刷题
导入试题
【判断题】
《安全生产法》规定,从业人员应当接受安全生产教育和培训,掌握本职工作所需的安全生产知识,提高安全生产技能,增强事故预防和应急处理能力。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
根据《安全生产法》规定,凡涉及人身和财产安全的设备应当符合国家或者行业安全生产标准。
A. 对
B. 错
【判断题】
铁路沿线各级地方人民政府应当协助铁路运输企业保证铁路运输安全畅通,车站、列车秩序良好,铁路设施完好和铁路建设顺利进行。
A. 对
B. 错
【判断题】
铁路运输企业可以保证旅客和货物运输的安全,做到列车绝对正点到达。
A. 对
B. 错
【判断题】
对抢险救灾物资和国家规定需要优先运输的其他物资,应予优先运输。
A. 对
B. 错
【判断题】
铁路运输企业应当按照合同约定的期限或者国务院铁路主管部门规定的期限,将货物、包裹、行李运到目的站;逾期运到的,铁路运输企业应当支付违约金。
A. 对
B. 错
【判断题】
托运人或者旅客必须办理保价运输或办理货物运输保险其中的一项。
A. 对
B. 错
【判断题】
国家铁路、地方铁路参加国际联运,必须经国务院批准。
A. 对
B. 错
【判断题】
地方铁路、专用铁路、铁路专用线的建设计划必须符合全国铁路发展规划,并征得国务院铁路主管部门或者国务院铁路主管部门授权的机构的同意。
A. 对
B. 错
【判断题】
擅自在铁路线路上铺设平交道口、人行过道的,只能由铁路公安机关责令限期拆除,可以并处罚款。
A. 对
B. 错
【判断题】
任何单位和个人可以在铁路线路上铺设平交道口和人行过道。
A. 对
B. 错
【判断题】
修建跨越河流的铁路桥梁,应当符合地方规定的防洪、通航和水流的要求。
A. 对
B. 错
【判断题】
有关地方人民政府应当支持铁路建设,协助铁路运输企业做好铁路建设征用土地工作和拆迁安置工作。
A. 对
B. 错
【判断题】
危险品的品名由国务院铁路主管部门规定并公布。
A. 对
B. 错
【判断题】
设计开行时速160公里以上列车的铁路应当实行全封闭管理。
A. 对
B. 错
【判断题】
铁路建设工程使用的材料、构件、设备等产品,应当符合有关产品质量的推荐性国家标准、行业标准。
A. 对
B. 错
【判断题】
从事安全检查的工作人员应当佩戴安全检查标志,依法履行安全检查职责,但无权拒绝不接受安全检查的旅客进站乘车和托运行李物品。
A. 对
B. 错
【判断题】
从事铁路建设工程勘察、设计、施工、监理活动的单位应当依法取得相应资质,并在其资质等级许可的范围内从事铁路工程建设活动。
A. 对
B. 错
【判断题】
QC小组活动是广大职工参与企业经营管理、开展持续改进和创新、促进企业发展的有效途径。
A. 对
B. 错
【判断题】
QC小组是企业全心全意依靠职工办好企业的重要措施,是增强企业凝聚力和团队意识的重要载体。
A. 对
B. 错
【判断题】
参加QC小组的成员应是企业的管理人员与技术人员。
A. 对
B. 错
【判断题】
QC小组是企业长期存在的生产班组。
A. 对
B. 错
【判断题】
QC小组与行政班组的主要区别是组织原则、活动目的、活动方式不同。
A. 对
B. 错
【判断题】
QC小组与传统的技术革新小组选题的侧重点、运用工具、活动程序相同。
A. 对
B. 错
【判断题】
QC小组具有明显的自主性、广泛的群众性、高度的民主性、严密的科学性。
A. 对
B. 错
【判断题】
QC小组的组建原则是自愿参加、上下结合的原则;实事求是、灵活多样的原则。
A. 对
B. 错
【判断题】
QC小组人数一般以3~10人为宜。
A. 对
B. 错
【判断题】
QC小组注册登记每年进行一次。
A. 对
B. 错
【判断题】
QC小组攻关课题全部由上级指定。
A. 对
B. 错
【判断题】
PDCA循环即计划(P)-实施(D)-检查(C)-处理(A)四个阶段的循环。
A. 对
B. 错
【判断题】
QC小组课题设定时要抓住三个要素:对象、问题、后果。
A. 对
B. 错
【判断题】
QC小组选择课题名称应该简洁明确。
A. 对
B. 错
【判断题】
QC小组制定对策表是要按照“5W1H“原则来制定。
A. 对
B. 错
【判断题】
在Word的编辑状态下,若退出阅读版式视图方式,应当按的功能键是Esc。
A. 对
B. 错
【判断题】
创建文档正文不可以包含图表和声音等。
A. 对
B. 错
【判断题】
Word对插入的图片,不能进行放大或缩小的操作。
A. 对
B. 错
【判断题】
Word对新创建的文档既能执行"另存为"命令,又能执行"保存"命令。
A. 对
B. 错
【判断题】
在Word 的编辑状态,执行"开始"选项卡中的"复制"命令后,剪贴板中的内容移到插入 点。
A. 对
B. 错
【判断题】
Word文件中不可能隐藏病毒。
A. 对
B. 错
【判断题】
在Word中,要将文档中某段内容移到另一处,则先要进行复制操作。
A. 对
B. 错
【判断题】
在打印Word文本之前,常常要用编辑菜单中的打印菜单项的打印预览子菜单观察各页 面的整体状况。
A. 对
B. 错
推荐试题
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,包括___几部分?
