相关试题
【多选题】
下列哪些情况属于攀登作业:___
A. 在建筑物周围搭拆脚手架
B. 制作钢筋
C. 张挂安全网
D. 地面上的人员搬运材料
【多选题】
下列哪些情况属于施工现场的交叉作业:___
A. 现场施工上部搭设脚手架
B. 张挂安全网
C. 吊运物料
D. 地面上的人员搬运材料
【多选题】
下列哪些情况属于悬空作业:___
A. 利用吊篮进行外装修
B. 地面上的人员搬运材料
C. 建筑施工中的构件吊装
D. 悬挑或悬空梁板
【多选题】
生产施工中的高处作业主要包括()、交叉等五种基本类型___
A. 临边
B. 洞口
C. 悬空
D. 攀登
【多选题】
事实证明,()是减少和防止高处坠落和物体打击这类事故发生的重要措施,常称之为“三宝”.___
A. 安全帽
B. 安全带
C. 安全网
D. 安全鞋
【多选题】
下列选项正确的是___
A. 对于洞口作业,可根据具体情况采取设防护栏杆、加盖板、张挂安全网与装栅门等措施。
B. 凡是临边作业,防护栏杆必须自下而上用安全网封闭
C. 进行攀登作业时,作业人员要从规定的通道上下,不能在阳台之间等非规定通道进行攀登,也不得任意利用吊车车臂架等施工设备进行攀登。
D. 进行悬空作业时,使用马凳,张挂安全网或其他安全措施;作业所用索具、脚手板、吊篮、吊笼、平台等设备,均需经技术鉴定方能使用。
【多选题】
下列选项正确的是___
A. 施工前,应逐级进行安全技术教育交底,落实所有安全技术措施和个人防护用品,未经落实时不得进行施工。
B. 高处作业中的安全标志、工具、仪表、电气设施和各种设备,必须在施工前加以检查,确认其完好,方能投入使用。
C. 高处作业人员应头戴安全帽,身穿紧口工作服,脚穿防滑鞋,腰系安全带。
D. 施工中对高处作业的安全技术设施发现有缺陷和隐患时,必须立即报告,及时解决。危及人身安全时,必须立即停止作业。
【多选题】
下列选项哪些属于从业人员的八项权利:___
A. 知情权,即有权了解其作业场所和工作岗位存在的危险因素、防范措施和事故应急措施。
B. 建议权,即有权对本单位的安全生产工作提出建议。
C. 拒绝权,即有权拒绝违章作业指挥和强令冒险作业。
D. 紧急避险权,即发现直接危及人身安全的紧急情况时,有权停止作业或者在采取可能的应急措施后撤离作业场所。
E. 依法向本单位提出要求赔偿的权利。
【多选题】
从业人员的三项义务为___
A. 自律遵规的义务,即从业人员在作业过程中,应当遵守本单位的安全生产规章制度和操作规程,服从管理,正确佩戴和使用劳动防护用品。
B. 自觉学习安全生产知识的义务,要求掌握本职工作所需的安全生产知识,提高安全生产技能,增强事故预防和应急处理能力。
C. 险情报告义务,即发现事故隐患和不安全因素及时向有关部门报告。
D. 依法向本单位提出要求赔偿。
【多选题】
下列有关油漆现场防火要的描述正确的是___
A. 喷漆、涂漆的场所应有良好的通风,禁止一切火源,采用防爆的电器设备,防止形成爆炸极限浓度,引起火灾或爆炸。
B. 禁止与焊工同时间、同部位的上下交叉作业。
C. 若因工艺或技术上的要求,使用易燃性脱漆剂时,一次涂刷脱漆剂量不宜过多,控制在能使漆膜起皱膨胀为宜,清除掉的漆膜要及时妥善处理。
D. 使用脱漆剂时,应采用燃性脱漆剂。
【多选题】
下列有关脚手架拆除安全技术要求的描述正确的是___
A. 作业人员戴安全帽、系安全带、穿软底鞋才允许上架作业。
B. 应遵守由上而下,先搭后拆、先搭先拆的原则,可以上下同时进行拆除作业。
C. 拆除时要统一指挥、上下呼应、动作协调,当解开与另一人有关的结扣时,应线通知对方,以防坠落。
D. 拆立杆时,先抱住立杆再拆开后两个扣,拆除大横杆、斜撑、剪刀撑时,应先拆中间扣,然后托住中间,再解断头扣。
【多选题】
下列有关脚手架拆除安全技术要求的描述正确的是___
A. 连墙杆应随拆除进行逐层拆除,拆抛撑前,应采用临时支撑柱,然后才能拆抛撑。
B. 大片架子拆除后所预留的斜道、上料平台、通道等,应在大片架子拆除前先进行加固,以便拆除后确保其完整、安全和稳定。
C. 拆下的材料应用绳索拴住,利用滑轮放下,严禁抛掷。
