【判断题】
在焊接过程中加入的二氧化碳对母材可能产生渗碳作用。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
狭义上,重大危险源是指可能导致重大事故发生的危险源。
【判断题】
由于电弧的温度极高(中心温度可达6000℃~1000℃),可使其周围的金属熔化、蒸发并飞溅到皮肤表层而使皮肤金属化。
【判断题】
MIG焊适用于铝及铝合金、不锈钢等材料中、厚板焊接。
【判断题】
手工钨极氩弧焊用的填充金属应是直棒(条)。
【判断题】
生活中常用的不锈钢大部分是马氏体不锈钢。
【判断题】
受强烈紫外线的短时间照射,眼睛可以致病。潜伏期一般在半小时至24小时,多数在受照射后4~12小时发病。
【判断题】
焊割炬的喷嘴发生堵塞时,应将喷咀拆下,用通针从内向外捅。
【判断题】
焊接不同材料时,对氩气的纯度要求相同。
【判断题】
在大电流焊接时,增大锥角可避免尖端过热熔化,减少损耗,并防止电弧往上扩展而影响阴极斑点的稳定性。
【判断题】
低碳钢焊接时,由于焊接高温的影响,晶粒长大快,碳化物容易在晶界上积聚、长大,使焊缝脆弱,焊接接头强度降低。
【判断题】
焊接车间焊工作业面积不应该小于4m²,地面应基本干燥。
【判断题】
碳弧刨割条操作时其电弧必须达到一定的喷射能力,才能除去熔化金属。
【判断题】
直流正接时,焊件接直流弧焊机的正极,焊条接负极。
【判断题】
通过人体的电流越大,致命的危险性就越小。
【判断题】
金属材料的强度越高,则抵抗变形和断裂的能力越大。
【判断题】
单相触电时加在人身上的电压为220V。
【判断题】
有插销孔接头的设备,插销孔的导体应隐蔽在绝缘板平面内。
【判断题】
脉冲激光焊时,输入到工件上的能量是连续的。
【判断题】
气瓶在使用过程中必须根据国家《气瓶安全监察规程》要求进行定期技术检验
【判断题】
焊接电缆的柔软性要好,容易弯曲,以便于操作及减轻劳动强度。
【判断题】
登高焊割作业的脚手板,单人道宽度不得小于0,6m。
【判断题】
焊接带有气压的锅炉储气筒及带压附件,会造成火灾爆炸事故。
【判断题】
结构钢的焊接性,随着含碳量的提高而变得较差。
【判断题】
检修动火时,动火时间一次绝不能超过一天。
【判断题】
理弧焊时,交流电源多用于大电流埋弧和采用直流时磁偏吹严重的场合。
【判断题】
等离子弧的引弧频率一般为5000Hz。
【判断题】
压缩空气的作用不包括对碳棒电极起冷却作用。
【判断题】
发生火灾,应迅速拔打火警电话"119"报警。
【判断题】
对电焊过程中产生的强弧光如不采取防护措施,作业人员易发生白内障等眼病。
【判断题】
触电的现场急救是整个触电急救工作的关键。
【判断题】
在特别潮湿的场所焊接,人必须站在潮湿的木板或橡胶绝缘片上。
【判断题】
对处于窄小空间位置的焊缝,只要轻巧的刨枪能伸进去的地方,就可以进行切割作业。
【判断题】
激光探头给出的电信号与所检测到的激光能量成正比。
【判断题】
一次性工亡补助金标准为上一年度全国城镇居民人均可支配收入的20倍。
推荐试题
【单选题】
在带电的电流互感器二次回路上工作,可以___。
A. 将互感器二次侧开路
B. 用短路匝或短路片将二次回路短路
C. 将二次回路永久接地点断开
D. 在电能表和互感器二次回路间进行工作。
【单选题】
电流互感器相当于普通变压器___运行状态。
A. 开路;
B. 短路;
C. 带负荷;
D. 空载。
【单选题】
对架空输电线路一般采用___。
A. 钢芯铝绞线
B. 铝芯钢绞线
C. 钢绞线
D. 铝绞线。
【单选题】
电动机变频调速优点有___。
A. 调速范围较大、平滑性高,可实现恒转矩或恒功率调速;
B. 调速范围宽、效率高,可用于大功率电动机;
C. 调速平滑性高、效率高、节能效果明显;
D. 可适用于任何电动机、费用低、节能效果明显。
【单选题】
隔离开关___灭弧能力。
A. 有
B. 没有
C. 有少许
D. 不一定。
【单选题】
测量电力设备的绝缘电阻应该使用___。
A. 万用表
B. 电压表
C. 兆欧表
D. 电流表。
【单选题】
隔离开关的主要作用是___。
A. 将电气设备与带电的电网隔离,改变运行方式,接通和断开小电流电路;
B. 将电气设备与带电的电网隔离,改变运行方式,接通和断开大电流电路;
C. 将电气设备与带电的电网隔离,接通和断开电流电路;
D. 改变运行方式,接通和断开电流电路,保证有明显的断开点。
【单选题】
变压器铁芯应在___的情况下运行。
A. 不接地
B. 一点接地
C. 两点接地
D. 多点接地。
【单选题】
关于电流互感器下列说法正确的是___。
A. 二次绕组可以开路
B. 二次绕组可以短路
C. 二次绕组不能接地
D. 二次绕组不能短路。
【单选题】
兆欧表应根据被测电气设备的___来选择。
A. 额定功率
B. 额定电压
C. 额定电流
D. 阻抗值。
【单选题】
当负载为纯电阻时,输出功率为___。
A. 无功功率
B. 有功功率
C. 感性
D. 容性。
【单选题】
当负载为电感和电容时,输出功率为___。
A. 无功功率
B. 有功功率
C. 感性
D. 容性。
【单选题】
属于感应式仪表的是___。
A. 指针式电压表
B. 指针式电流表
C. DD862型电能表
D. 数字万用表。
【单选题】
一般电气设备铭牌上的电压和电流的数值是___。
A. 瞬时值
B. 最大值
C. 有效值
D. 平均值。
【单选题】
变压器中性点接地属于___。
A. 工作接地
B. 保护接地
C. 保护接零
D. 故障接地。
【单选题】
三相异步电动机直接起动的特点是___。
A. 起动转矩大,起动电流小;
B. 起动转矩小,起动电流小;
C. 起动转矩大,起动电流大;
D. 起动转矩小,起动电流大。
【单选题】
利用兆欧表测量绝缘电阻时,应将G端子___。
A. 接地
B. 接测试点
C. 接泄漏电流经过的表面
D. 任意接一端。
【单选题】
01金女士经常通过计算机网络购物,从安全角度看,下面哪项是不好的操作习惯___?
A. 、使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件、应用软件进行升级
B. 、为计算机安装具有良好声誉的安全防范软件,包括病毒查杀、安全检查和安全加固方面的软件