A. 代码段、数据段
B. 代码段、堆栈段
C. 代码段、数据段、堆栈段
D. 数据段、堆栈段
【单选题】
堆位于BSS内存段的___,
A. 上边
B. 下边
C. 左边
D. 右边
【单选题】
栈随着数据的添加或删除而增长或收缩,它采用了___的方式?
A. 进入
B. 出去
C. 后进先出
D. 先进后出
【单选题】
堆是由应用程序动态分配的内存区,大部分系统中,堆是___增长的。
A. 向下
B. 向上
C. 向左
D. 向右
【单选题】
___存放全局和静态的未初始变量,
A. BSS段
B. 代码段
C. 数据段
D. 堆栈段
【单选题】
因不同地方程序空间的突破方式和内存空间的定位差异,产生了___转移方式
A. 函数指针
B. 激活记录
C. 长跳转缓冲区
D. 以上都是
【单选题】
shellcode是植入代码的核心组成部分,是一段能完成特殊任务的自包含的___代码。
A. 十进制
B. 二进制
C. 十六进制
D. 八进制
【单选题】
运行期保护方法主要研究如何在程序运行的过程中___缓冲区溢出攻击。
A. 阻碍
B. 发现或阻止
C. 发现或阻碍
D. 阻止
【单选题】
非执行的缓冲区技术通过设置被攻击程序的___的属性为不可执行,使得攻击者不可能执行植入被攻击程序缓冲区的代码?
A. 存储返回地址
B. 关键数据
C. 数据段地址空间
D. 指针的备份
【单选题】
网络安全需求不包括。___
A. 可靠性
B. 可抵赖性
C. 可控性
D. 可用性
【单选题】
在以下中,哪些不是导致安全漏洞的威胁___
A. 杀毒软件
B. 病毒
C. 木马
D. 蠕虫
【单选题】
网络蠕虫具有什么性___
A. 隐蔽性
B. 传染性
C. 破坏性
D. 以上都是
【单选题】
在以下中,哪些不是信息系统面临的安全威胁___
A. 授权访问
B. 信息泄露
C. 完整性破坏
D. 拒绝服务
【单选题】
实现防火墙技术的主要技术手段有___
A. 数据包过滤
B. 应用网关
C. 代理服务
D. 以上都是
【单选题】
以下属于安全防范体系的层次的是。___
A. 数据链路层安全
B. 系统层安全
C. 数据链路层安全
D. 表现层安全
【单选题】
制定网络安全策略的基本原则___
A. 适用性原则
B. 可行性原则
C. 动态性原则
D. 以上都是
【单选题】
下列哪一项不是TCP/IP的设计原则。___
A. 简单
B. 困难
C. 可扩展
D. 尽力而为
【单选题】
网络安全体系层次不包括。___
A. 物理安全
B. 软件安全
C. 网络层安全
D. 应用层安全
【单选题】
如何防止黑客___
A. 关闭不用端口
B. 关闭不用程序
C. 升级系统
D. 以上都是
【单选题】
下列属于网络安全所具有的特性的是___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
下列,不属于网络安全的主要威胁因素的是___
A. 网络本身就是不安全的
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
【单选题】
下列,不属于路由相关协议中的问题的是___
A. QQ的攻击
B. OSPF的攻击
C. BGP缺陷
D. RIP的攻击
【单选题】
口令获取的方法有___种
A. 1
B. 2
C. 3
D. 以上都不对
【单选题】
下列不属于黑客攻击方式的是___
A. 放置特洛伊木马
B. Web欺骗技术
C. 网络监听
D. 以上都不是
【单选题】
下列不属于网络犯罪的类型的是___
A. 网络色情和性骚扰
B. 欺诈
C. 网络赌博
D. 以上都不是
【单选题】
下列不属于数据加密措施的是___
A. 数据传输加密
B. 数据存储加密技术
C. 数据完整性鉴别技术
D. 以上属于
【单选题】
下列不属于自动检测漏洞的工具的是___
A. Nessus
B. X-Scan
C. RetinaSasser
D. 以上都是
【单选题】
下列属于制定安全管理的原则的是___
A. 可行性原则
B. 适用性原则
C. 简单性原则
D. 以上都是
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
【单选题】
下列关于John the Ripper软件的说法,错误的是___
A. John the Ripper在解密过程中不会自动定时存盘
B. John the Ripper运行速度快
C. John the Ripper可进行字典攻击和强行攻击
D. John the Ripper可以在Unix、Linux、DoS等多种系统平台上使用
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A. 社会工程攻击
B. 密码猜解攻击
C. 缓冲区溢出攻击
D. 网络监听攻击
【单选题】
口令的作用是什么?___
A. 只有数字组成
B. 向系统提供多个标识个体的机制
C. 向系统提供唯一标识个体的机制
D. 无作用
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用