【判断题】
起重机械必须具有产品合格证和安全使用、维护、保养说明书,其生产厂家必须具有政府主管部门颁发的相关资质,其安全、防护装置必须齐全、完备
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
自制、改造和修复的吊具、索具等简易起重设备,必须有设计资料(包括图纸、计算书等),并予以存档,并经具有检验资质的机构检验合格后方可使用
【判断题】
一级起重作业由二级单位业务分管负责人审批
【判断题】
对起重机械和吊具保护装置进行安全检查确认,确保处于完好状态
【判断题】
起重作业时必须明确指挥人员,指挥人员应佩戴明显的标志
【判断题】
正式起吊前应进行试吊,检查全部机具、地锚受力情况
【判断题】
当起重臂、吊钩或吊物下面有人,或吊物上有人、浮置物时不得进行起重操作
【判断题】
无法看清场地、吊物情况和指挥信号时,不得进行起重操作
【判断题】
各单位应按照国家标准规定对起重机械进行月检、年检 。发现的起重设备问题要及时进行检修处理,并保存检修档案
【判断题】
起重作业按起吊工件重量和长度划分为4个等级
【判断题】
中石化许可作业管理规定分《中石化临时用电作业安全管理规定》等8种
【判断题】
遇6级以上大风或大雪、大雨、大雾等恶劣天气,不得从事露天起重作业
【判断题】
在用火作业过程中,当作业内容或环境条件发生变化时,应立即停止作业,许可证继续有效
【判断题】
用火作业人员应在用火点的下风向作业,并避开介质和封堵物可能射出的方向
【判断题】
用火审批人员无须亲临现场检查,听取用火单位落实防火措施的说明后,即可审签“中国石化用火作业许可证”
【判断题】
二级用火作业许可证有效时间不超过72小时
【判断题】
特级用火由二级单位业务管理人员审批签发
【判断题】
用火作业进行用火分析当可燃气体爆炸下限大于4%时,分析检测数据小于0.5%为合格
【判断题】
在用火前应清除现场一切可燃物,并准备好消防器材。用火期间,距用火点30m内严禁排放各类可燃气体,15m内严禁排放各类可燃液体
【判断题】
用火分析与用火作业间隔一般不超过30分钟,如现场条件不允许,间隔时间可以适当放宽,但不应超过60分钟。若中断作业超过1小时后继续用火,应重新确认分析
【判断题】
用火监护人必须了解用火区域的生产过程,无须熟悉工艺操作和设备状况
【判断题】
用火期间,距用火点( )内严禁排放各类可燃气体
【判断题】
二级用火由基层单位业务管理人员审批签发
【判断题】
在中心消防安全重点单位(变电站)区域内用火属于一级用火
【判断题】
用火期间,距用火点15内严禁排放各类可燃液体
【判断题】
许可证是用火作业的凭证和依据,不应随意涂改,不应代签,应妥善保管
【判断题】
施工单位负责人持施工任务单,到作业所在的位办理高处作业许可证
【判断题】
基层单位确定现场负责人,现场负责人组织相关人员对作业程序和安全措施进行确认,并在许可证的相应栏目签宇
【判断题】
基层单位负责人应对作业程序和安全措施现场确认后, 审批许可证
【判断题】
现场负责人应向施工单位负责人进行安全技术交底,施工单位负责人向施工作业人员进行交底, 并安排作业监督人员
【判断题】
基层单位对Ⅱ级以上高处作业的全过程实施现场监督
【判断题】
高处作业完工后,验收单位与施工单位现场安全负责人应在许可证完工验收栏签字
【判断题】
在高处作业前充分了解作业的内容、地点(位号)、时间和作业要求, 熟知作业中的危害因素和许可证中的安全措施
【判断题】
未持有有效的高处作业许可证,在对许可证上的安全防护措施确认后,即可进行高处作业
【判断题】
对安全措施不落实而强令作业时,作业人员应拒绝作业,并向上级报告
【判断题】
在作业中如发现异常或感到不适等情况,应及时发出信号,并迅速撤离现场
【判断题】
监护人员接到许可证后, 应在技术人员和单位负责人的指导下,逐项检查落实安全措施
【判断题】
作业过程中,监护人不得随意离开现场,确需离开时, 收回作业许可证,暂停作业
【判断题】
进行高处作业前,应针对作业内容进行 JSA分析,根据识别与评价结果, 确定相应的作业程序及安全措施
推荐试题
【单选题】
共享式局域网是根据什么来发送数据的。___
【单选题】
交换网络下防监听,要防止什么。___
A. 防止ARP
B. 主要要防止ARP欺骗及ARP过载
C. 防止APP
D. 防止ARP
【单选题】
对开发者而言,网卡驱动程序和BPF捕获机制是,___
【单选题】
处于监听模式下的主机可以监听到同一个网段下的其他主机发送信息的。___
A. 数据卡
B. 数据包
C. 数据结构
D. 数据库
【单选题】
为什么需要网络扫描器 ___
A. 由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不究
B. 由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在
C. 许多人出于好奇或别有用心,不停的窥视网上资源
D. 以上都是
【单选题】
网络扫描器的主要功能___
A. 识别目标主机端囗的状(监听/关闭)
B. 识别目标主机操作系统的类型和版本
C. 生成描结果报告
D. 以上都是
【单选题】
以下不是扫描类型的是。___
A. Ping扫描
B. 显微镜扫描
C. 端口扫描
D. 漏洞扫描
【单选题】
以下不是TCP的特点的是。___
A. 通过序列号与确定应答号提高可靠性
B. 以字节为单位发送数据
C. 连接管理,三次握手、四次挥手
D. 拥塞控制
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?___
A. 弱点挖掘
B. 攻击实施
C. 信息收集
D. 痕迹清除
【单选题】
下列哪个工具不是用于端口扫描检测。___
A. ProtectX
B. Nessus
C.