D. 在拆架过程中,不能中途换人,如必须换人时,应将拆除情况交代清楚后方可离开。
【多选题】
下列有关脚手架搭设安全技术要求的描述正确的是___
A. 脚手架操作面外侧应设两道护身栏和一道挡脚板或设一道护身栏,立挂安全网,下口封严,防护高度为1.5m。
B. 可以用竹笆作脚手架。
C. 脚手架高度在20m以下时可设置正反斜支撑。
D. 脚手架个杆件相交伸出的端头均应大于10cm,以防止杆件滑脱。
【多选题】
下列有关脚手架搭设安全技术要求的描述正确的是___
A. 脚手架操作面的端头处应绑两道防护栏杆。
B. 因施工需要,立杆不能伸到基础时,经计算在断杆处加八字撑,将此断杆处的力分卸到两侧架子上。
C. 建筑物顶部脚手架需高于坡屋面的挑檐板1.5m,高于平屋面女儿墙顶1m,高处部分要绑两道护身栏,并立挂安全网。
D. 特殊脚手架和高度在20m(含)以上的高大脚手架,应有设计方案。高度10~20m的脚手架搭设前应有措施和交底。
【多选题】
下列有关脚手架搭棚材料质量安全要求的描述正确的是___
A. 脚手架的绑扎材料可用8号镀锌铁丝或直径不小于10mm的麻绳或竹篾。
B. 木质桥板应用厚度不小于50mm的杉木或松木板,宽度以200~300mm为宜。凡是腐朽、扭曲、斜纹、破裂和大横透节的不得使用。
C. 竹片脚板,厚度不得小于50mm,螺栓孔也不得大于10mm,螺杆必须拧紧。
D. 竹编脚手板,其两边的竹杠直径不得小于45mm,长度一般以2.2~3m,宽度以400mm为宜。
【多选题】
登高作业“10”不准包括___
A. 患有登高禁忌症者,如患有高血压、心脏病、贫血、癫痫等的工人不登高。
B. 未按规定办理登高作业审批手续的不登高。
C. 暴雨、大雾、六级以上大风时,露天不登高。
D. 梯子撑脚无防滑措施不登高;采用起重吊运、攀爬脚手架、攀爬设备等方式不登高。
【多选题】
地下结构的耐久性设计应符合下列规定:___
A. 主体结构和使用期间不可更换的结构构件,应根据使用环境类别,按设计使用年限为100年的要求进行耐久性设计。
B. 盾构法适用于第四纪地层、无侧限抗压强度中等偏低的地层和软岩地层的隧道施工;在硬质岩层和含有大量粗颗粒漂石、块石的地层不宜采用。
C. 矿山法适用于从硬岩地层至具备一定自稳能力的第四纪地层的隧道施工。
D. 使用期间可以更换且不影响运营的次要结构构件,可按设计使用年限50年的要求进行耐久性设计。
【多选题】
下列选项正确的是___
A. 区间桥梁应按100年设计使用年限设计。
B. 区间桥梁的建筑结构形式应满足城市景观和减振、降噪的要求。除大跨度需要外,不宜采用钢结构。
C. 结构除应满足规定的强度外,应有足够的竖向刚度、横向刚度,并应保证结构的整体性和稳定性。
D. 对于铺设无砟轨道结构的桥梁,应设立沉降观察基准。其测点布置、观测频次、观测周期,应按无作轨道铺设要求确定。
【多选题】
1.混凝土箱梁桥在___
A. 在桥跨跨中梁端附近,腹板出现竖向裂缝并沿底板横向扩展
B. 在桥跨支点附近,腹板出现45°方向的斜裂缝并沿顶板横向扩展
C. 在跨中梁段范围内,顶板底面出现相互平行的纵向裂缝
D. 箱梁底板内侧靠近腹板处出现纵向裂缝并向腹板斜向扩展
【多选题】
铺装层作业验收标准___
A. 桥面找平层表面无纵横裂缝,剥落
B. 垫层抹平无坑洼,与原污工联牢
C. 桥面防水层平顺密实,与边墙及泄水孔衔接严密,无渗漏现象,失效面积不大于10m²
D. 保护层厚度不小于30mm,坡度不小于3%,压实抹平,无裂损
E. 泄水孔畅通,周围无渗水
【判断题】
结构维修修程分为三类:巡检、维修和大修
【判断题】
结构巡检:是对结构设施进行巡检,及时准确填写日常巡检记录
【判断题】
杭州地铁隧道结构通常采用盾构机掘进,并用钢筋混凝土管片进行拼装
【判断题】
"钢筋混凝土管片制作应表面应平整,允许局部缺棱、掉角、麻面和露筋;
【判断题】
车站主要结构包括结构顶底板、中板、框架梁柱、承重墙等
【判断题】
防水混凝土的变形缝、施工缝、后浇带、穿管道、埋设件等设置和构造,均须符合设计要求,严禁有渗漏
【判断题】
