疏散到安全地带。
A. 对
B. 错
【判断题】
电焊引起的火灾有飞散的火花、熔融金属和熔渣的颗粒,燃着焊接处附近的易燃物及可燃气体引起火灾;电焊机的软线长期拖拉,使绝缘破坏发生短路而起火,或电焊回线乱搭乱放,造成火灾;电焊机本身或电源线绝缘损坏短路发热造成火灾等情况。
A. 对
B. 错
【判断题】
电气灭火用“1211"、干粉灭火器或二氧化碳灭火器效果好,因为这三种灭火器的灭火药剂绝缘性能好,不会发生触电伤人事故。
A. 对
B. 错
【判断题】
为防止发生火灾,在厂内显眼的地方要设有严禁逗留标志。
A. 对
B. 错
【判断题】
扑火火灾后要对火场进行全面细致的检查,消除余火和阴燃,排除险情和隐患,防止复燃。
A. 对
B. 错
【判断题】
在企业生产环境中,做好防火工作的主要措施有:建立健全防火制度和组织;加强宣传教育与技术培训;加强防火检查防火责任制度,消除不安全因素;认真落防火责任制度;配备好适用的、足够的灭火器材。
A. 对
B. 错
【判断题】
夜间装卸易燃易爆物品时,不准使用明火灯具,应该使用防爆灯具。
A. 对
B. 错
【判断题】
在易燃易爆工厂、仓库区内一律为禁火区。各禁火区应设禁火标志。
A. 对
B. 错
【判断题】
要做到及时控制和消灭初起火灾,主要是依靠公安消防队。
A. 对
B. 错
【判断题】
烟雾较浓时,被困人员应用湿毛巾堵住嘴鼻,低姿势行走或匍匐穿过烟区。
A. 对
B. 错
【判断题】
某单位在没有办理动火许可证的情况下,领导指令工人明火作业,结果发生火灾造成严重后果,该领导犯了重大责任事故罪而受到刑事处分。
A. 对
B. 错
【判断题】
“四懂”是指懂火灾的危险性、懂预防火灾的措施,懂扑救火灾的方法,懂逃生的方法。
A. 对
B. 错
【判断题】
“四会”是指会报警、会使用灭火器、会扑救初起火灾、会组织疏散逃生。
A. 对
B. 错
【单选题】
《电话闭塞操作实施细则》内规定,列车出入场、经过道岔区段、进出车站限速___。
A. 20km/h
B. 30km/h
C. 40km/h
D. 50km/h
【单选题】
电话记录序列号每站一组,___个号码,按日循环使用,起始号码为 00,不得跳号。
A. 70
B. 80
C. 90
D. 100
【单选题】
电话闭塞法实施区段内列车运行方向的末端车站,发车条件根据___显示执行。
A. 调度命令执行
B. 电话闭塞法相关规定执行
C. 运营需求执行
D. 轨旁及车载信号
【单选题】
三开道岔开通左向位或右向位时,密贴侧中的长尖轨和同侧基本轨相互密贴并与同侧短尖轨相互___,另一侧长尖轨与基本轨( )。
A. 密贴、密贴
B. 密贴、斥离
C. 斥离、斥离
D. 斥离、密贴
【单选题】
当道岔当前位置与所需位置不一致时,车站值班员应安排手摇道岔作业人员进行手摇道岔作业,标准用语为___。
A. 将×号道岔手摇至×位,并加钩锁器
B. 将×号道岔手摇至×位,并锁闭
C. 将×号道岔扳至×位,并加钩锁器
D. 将×号道岔手摇至×位,并单锁
【单选题】
集团运营安全监察室组织调查的事故,事故调查报告应在___个工作日内完成。
A. 5
B. 10
C. 15
D. 20
【单选题】
事故主要责任单位承担负有事故损失及不良影响___%的责任。
A. 60
B. 70
C. 80
D. 90
【单选题】
造成 3 人以上 10 人以下死亡(含失踪),或者 10 人以上 50 人以下重伤,或者 1OOO 万元以上 5000 万元以下直接经济损失的事故属于___事故。
A. 特别重大
B. 重大
C. 较大
D. 一般
【单选题】
因设备故障、操作不当、检修施工等直接导致运营列车最大晚点 60 分钟以上的属于一般___类事故。
A. E
B. D
C. C
D. B
【单选题】
下列情形不属于重大事故标准的是___。
A. 1 条已(试)运营区段单向中断运营 5 小时以上,或双向中断运营 3 小时以上;
B. 6000 万元直接经济损失;
C. 50-99 人重伤(含急性中毒);
D. 10-29 人死亡(含失踪)或者危及 30-49 人生命安全;
【单选题】
因事故死亡、重伤人数___日内发生变化,导致事故等级变化的,相应改变事故等级。
A. 3
B. 6
C. 7
D. 10
【单选题】
A. 12、上海地铁电话闭塞法是上海地铁相邻两站(场、段)通过电话联系形式确认___,并以发出电话记录号码的方式办理闭塞的一种行车组织方法。
A. 区间空闲
B. 线路空闲
C. 列车占用情况
D. 道岔位置
【单选题】
车调联控作业中,问路式行车的联控时机为:___。