D. TK
【单选题】
TCP/IP以什么为单位发送数据。___
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
计算机病毒的特点有哪些___
A. 隐藏性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
以下不属于CIH的特征的是哪一项?___
A. CIH病毒是第一个能破坏FLASH ROM中的BIOS指令的病毒
B. CIH病毒利用VxD技术逃过了当时所有的反病毒软件的检测
C. CIH病毒是第一个流行的攻击PE格式64位保护模式程序的病毒
D. CIH发作时破坏硬盘上的引导区,导致硬盘数据丢失
【单选题】
计算机病毒引起的异常状况不包括以下哪一项?___
A. 系统参数被修改
B. 磁盘可用空间迅速减少
C. 计算机系统运行速度明显提升
D. Office宏执行提示
【单选题】
以下不属于计算机病毒按连接方式分类的是哪一项?___
A. 源码性病毒
B. 嵌入型病毒
C. Windows病毒
D. 操作系统型病毒
【单选题】
计算机病毒的生命周期包括哪几个部分___
A. 引导部分
B. 传染部分
C. 表现部分
D. 以上都是
【单选题】
VBS脚本病毒的特点哪一项是错误的。___
A. 编写简单
B. 感染力强,病毒种类少
C. 破坏力大
D. 病毒生产机实现容易
【单选题】
蠕虫的一半传播过程以下哪一项是正确的。___
A. 扫描-复制-攻击
B. 扫描-攻击-复制
C. 复制-扫描-攻击
D. 攻击-扫描-复制
【单选题】
计算机病毒的预防措施哪一项是错误的?___
A. 安装反病毒软件并定期更新
B. 不要随便打开邮件附件
C. 从内部获取数据前先进行检查
D. 尽量减少被授权使用自己计算机的人
【单选题】
病毒变种的目的正确的是___
A. 原版病毒有缺陷
B. 改变触发条件
C. 增加新的破坏行为
D. 以上都是
【单选题】
以下关于计算机反毒技术的说法错误的是?___
A. 第一代反病毒技术是单纯地基于病毒特征判断,直接将病毒代码从带毒文件中删除
B. 第二代反病毒技术是采用静态广谱特征扫描方式检测病毒
C. 第三代反病毒技术的主要特点是将静态扫描技术和动态仿真模拟技术结合起来,将查找和清除合二为一,形成一个整体解决方案,全面实现防、查、杀等反病毒所必备的手段
D. 第四代反病毒技术则是针对计算机病毒的发展,基于病毒家族体系的命名规则
【单选题】
不属于远程控制木马进行网络入侵的过程的是?___
A. 传播木马
B. 运行木马
C. 信息建立
D. 建立连接
【单选题】
不属于木马程序隐藏的方式是哪个?___
A. 程序隐藏
B. 进程隐藏
C. 身份隐藏
D. 通信隐藏
【单选题】
属于计算机病毒的特点的是___
A. 传染性
B. 潜伏性
C. 破坏性
D. 以上都是
【单选题】
最虔诚的病毒是___
A. 图片病毒
B. 灰鸽子
C. AV终结者
D. 以上都是
【单选题】
独立于主机程序的恶意程序是。___
A. 病毒
B. 蠕虫
C. 特洛伊木马
D. 逻辑炸弹
【单选题】
典型的病毒运行机制可以分为感染、潜伏、___、发作4个阶段。
【单选题】
不属于开放式系统认证的需求的是?___
A. 安全性
B. 透明性
C. 准确性
D. 可靠性
【单选题】
ISO始建于___
A. 1943年
B. 1944年
C. 1945年
D. 1946年
【单选题】
口令破解是入侵一个系统最常用的方法之一,获取口令有哪些方法___
A. 穷举法
B. 利用口令文件进行口令破解
C. 通过嗅探和木马等其他手段获取口令
D. 以上都是
【单选题】
从资源和时间的角度来说,使用什么方法对检查系统口令强度、破译系统口令更为有效。___
A. 穷举法
B. 自动破解
C. 利用口令文件进行口令破解
D. 通过嗅探和木马等其他手段获取口令
【单选题】
___攻击虽然速度快,但是只能发现词典的单词口令
【单选题】
___攻击能发现所有口令但是破译时间长。
【单选题】
当管理员要求用户的口令必须是字母和数字的组合时,有些用户把口令从ericgolf改成ericgolf123,认为这样既能使攻击者无法使用___,又能增强他强行攻击的复杂度。而实际上这样简单的单词后串接数字的口令是很弱的,使用组合攻击很容易就能破解。