相关试题
【判断题】
一级井控的关键在于钻前要准确地预测地层压力、地层破裂压力和坍塌压力,从而确定合理的井身结构和准确的钻井液密度。
【判断题】
二级井控的核心就是要做好溢流的早期发现,及时准确地关井,正确地实施压井作业。
【判断题】
溢流量的大小是井控作业能否成功的关键。
【判断题】
软关井的关井时间长,但它防止了“水击效应”作用于井口。
【判断题】
硬关井,指一旦发现溢流或井涌,立即关防喷器的操作程序。
【判断题】
含硫化氢油气井,如果井口设备和井身结构具备条件,可以考虑使用硬关井。
【判断题】
反循环压井法就是在保持井底常压(大于储层压力)的条件下,采用反循环方式进行排污和压井,达到恢复和重建井内压力平衡的目的的压井方法。
【判断题】
压回法不是排出溢流,而是将溢流压回储层,再采用其他操作。
【判断题】
在作业现场中不能依靠嗅觉是否闻到硫化氢的气味来判断有没有硫化氢的存在。
【判断题】
硫化氢气体可溶于水、乙醇、石油溶剂和原油中。
【判断题】
氢硫酸比硫化氢气体具有更强的还原性,易被空气氧化而析出单质硫,使溶液变混浊。
【判断题】
用ppm(即百万分之一)表示硫化氢的浓度,为体积比。意思是一百万体积的空气中含有一体积的硫化氢气体。
【判断题】
硫化氢分压是指在相同温度下,一定体积天然气中所含硫化氢单独占有该体积时所具有的压力。
【判断题】
含硫化氢天然气---油系统是否属于酸性天然气---油系统按有关条件划分。
【判断题】
非金属材料制作的密封件,它们在H2S环境中使用一定时间后,橡胶会产生鼓泡胀大、失去弹性;浸油石墨、石棉绳上的油被溶解等而导致密封件的失效。
【判断题】
氢脆破坏往往造成井下管柱的突然断落、地面管汇和仪表的爆破、井口装置的破坏,甚至发生严重的井喷失控或着火事故。
【判断题】
硫化氢对金属的腐蚀形式有电化学失重腐蚀、氢脆和硫化物应力腐蚀开裂,其中以后两者为主,一般统称为氢脆破坏。
【判断题】
硫化氢中毒严重者,会出现头痛,四肢发抖,僵硬,甚至失去平衡,极度虚弱、虚脱,小便呈淡绿色,导致失去知觉,心律失常,最后出血死亡。
【判断题】
硫化氢中毒后可能会出现下面一些表现特征:视线模糊、有光圈感;眼睛灼痛、流泪、红肿发炎、怕光;呼吸困难、流涎、呼吸道粘液多,呼出的气体有硫化氢味、咳嗽、胸闷、胸痛。
【判断题】
吸入低浓度的硫化氢可能会造成以下一些症状:疲劳、眼痛、头晕、兴奋、恶心和肠胃反应、咳嗽、昏睡等。
【判断题】
硫化氢主要是对水基钻井液有较大的污染,会使钻井液密度下降、PH值下降、粘度上升,以至形成流不动的冻胶,颜色变为瓦灰色、墨色或墨绿色。
【判断题】
通过提高泥浆的pH值即提高泥浆的碱性,使其与硫化氢产生中和反应,抑制并降低硫化氢与铁发生化学及电化学反应的能力,氢脆的破坏性随之减小。
【判断题】
加入适量除硫剂,使其和硫离子发生化学反应,将钻井液中的可溶性硫化物等转化为一种稳定的、不与钢材其反应的惰性物质,从而降低钻具的腐蚀。
【判断题】
由于硫化氢风险具有突发性、隐蔽性的特点,在工程实践中必须采用合理的规避措施。目前的常规手段是提高泥浆密度、提高泥浆的pH值、使用高效除硫剂、减少侵泡时间、分离燃排。
【判断题】
解决硫化氢的问题可以通过提高泥浆密度,压死硫化氢气层来实现。但在目的层由于存在保护油气层、井筒漏失等问题,提高泥浆密度会受到一定限制。
【判断题】
在钻遇含硫地层时,天然气不能直接排放到大气中,且回收成本又很高,通常采用分离器把天然气从钻井液中分离后进行燃排。
【判断题】
硫化氢检测仪器按功能分类有气体检测仪、气体报警仪和气体检测报警仪。
【判断题】
硫化氢检测仪器种类很多:按检测原理分类有电化学型、半导体型等。
【判断题】
现场广泛使用的电子式硫化氢监测仪可分为固定式和便携式两种。