A. 司机关门作业完成,确认无夹人夹物
B. 司机关门作业完成,列车发车前
C. 司机关门作业完成,列车收到路票发车前
D. 以上都不正确
【单选题】
车调联控作业中,列车由出[入]场线进入正线的适用场景为:___。
A. 列车由出[入]场线进入正线时,前方道岔防护信号未开放
B. 列车由出[入]场线进入正线时,前方道岔防护信号已开放
C. 列车由出[入]场线进入正线时,前方道岔防护信号开放后关闭
D. 以上都是
【单选题】
车调联控作业中,列车由出[入]场线进入正线的联控岗位:___。
A. 运营调度员
B. 车站值班员
C. 列车司机
D. 以上都是
【单选题】
电话闭塞行车时,遇反向运行列车,如在上行线上开行下行方向的列车,生产日志填写在___一栏内。
A. 上行
B. 下行
C. 备注
D. 交接班
【单选题】
上海地铁行车组织指挥体系不包括___。
A. 路网管理层
B. 线路控制层
C. 线路执行层
D. 线路管理层
【单选题】
口头命令是向___受令对象(列车司机等)直接发布的( )指令。
A. 单个,短期性
B. 单个,有较长时效
C. 多个,短期性
D. 多个,有较长时效
【单选题】
书面命令号应由___循环周期内应不漏号、跳号和重号。
A. 1 至 100 顺序按月循环使用
B. 1 至 99 顺序循环使用
C. 1 至 100 顺序循环使用
D. 101 至 200 顺序循环使用
推荐试题
【单选题】
配置DNS服务器的时候,需要注意的不包括___
A. 不限制动态更新
B. 采用分层的DNS体系结构
C. 关闭DNS服务器的递归功能
D. 使用最新版本的DNS服务器软件,并及时安装补丁
【单选题】
关于Web欺骗描述,不正确的信息是___
A. 攻击者不完全可以截获并使用这些信息
B. 攻击者可以修改受害者的确认数据
C. 攻击者可以通过修改受害者和Web服务器两方中任何一方数据来进行破坏活动
D. 攻击者可以获得用户的账户和密码
【单选题】
不属于防范Web欺骗的方法是?___
A. 禁用JavaScript、ActiveX或者让任何其他在本地执行的脚本语言
B. 确保应用有效并能适当的跟踪用户
C. 配置网络浏览器使它总能显示当前的URL,但不用经常查看它
D. 培养用户注意浏览器地址线上现实的URL的好习惯
【单选题】
三种基本的IP欺骗技术包括?___
A. 简单的IP地址变化、DDoS攻击分布式拒绝攻击、利用UNIX系统中的信任关系
B. 简单的IP地址变化、使用源路由截取数据包、DDoS攻击分布式拒绝攻击
C. 简单的IP地址变化、使用源路由截取数据包、利用UNIX系统中的信任关系
D. DDoS攻击分布式拒绝攻击、使用源路由截取数据包、利用UNIX系统中的信任关系
【单选题】
若不小心遭受了ARP欺骗攻击,应对的主要策略有___
A. MAC地址绑定
B. 使用静态ARP缓存
C. 使用ARP欺骗防护软件,如ARP防火墙
D. 以上都是
【单选题】
源路由机制通过IP数据包报头的源路由选项字段来工作,它允许数据包的发送者在这一选项里设定接收方返回的数据包要经过路由表。包括两种类型___
A. 宽松的源站选择
B. 严格的源站选择
C. 以上都不是
D. 以上都是
【单选题】
邮件系统的传输,包含了哪三大部分___
A. 用户代理、传输代理、投递代理
B. 用户代理、主机代理、投递代理
C. 用户代理、传输代理、主机代理
D. 传输代理、主机代理、投递代理
【单选题】
防范信任关系欺骗包括___
A. 不使用信任关系
B. 限制拥有信任关系的人员
C. 控制建立信任关系的机器数量
D. 以上都是
【单选题】
按漏洞利用方式分类,DOS攻击可以分为___
A. 特定资源消耗类和暴力攻击类
B. 固定速率和可变速率
C. 系统或程序崩溃类和服务降级类
D. 特定资源消耗类和服务降级类
【单选题】
以下哪项不属于实现DOS攻击的手段___
A. 滥用合理的服务请求
B. 制造低流量无用数据
C. 利用服务程序的漏洞
D. 以上都是
【单选题】
以下哪项不属于DOS攻击通常利用的漏洞?___
A. 利用传输协议的漏洞
B. 系统存在的漏洞
C. 垃圾文件的漏洞
D. 服务的漏洞
【单选题】
在互联网中为了能在到达目标主机后顺利进行数据重组,各IP分片报文具有以下哪些信息___
A. IP分片识别号
B. 分片数据长度
C. 分片标志位
D. 以上都是
【单选题】
以下几种典型的DOS攻击技术中,哪种是使用ICMP Echo请求包来实现攻击的。___
A. Fraggle攻击
B. Smurf攻击
C. SYN洪水
D. 泪滴(分片攻击)