当结构变形或管道伸缩量较大时,穿墙管可采用主管直接埋入混凝土内的固定式防水法
【判断题】
当结构变形或管道伸缩量较大或有更换要求时,应采用套管式防水法
【判断题】
两幅卷材短边和长边的搭接宽度均不应小于100mm
【判断题】
采用多层卷材时,上下两层和相邻两幅卷材的接缝应错开1/3幅宽,且两层卷材不得相互垂直铺贴
【判断题】
厚度小于3mm的高聚物改性沥青防水卷材,采用热熔法施工
【判断题】
卷材防水层的搭接缝应粘(焊)结牢固,密封严密,不得有皱折、翘边和鼓泡等缺陷
【判断题】
侧墙卷材防水层的保护层与防水层应粘结牢固,结合紧密、厚度均匀一致
【判断题】
涂料防水层的平均厚度应符合设计要求,最小厚度不得小于设计厚度的80%
【判断题】
结构工班员工及委外维保单位人员必须坚持为“安全第一、预防为主”的方针
【判断题】
“三不离”:维修完不复查试验好不离开;发现故障不排除不离开;发现异状、异味、异声不查明原因不离开
【判断题】
“三不动”:未联系登记好不动;对设备性能、状态不清楚不动;正在使用中的设备不动
推荐试题
【单选题】
在Powerpoint2007中,若想在一屏内观看多张幻灯片的大致效果,可采用的方法是___。
A. :切换到幻灯片放映视图
B. :缩小幻灯片
C. :切换到幻灯片浏览视图
D. :切换到幻灯片大纲视图
【单选题】
为了查看幻灯片能否在20分钟内完成自动播放,需要为其设置___。
A. :超级链接
B. :动作按钮
C. :排练计时
D. :录制旁白
【单选题】
在Powerpoint2007中,超级链接一般不可以链接到___。
A. :文本文件的某一行
B. :某个幻灯片
C. :因特网上的某个文件
D. :某个图像文件
【单选题】
设有关系R、S、T如下所示,则___。
A. :T=R∩S
B. :T=RUS
C. :T=R/S
D. :T=RxS
【单选题】
单个用户使用的数据视图的描述属于___。
A. :外模式
B. :概念模式
C. :内模式
D. :存储模式
【单选题】
数据库中只存放视图的___。
A. :操作
B. :对应的数据
C. :定义
D. :限制
【单选题】
以下关于计算机网络协议的叙述中,不正确的是___。
A. :网络协议就是网络通信的内容
B. :制定网络协议是为了保证数据通信的正确、可靠
C. :计算机网络的各层及其协议的集合,称为网络的体系结构
D. :网络协议通常由语义、语法、变换规则3部分组成
【单选题】
OSI/RM协议模型的最底层是()。OSI/RM协议模型的最底层是___。
A. :应用层
B. :网络层
C. :物理层
D. :传输层
【单选题】
人工智能(AI)时代,人类面临许多新的安全威胁。以下___不属于安全问题。
A. :AI可能因为学习了有问题的数据而产生安全隐患或
B. :黑客入侵可能利用AI技术使白动化系统故意犯罪
C. :由于制度漏洞和监管不力,AI系统坑能面临失控,造成损失
D. :AI技术在某些工作、某些能力方面超越人类,淘汰某些职业
【单选题】
计算机感染病毒后常见的症状中,一般不包括___。
A. :计算机系统运行异常(如死机、运行速度降低、文件大小异常等
B. :外部设备使用异常(如系统无法找到外部设备,外部设备无法使用
C. :网络异常(如网速突然变慢,网络连接错误,许多网站无法访问
D. :应用程序计算结果异常(如输出数据过多或过少过大或过小
【单选题】
面向社会服务的信息系统突发安全事件时所采取的技术措施中一般不包括___。
A. :尽快定位安全风险点,努力进行系统修复
B. :将问题控制在局部范围内,不再向全系统扩散
C. :关闭系统,切断与外界的信息联系,逐人盘查
D. :全力挽回用户处理的信息,尽量减少损失
【单选题】
“信息处理系统一开放系统互连一基本参考模型》(IS07498-2:1989)属于___。
A. :国际标准
B. :国家标准
C. :行业标准
D. :企业标准
【单选题】
建立规范的信息处理流程的作用一般不包括___。
A. :使各个环节衔接井井有条,不重复,不遗漏
B. :各步骤都有数据校验,保证信息处理的质量