C. 、在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件
D. 、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据。
【单选题】
02小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是___
A. 、信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则
B. 、信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想
C. 、信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变的,不可能建设永远安全的系统
D. 、信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理设计的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低
【单选题】
03下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的___
A. 、设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息
B. 、设计了采用不加盐(SALT)的SHA-1算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录
C. 、设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
D. 、设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网络数据并破解后得到明文
【单选题】
04密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是___
A. 、在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住所有的执行步骤,有些复杂的步骤可以不明确处理方式
B. 、密码协议定义了两方或多方之间为完成某项任务而制定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
C. 、根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信任的人,也可能是敌人和互相完全不信任的人
D. 、密码协议(cryptographic protocol),也称安全协议(security protocol),是使用密码学完成某项特定的任务并满足安全需求,其目的是提供安全服务
【单选题】
05某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为,当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了传统的抗击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能:___
A. 、检测并分析用户和系统的活动
B. 、核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C. 、防止IP地址欺骗
D. 、识别违反安全策略的用户活动
【单选题】
06若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项___
A. 、信息安全方针、信息安全组织、资产管理
B. 、人力资源安全、物力和环境安全、通信和操作管理
C. 、访问控制、信息系统获取、开发和维护、符合性
D. 、规划与建立ISMS
【单选题】
07随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用,参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力,关于ISMS,下面描述错误的是:___
A. 、在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求。
B. 、组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确,可度量,风险管理计划应具体,具备可行性
C. 、组织的信息安全目标,信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户,合作伙伴和供应商等外部各方
D. 、组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险
【单选题】
08王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2:其中资产A1面临两个主要威胁:威胁T1和威胁T2;而资产A2面临一个主要威胁:威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性:脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性:脆弱性V6和脆弱性V7根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值___
【单选题】
09在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的___
A. 、背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性
B. 、背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单
C. 、背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告