【单选题】
DOS攻击的SYN洪水攻击是利用___进行攻击。
A. 其他网络
B. 通讯握手过程问题
C. 中间代理
D. 以上均不对
【单选题】
无论是DOS攻击还是DDOS攻击,都是___
A. 攻击目标服务器的带宽和连通性
B. 分布式拒绝服务攻击
C. 利用自己的计算机攻击目标
D. 组成一个攻击群,同一时刻对目标发起攻击
【单选题】
以下关于smurf攻击的描述,正确的是___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它不依靠大量有安全漏洞的网络作为放大器
C. 它是一种接受服务形式的攻击
D. 它使用TCP/IP协议来进行攻击
【单选题】
攻击者进行拒绝服务攻击,实际上是让服务器实现以下效果除了___。
A. 迫使服务器的缓冲期满,不接受新的请求
B. 大量垃圾文件侵占内存
C. 使用IP欺骗
D. 迫使服务器把合法用户的连接复位,影响合法用户的连接
【单选题】
以下几点,DDOS攻击是破坏了___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
网络监听技术又叫做什么?___
A. 网络技术
B. 网络侦探技术
C. 网络嗅探技术
D. 网络刺探技术
【单选题】
网卡的工作模式有哪些?___
A. 广播
B. 组播
C. 直播
D. 以上都是
【单选题】
Sniffer的意思是。___
A. 网络监视
B. 网络监听
C. 网络情感
D. 网络通告
【单选题】
网络监听分软硬两种是嘛?___
A. 不是
B. 不对
C. 是
D. 不算是
【单选题】
交换机也叫什么,___
A. 交换器
B. 时光机
C. 路由器
D. 漂流瓶
【单选题】
共享式局域网是根据什么来发送数据的。___
A. 广告
B. 广播
C. 录音
D. 音乐
【单选题】
信息的过滤包括一下几种,___
A. 4
B. 3
C. 2
D. 1
【单选题】
交换网络下防监听,要防止什么。___
A. 防止ARP
B. 主要要防止ARP欺骗及ARP过载
C. 防止APP
D. 防止ARP
【单选题】
对开发者而言,网卡驱动程序和BPF捕获机制是,___
A. 透明
B. 封锁
C. 封闭
D. 隐约
【单选题】
处于监听模式下的主机可以监听到同一个网段下的其他主机发送信息的。___
A. 数据卡
B. 数据包
C. 数据结构
D. 数据库
【单选题】
为什么需要网络扫描器 ___
A. 由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不究
B. 由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在
C. 许多人出于好奇或别有用心,不停的窥视网上资源
D. 以上都是
【单选题】
网络扫描器的主要功能___
A. 识别目标主机端囗的状(监听/关闭)
B. 识别目标主机操作系统的类型和版本
C. 生成描结果报告
D. 以上都是
【单选题】
以下不是扫描类型的是。___
A. Ping扫描
B. 显微镜扫描
C. 端口扫描
D. 漏洞扫描
【单选题】
以下不是TCP的特点的是。___
A. 通过序列号与确定应答号提高可靠性
B. 以字节为单位发送数据
C. 连接管理,三次握手、四次挥手
D. 拥塞控制
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?___
A. 弱点挖掘
B. 攻击实施
C. 信息收集
D. 痕迹清除
【单选题】
下列哪个工具不是用于端口扫描检测。___
A. ProtectX
B. Nessus
C.
D. TK
【单选题】
TCP/IP以什么为单位发送数据。___
A. 表
B. 段
C. 区
D. 块
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
计算机病毒的特点有哪些___
A. 隐藏性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
以下不属于CIH的特征的是哪一项?___
A. CIH病毒是第一个能破坏FLASH ROM中的BIOS指令的病毒
B. CIH病毒利用VxD技术逃过了当时所有的反病毒软件的检测
C. CIH病毒是第一个流行的攻击PE格式64位保护模式程序的病毒
D. CIH发作时破坏硬盘上的引导区,导致硬盘数据丢失
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用