【判断题】
现场还常用机械式检测管或泵吸检测仪来检测硫化氢泄漏浓度。特别适用于高浓度硫化氢泄漏以及超过在用电子式硫化氢监测仪超量程检测的情况。
【判断题】
(895、硫化氢监测仪使用过程中要定期校验。
【判断题】
特别要求第三级报警信号应与第二级报警信号有明显区别,警示立即组织现场人员撤离。
【判断题】
固定式硫化氢监测仪用于监测井场中硫化氢容易泄漏和积聚场所的硫化氢浓度值,探头数可以根据现场气样测定点的数量来确定。
【判断题】
在硫化氢(或二氧化硫)浓度较高或浓度不清的环境中作业,应该使用带全面罩的正压式呼吸保护设备,为人们提供一个安全可靠的呼吸保护。
【判断题】
正压式空气呼吸器属自给式开路循环呼吸器,它是使用压缩空气为供气流的呼吸器,它依靠使用者背负的气瓶供给所呼吸的气体。
【判断题】
用正压式空气呼吸器呼气时,需求阀关闭,呼气阀打开。在一个呼吸循环过程中,面罩上的呼气阀和口鼻上的吸气阀都为单方向开启,所以整个气流是沿着一个方向构成一个完整的呼吸循环过程。
【判断题】
正压式空气呼吸器虽然能保障大家的安全,但要是使用不当的话也可能对使用者带来人身伤害,使用者在使用前应接受正确使用的指导和培训。
【判断题】
正压式空气呼吸器使用前具体检查内容有以下四方面:整体外观检查;测试气瓶的气体压力;连接管路的密封性测试;报警器的灵敏度测试。
推荐试题
【多选题】
宗教事务管理要坚持哪些原则?。___
A. 保护合法
B. 制止非法
C. 遏制极端
D. 抵御渗透
E. 打击犯罪
【多选题】
自1998年10月1日起正式施行的《中华人民共和国献血法》鼓励______、______和______率先献血,为树立社会新风尚作表率。___
A. 国家工作人员
B. 现役军人
C. 高等学校在校学生
【多选题】
上海市养老模式有___
A. 居家养老
B. 社区养老
C. 机构养老
D. 旅居养老
【多选题】
下列哪些情形下,监察机关在调查涉嫌贪污贿赂、失职渎职等严重职务违法或职务犯罪案件时,可以将被调查人留置在特定场所。_________
A. 涉及案情重大、复杂的
B. 可能逃跑、自杀的
C. 可能串供或者伪造、隐匿、毁灭证据的
D. 可能有其他妨碍调查行为的
【多选题】
人民检察院分为: ___
A. 最高人民检察院;
B. 地方各级人民检察院;
C. 军事检察院等专门人民检察院。
【多选题】
上海市研发与转化功能型平台的建设原则是___
A. 聚焦重点产业需求
B. 强化各区主导地位
C. 发挥企业主体作用
D. 建立开放协同机制
【多选题】
以下哪些是中国传统节日重阳节的习俗?___
A. 吃重阳糕
B. 划龙舟
C. 吃大闸蟹
D. 赏菊花
【单选题】
计算机网络安全是指___
A. 网络中设备设置环境安全
B. 网络使用者的安全
C. 网络中信息的安全
D. 网络财产的安全、
【单选题】
计算机病毒是计算机系统中一类隐藏在___上蓄意破坏的捣乱程序。
A. 内存
B. 软盘
C. 存储介质
D. 网络
【单选题】
在以下网络威胁中,不属于信息泄露的是___
A. 数据窃听
B. 流量分析
C. 拒绝服务攻击
D. 偷窃用户账号
【单选题】
在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对___的攻击
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
下列不属于网络技术发展趋势的是___
A. 速度越来越高
B. 从资源共享网到面向中断的网络发展
C. 各种通信控制规程逐渐符合国际标准
D. 从单一的数据通信网向综合业务数字通信网发展
【单选题】
对网络系统中的信息进行更改、插人、删除属于___.