D. 、背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告
【单选题】
10ISO9001-2000标准在制定、实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求增进顾客满意。下图是关于过程方法的示意图,图中括号空白处应填写___
A. 、策略
B. 、管理者
C. 、组织
D. 、活动
【单选题】
11Apache HTTP Server(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施___
A. 、不选择Windows平台,应选择在Linux平台下安装使用
B. 、安装后,修改配置文件http.conf中的有关参数
C. 、安装后,删除Apsche HTTP Server源码
D. 、从正确的官方网站下载Apeche HTTP Server,并安装使用
【单选题】
12由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是___
A. 、要求开发人员采用敏捷开发模型进行开发
B. 、要求所有的开发人员参加软件安全意识培训
C. 、要求规范软件编码,并制定公司的安全编码准则
D. 、要求增加软件安全测试环节,尽早发现软件安全问题
【单选题】
13某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:___
A. 、最小特权原则
B. 、职责分离原则
C. 、纵深防御原则
D. 、最少共享机制原则
【单选题】
14防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是:___
A. 、既能物理隔离,又能逻辑隔离
B. 、既能物理隔离,但不能逻辑隔离
C. 、不能物理隔离,但是能逻辑隔离
D. 、不能物理隔离,也不能逻辑隔离
【单选题】
15有关能力成熟度模型(CMM),错误的理解是___
A. 、CMM的基本思想是,因为问题是由技术落后引起的,所以新技术的运用会在一定程度上提高质量、生产率和利润率
B. 、CMM的思想来源于项目管理和质量管理
C. 、CMM是一种衡量工程实施能力的方法,是一种面向工程过程的方法
D. 、CMM是建立在统计过程控制理论基础上的,它基于这样一个假设,即“生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品”
【单选题】
16分组密码算法是一类十分重要的密码算法,下面描述中,错误的是___
A. 、分组密码算法要求输入明文按组分成固定长度的块
B. 、分组密码算法每次计算得到固定长度的密文输出块
C. 、分组密码算法也称为序列密码算法
D. 、常见的DES、IDEA算法都属于分组密码算法
【单选题】
17Linux系统的安全设置主要从磁盘上分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙的文件权限共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作。其中不合理的是___
A. 、编辑文件/etc/passwd,检查文件中用户ID,禁用所有ID=0的用户
B. 、编辑文件/etcf/ssh/sshd_config。将PermitRootLogin设置为no
C. 、编辑文件/etc/pam.
【单选题】
18某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭FTP服务的处理措施。请问该措施属于哪种风险处理方式___
A. 、风险降低
B. 、风险规避
C. 、风险转移
D. 、风险接受
【单选题】
19由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是___
A. 、要求开发人员采用敏捷开发模型进行开发
B. 、要求所有的开发人员参加软件安全意识培训
C. 、要求规范软件编码,并制定公司的安全编码准则
D. 、要求增加软件安全测试环节,尽早发现软件安全问题
【单选题】
20下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的___
A. 、设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息
B. 、设计了采用不加盐(SALT)的SHA-1算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录
C. 、设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
D. 、设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网络数据并破解后得到明文
【单选题】
21恢复时间目标(Recovery Time Objective,RTO)和恢复点目标(RECOVERY Point Objective,RPO)是业务连续性和灾难恢复工作中的两个重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数值越来越小。小华准备为其工作的信息系统拟定RTO和RPO指标,则以下描述中,正确的是___
A. 、RTO可以为0,RPO也可以为0
B. 、RTO可以为0,RPO不可以为0
C. 、RTO不可以为0,RPO可以为0
D. 、RTO不可以为0,RPO也不可以为0
【单选题】
22小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源,数据库连接错误,写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来,从安全角度考虑,小李决定修改代码,将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉,发生内部错误”请问这种处理方法的主要目的是:___
A. 、避免缓冲区溢出
B. 、安全处理系统异常
C. 、安全使用临时文件
D. 、最小化反馈信息