相关试题
【判断题】
老窑水的积水量取决于采空区大小,一般为静储量。
【判断题】
注浆堵水起到封堵补给水源和导水通道的作用,以达到减少矿井涌水量的目的。
【判断题】
导水裂隙带是指开采煤层上方一定范围内的岩层发生垮落和断裂,产生裂缝,且具有导水性的岩层范围。
【判断题】
相邻矿井的分界处,应当留防隔水煤(岩)柱。矿井以断层分界的,应在断层一侧留有防隔水煤(岩)柱。
【判断题】
矿井最大涌水量是指矿井开采期间,正常情况下矿井涌水量的高峰值。
【判断题】
老窑水以静贮量为主,一旦发生突水,可以在短时期内造成大量的水突入矿井,往往可能造成较大的灾害。
【判断题】
矿井井口和工业场地内建筑物的标高,应当高于当地历年最高洪水位。
【判断题】
充水水源和充水通道是矿井充水的两个必要条件。
【判断题】
矿井最大涌水量是指透水时矿井涌水量的高峰值。
【判断题】
在煤矿井下透水事故的抢救中,首先要通知泵房人员,要将水仓水位降到最低程度,以争取较长的缓冲时间。
【判断题】
矿井透水主要有天然通道和人为通道两种。
【判断题】
采空区冒落裂隙带是矿井透水的主要人为通道。
【判断题】
有严重水患,未采取措施的,必须立即停止生产,排除隐患。
【判断题】
接近含水层、导水断层、溶洞和导水陷落柱时可以不进行探水。
【判断题】
探放水钻孔进时发现有透水预兆必须停止钻进,立即拔出钻杆。
【判断题】
探放水时必须撤出探放水点以下受水威胁的所有人员。
【判断题】
当放水钻孔流量突然变小或突然断水,表明水基本放净。
【判断题】
遇高压水顶钻杆时,应将钻杆固定,并记录其深度,并加速钻进。
【判断题】
由于矿井水的影响,可能造成煤层顶板淋水量加大,会使巷道内空气的湿度增加,但不会影响工人身体健康。
【判断题】
矿井发生透水事故撤退迷失行进方向时,遇险人员应朝着有风流通过的上山巷道方向撤退。
【判断题】
接近或接触地表水体的断层, 水性强,往往成为矿井突水的导水通道。
【判断题】
煤矿企业、矿井应当配备防治水专业技术人员,不—定建立专门的探放水作业队伍。
【判断题】
当煤矿发生突水和煤与瓦斯突出时,煤矿应在1年内重新编制矿井生产地质报告。
【判断题】
矿井正常涌水量,是指矿井开采期间单位时间内流人矿井的水量。
【判断题】
水文地质条件复杂、极复杂的矿井,应当在井底车场周围设置防水闸门,或者在正常排水系统基础上安装配备排水能力不小于最大涌水量的潜水泵排水系统。
【判断题】
相邻矿井的分界处,应当留设防隔水煤(岩)柱.
【判断题】
矿井最大涌水量,是指矿井开采期间正常情况下矿井涌水量的高峰值。
【判断题】
探放水钻孔必须安装孔口套管,煤巷中探放老空积水的止水套管长度不得小于10m。
【判断题】
套管固结后必须进行耐压试验,试验时,压力不得低于设计水头压力,稳压10min以上即为合格。
【判断题】
煤矿在每年雨季来临前要进行1次水害救灾演练。
【判断题】
井下探水钻孔孔径一般不得小于75mm。
【判断题】
矿井井口标高低于当地历年最高洪水位的,应当采取修筑堤坝、沟渠等防排水措施。
【判断题】
探水前,应当确定探水线并将其绘制在采掘工程平面图上。
【判断题】
在预计水压大于0.1MPA的地点探水时,要预先固结套管,套管口安装闸阀。
【判断题】
煤炭企业、煤矿应当编制本单位防治水中长期规划(5年)和年度计划,并组织实施。煤矿防治水应当做到“一矿一策、一面一策”,确保安全技术措施的科学性、针对性和有效性。
【判断题】
原则上不在煤层中探放水压高于1MP A的陷落柱水。
推荐试题
【单选题】
下列关于病毒命名规则的叙述中。正确的有___
A. 病毒名前缀表示病毒
B. 病毒名后缀表示病毒变种特征
C. 病毒名后缀表示病毒类型
D. 病毒名前缀表示病毒变种特征
【单选题】
下列关于计算机病毒叙述正确的是___
A. 寄生性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
下列不属于计算机病毒的有?___
A. Dos病毒
B. 脚本病毒
C. HIV
D. 蠕虫
【单选题】
下列不属于计算机病毒危害的有。___
A. 破坏内存
B. 使硬盘发霉
C. 破坏网络
D. 盗窃数据
【单选题】
计算机病毒对于操作计算机的人,___
A. 不会感染
B. 会感染致病
C. 只会感染,不会致病
D. 会有厄运
【单选题】
宏病毒可感染下列——的文件。___
A. exe
B. doc
C. bat
D. txt
【单选题】
以下概念正确的是___
A. 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段
B. 密码学是研究编制密码和破译密码的技术科学
C. 编码学应用于编制密码以保守通信秘密的
D. 以上都是
【单选题】
以下解释对应正确的是___
A. Accept:允许数据包或信息通过
B. Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止
C.
D. rop:直接将数据包或信息丢弃,并且不通知信息源
【单选题】
典型的入侵检测产品有___
A. snort
B. ISS RealSecure
C. Watcher
D. 以上都是
【单选题】
虚拟专用网的类型有___
A. 远程访问虚拟专用网
B. 企业内部虚拟网
C. 企业扩展虚拟专用网
D. 以上都是
【单选题】
以下解释正确的是,___
A. VPN的核心是安全隧道技术
B. VPN加密技术是用户身份认证的关键
C. Vpn隧道技术只有第二隧道
D. VPN隧道技术只有第三隧道
【单选题】
以下解释正确的是___
A. SecEvent.evt 安全日志文件
B. AppEvent.evt 应用程序日志
C. SysEvent.evt 系统日志
D. 以上都是
【单选题】
计算机取证的常见工具正确的是。___
A. Enae
B. Enase
C. Enasse
D. nasse
【单选题】
计算机取证的常见工具的是___
A. SafeBack
B. Enase
C. NetMonitor
D. 以上都是
【单选题】
日志和审计分析工具正确的是。___
A. Swotch
B. Swatch
C. PsLeglist
D. nasse
【单选题】
基于网络的入侵检测系统担负着保护整个网段的任务,是安全策略实施中的重要组件,它具备以下特性___
A. 实施成本较低
B. 全面而准确的识别攻击特性
C. 攻击者不易转移证据
D. 以上都是
【单选题】
以下是密码学技术的基础性技术的是___
A. 身份认证
B. 数据完整性检验
C. 口令交换
D. 以上都是
【单选题】
在密码学的发展历史中出现过古典密码其中明文axy的密文应该是?___
A. GCD
B. CCD
C. FCD
D. OCD
【单选题】
现代密码学通过数学方法提出了现代密码学体制模型,下面不属于利用的是___
A. 明文
B. 接收源
C. 信息源
D. 密钥源
【单选题】
属于著名对策加密算法的是?___
A. DES
B. RC4
C. AEC
D. Blowfish
【单选题】
到目前为止。应用最为广泛的公开密钥密码体制是___
A. DES
B. AES
C. RSA
D.
E. IGamal
【单选题】
以下是基于生理特征的认证的是___
A. 指纹
B. 声音
C. 视网膜
D. 以上都是
【单选题】
企业防火墙可以使___与Internet之间相互隔离,限制彼此的互相访问从而保护内部网络
A. LAN
B. WAN
C. WLAN
D. Web
【单选题】
防火墙技术中有包过滤防火墙、代理服务器防火墙等。以下属于包过滤防火墙的是___
A. 自适应防火墙
B. 动态包过滤防火墙
C. 电路级网关
D. 混合型防火墙
【单选题】
蜜罐有4种不同的配置方式,下述不属于的是___
A. 加强服务
B. 弱化系统
C. 诱骗服务
D. 用户模式服务器
【单选题】
常用的蜜罐工具有___
A. 欺骗工具包
B. BOF
C. 幽灵
D. 以上都是
【单选题】
计算机病毒是?___
A. 被损坏的程序
B. 硬件故障
C. 一段特制的程序
D. 芯片霉变
【单选题】
计算机病毒的危害主要造成。___
A. 磁盘破坏
B. 程序和数据的破坏
C. 计算机用户的伤害
D. CPU的损坏
【单选题】
新买回来的未格式化的软盘,可能会有以下哪种情况___
A. 可能会有计算机病毒
B. 与带病毒的软盘放在一起会有计算机病毒
C. 一定给没有计算机病毒
D. 经那过带病毒的软盘的手碰过后会感染计算机病毒
【单选题】
计算机病毒一般由___四大部分组成的。
A. 感染模块、执行模块、触发模块、破坏模块
B. 感染模块、触发模块、破坏模块、引导模块
C. 感染模块、执行模块、破坏模块、引导模块
D. 触发模块、破坏模块、引导模块、执行模块
【单选题】
计算机病毒生命周期中,存在哪两种状态?___
A. 静态和潜状态
B. 静态和动态
C. 潜状态和发作态
D. 发作态和动态
【单选题】
在Window32位操作系统中,其EXE文件中的特殊表达为。___
【单选题】
能够感染EXE、COM文件的病毒属于?___
A. 网络型病毒
B. 蠕虫型病毒
C. 文件型病毒
D. 系统引导型病毒
【单选题】
下列描述不正确的是?___
A. 不存在能够防治未来的所有的病毒的发病毒软、硬件
B. 病毒产生在前,反病毒手段相对滞后
C. 现在的杀毒软件能够查杀未知病毒
D. 数据备份是防治数据丢失的重要手段
【单选题】
蠕虫和从传统计算机病毒的区别主要体现在___。
A. 存在形式
B. 传染机制
C. 传染目标
D. 破坏方式
【单选题】
下列___不是常用程序的默认端口。
A. 80
B. 8080
C. 23
D. 21
【单选题】
实现DoS攻击的手段有哪些?___
A. 滥用合理的服务请求
B. 制造高流量无用数据
C. 利用传输协议缺陷
D. 以上都对
【单选题】
SYN洪水攻击是利用什么特性来发动攻击的?___
A. IP头的RST位
B. 主机自动进行回复的服务
C. 三次握手
D. 广播地址的特性
【单选题】
泪滴也称为分片攻击,它是一种典型的利用___的漏洞进行拒绝服务攻击的方式。
A. IMCP协议
B. TCP/IP协议
C. ARP协议
D. HTTP协议
【单选题】
以下选项中,不属于DoS技术攻击的是___
A. 组合攻击
B. UDP洪水
C. 泪滴
D. SYN洪水