A. 系统缺陷
B. 主动攻击
C. 漏洞威胁
D. 被动攻击
【单选题】
___是指在保证数据完整性的同时,还要使其能被正常利用和操作。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
在关闭数据库的状态下进行数据库完全备份叫作___
A. 热备份
B. 冷备份
C. 逻辑备份
D. 差分备份
【单选题】
下面___攻击是被动攻击,
A. 假冒
B. 搭线窃听
C. 篡改信息
D. 重放信息
【单选题】
AES是___
A. 不对称加密算法
B. 消息摘要算法
C. 对称加密算法
D. 流密码算法
【单选题】
在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫作___
A. 移位密码
B. 替代密码
C. 分组密码
D. 序列密码
【单选题】
DES算法一次可用56位密钥把___位明文加密。
【单选题】
___是典型的公钥密码算法。
A. DES
B. IDEA
C. MDS
D. RSA
【单选题】
___是消息认证算法。
A. DES
B. IDEA
C. MD5
D. RSA
【单选题】
对网络系统中的信息进行更改、插入、删除属于___。
A. 系统漏洞
B. 主动攻击
C. 漏洞威胁
D. 被动攻击
【单选题】
___是指在保证数据完整性的同时,还要使其能正常利用和操作。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中除增加安全设施投资外,还应考虑___
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面三项都是
【单选题】
对于已经感染病毒的U盘,最彻底的清除病毒的方法是___
A. 用酒精消毒
B. 放在高压锅里煮
C. 讲感染的病毒程序删除
D. 对U盘进行格式化
【单选题】
计算机病毒的危害性是指___
A. 能够造成计算机永久性失效
B. 影响程序的执行破坏设备的数据和程序
C. 不影响计算机的运算速度
D. 使计算机运行突然断电
【单选题】
计算机的危害是___
A. 使磁盘发霉
B. 破坏计算机系统
C. 使计算机内存芯片损坏
D. 使计算机系统断电
【单选题】
计算机病毒对于操作计算机的人___
A. 只会感染不会至病
B. 会感染并至病
C. 不会感染
D. 会有厄运
【单选题】
以下措施不能防止计算机病毒的是___
A. 保持计算机清洁
B. 先用杀毒软件 从别人的计算机复制杀毒文件进行杀毒
C. 不用来历不明的U盘
D. 经常关注防止病毒软件的升级 并取得最新版本防毒软件
【单选题】
下列4项 不属于计算机病毒特征的是___
A. 潜伏性
B. 传染性
C. 激发性
D. 免疫性
【单选题】
网络监听是___
A. 远程观察一个用户的计算机
B. 监视网络的状态、传输的数据流
C. 监视PC系统的运行情况
D. 网络的发展方向
【单选题】
如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成___模式
【单选题】
Sniffer在抓取数据的时候,实际上是在OSI模型的___抓取
A. 物理层
B. 数据链路层
C. 网络层
D. 传输层
【单选题】
DDos攻击破坏网络的___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
拒绝服务攻击___
A. 用超出被攻击目标处理能力的海量数据包销耗可用系统带宽资源等方法的攻击
B. 全称是Distributed Denial Of Service
C. 拒绝来自一个服务器所发送回应请求的指令
D. 入侵并控制一个服务器后进行远程关机
【单选题】
当感觉操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到了___攻击。
A. 特洛伊木马
B. 拒绝服务
C. 欺骗
D. 中间人攻击
【单选题】
死亡之Ping、泪滴攻击等都属于___攻击。
A. 漏洞
B. Dos
C. 协议
D. 格式字符
【单选题】
所谓加密是指将一个信息经过___及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数及( )还原成明文。
A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
【单选题】
以下关于非对称密钥加密说法正确的是___。
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
【单选题】
以下算法中属于非对称算法的是___。
A. DES
B. RSA算法
C. IDEA
D. 三重DES