C. :减少设备的损耗,降低信息处理成本
D. :明确分工和责任,出现问题便于追责
【单选题】
一般来说,收集到的数据经过清洗后,还需要进行分类、排序等工作。这样做的好处主要是___。
A. :节省存储
B. :便于传输
C. :提高安全性
D. :便于查找
【单选题】
在大型分布式信息系统中,为提高信息处理效率,减少网络拥堵,信息存储的原则是:数据应尽量___。
A. :集中存储在数据中心
B. :分散存储在数据产生端
C. :靠近数据使用端存储
D. :均衡地存储在各个终端
【单选题】
某社区有1 2个积极分子A~L,他们之间的联系渠道见下图。居委会至少需要通知他们之中___个人,才能通过联系渠道通知到所有积极分子。
A. : 1
B. : 2
C. : 3
D. : 4
【单选题】
___属于人工智能的应用。
A. :程序设计
B. :指纹识别
C. :社区聊天
D. :数据统计
【单选题】
),并了解他们考虑的一些问题。这些问题一般不包括___。
A. :他们对将要讨论的事项了解多少
B. :他们需要什么,又想要知道什么
C. :他们的艺术水平和欣赏能力如何
D. :他们将如何利用分析展示的信息
【单选题】
信息处理技术员资格考试的试卷包括信息处理基础知识、计算机基础知识、法律法规知识、专业英语、办公软件使用技能五个方面。某次考试后,对这五个方面分别统计了各考生的得分率以及全国的平均得分率。为了直观展现每个考生在各个方面的水平以及该考生的整体水平,并与全国平均水平进行比较,宜采用___。
A. :直方图
B. :圆饼图
C. :折线图
D. :雷达图
【单选题】
The___ is the primary device for entering information into the computer
A. :disk
B. :printer
C. :keyboard
D. :memory
【单选题】
___ system let you run more tlian one program at a time
A. : Application
B. :Software
C. : Real time
D. :Multitask
【单选题】
Small business may use___ for word processing
A. : microcomputers
B. :industrial computers
C. : mainframe computers
D. :supercomputers
【单选题】
Once you've made the Internet connection, you can send___ to any of computer user all around the w orld
A. :e-mail
B. :WWW
C. :ccc
D. :web station
【单选题】
Which statement about zone-based firewall configuration is true?___
A. You can assign an interface to more than one zone
B. Traffic is implicitly denied by de fault between interfaces in the same zone
C. The zone must be configured before it can be a ssigned
D. Traffic that is destined to or sourced from the Self zone is de nied by default
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
Refer to the exhibit which are repre sents the data center?___
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard