【判断题】
硫化氢中毒后可能会出现呼吸困难、流涎、呼吸道粘液多,呼出的气体有硫化氢味,咳嗽、胸闷、胸痛。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
低洼处的水源可能溶解有大量的硫化氢气体,而硫化氢溶于水后处于一种不稳定的状态极易挥发。
【判断题】
发生井控违规行为,被停工整改的井队,停工整顿和整改期间,日费制井按乙方事故日费标准付费,总包井不另付费用。
【判断题】
发生井控违规行为,被停工整改的井队,在整改工作完成后向业主单位和勘探开发部提出复工申请,勘探开发部负责组织复工验收,验收合格后方可复工。
【判断题】
没有造成井控险情和井喷失控的井控违规行为,对照《塔里木油田井控违规处罚办法》进行处理,发现一次处理一次。
【判断题】
如果因为甲方监督等甲方管理人员违章指挥或设计原因造成井控违规问题的发生,报塔里木油田HSE管理委员会处理相关责任人。
【判断题】
人事处是培训工作的主管部门,负责井控培训计划、培训方案的审定和落实情况的监督;负责井控培训的宏观管理;负责培训情况的检查指导;负责井控内培师的培养和管理等。
【判断题】
各单位井控专家是井控培训的师资力量,为井控培训提供教学支持。
【判断题】
井控处罚由勘探开发部和业主单位负责实施。
【判断题】
各单位井控专家是井控培训的师资力量,教育培训中心的井控专家由教育培训中心任命。
【判断题】
工程技术部是井控培训的支持部门,提供井控装备培训的师资支持;负责井控装备实际操作培训等。
【判断题】
职工教育培训中心是井控培训的承办单位,负责培训计划、培训方案的实施;负责培训机构、培训教师的引入和管理;负责培训工作的日常管理等。
【判断题】
井控处罚由勘探开发部和业主单位负责实施,集体的罚款从完井考核中扣除,个人的罚款由处罚单位收缴后上交勘探开发部保管,作为井控奖励基金。
【判断题】
勘探开发部是油田的井控行业管理部门,负责井控培训方案、培训计划的编制;负责培训计划的督促落实;负责培训课件的审核;负责培训问题的协调处理;协助井控内培师的培养等。
【判断题】
浅气井和山前超深井裂缝性目的层宜采用密度附加。
【判断题】
电动节流控制箱处待命状态时,常用的节流阀的阀位开度为半开。
【判断题】
固井时的井控要求, 在下入无对应闸板总成的管柱过程中,如果发生溢流,采用闸板防喷器关井。
【判断题】
其它油田的《钻井井控实施细则》适用于塔里木油田钻井井控工作。
【判断题】
含硫化氢井,溢流后压井,优先采用正循环法将地层流体压回地层,再节流循环加重。
【判断题】
探井和含H2S地区井,钻井队应配备2台便携式二氧化硫监测仪。
【判断题】
凡未取得井控培训合格证而在井控操作中造成事故者要酌情处理。
【判断题】
含硫化氢井场,发电房、锅炉房等摆放在季节风的下风位置。
【判断题】
发电房、锅炉房等摆放在季节风的下风位置。
【判断题】
塔里木油田坐岗制度的要求, 在目的层,若井漏失返等特殊情况无法实施连续灌浆时,则应采取连续灌浆的方式。
【判断题】
钻开油气层申报、审批制度规定,对于油气显示提前的井,发现油气显示后,继续钻进,向业主单位及时申报,业主单位立即组织验收。
【判断题】
一旦发生井喷或井喷失控,钻井队平台经理工程师负责全面、准确地收集资料。
【判断题】
防喷演习不合格。可以先钻开油气层(目的层)。
【判断题】
许可证本身就能保证安全,不需要其他措施。
【判断题】
在检维修作业过程中,作业者不用亲自确认并上锁。
【判断题】
“保命”条款所规定的内容,很不容易做到。
【判断题】
触犯塔里木油田公司“保命”条款可能直接导致员工受到伤害,但不会丧失生命。
【判断题】
压力系数在数值上等于平衡该压力所需钻井液静液压力之值。
【判断题】
所谓井底压差就是地层压力与井底压力之差。
【判断题】
地层破裂压力的大小,不能用地层破裂压力当量密度来表示。
推荐试题
【单选题】
常用的对称加密算法以下不属于的是。___
A. RSA
B. DES
C. 3DES
D. AES
【单选题】
常见的磁性媒体不包括以下哪一项。___
A. DVD
B. 磁带机
C. 软盘
D. 硬盘
【单选题】
不属于数据恢复的种类是___
A. 逻辑故障数据恢复
B. 硬件故障数据恢复
C. 服务故障数据恢复
D. 磁盘阵列RALD数据恢复
【单选题】
不属于目前的外挂存储解决方案的是?___
A. 直线式存储
B. 交叉线式存储
C. 网络接入存储
D. 存储区域网络
【单选题】
随着科技的发展,数据被泄露的风险愈来愈大,据调查()的数据泄露由于内波威胁造成。___
A. 70%
B. 50%
C. 40%
D. 92%
【单选题】
在网络设备、服务器所应用的系统设置严格的访问权限和。___
A. 过滤规则
B. 访问控制
C. 密保设置
D. 安全政策
【单选题】
防范的的范围主要是?___
A. 保密防护和终端防护
B. 网络防护和终端防护
C. 密码防护和程序防护
D. 密码防护和权限防护
【单选题】
主要的备份技术分为哪三种?___
A. LAN备份、LAN-Save备份、Server-Free备份
B. LAN备份、LAN-Free备份、Server-Less备份
C. LAN-Save备份、LAN备份、Server-litte备份
D. LAN-Save备份、LAN备份、Server-More备份
【单选题】
DLP是一个___
A. 完全体
B. 智能体
C. 综合体
D. 保密体
【单选题】
存储和备份设备包括磁带和磁盘还有___
【单选题】
以下属于数据安全的要素是?___
A. 安全性、完整性、不可获取性
B. 保密性、完整性、可获取性
C. 完整性、可获得性、可获取性
D. 可靠性、完备性、不可或缺性
【单选题】
导致数据泄露的主要原因包括___
A. 黑客通过网络攻击、木马、病毒窃取
B. 设备丢失或被盗
C. 使用管理不当
D. 以上都是
【单选题】
数据加密的加密方式为___
A. 对称加密
B. 非对称加密
C. Hash
D. 以上都是
【单选题】
把磁性硬盘和闪存集成到一起的是?___
A. 固态硬盘
B. 混合硬盘
C. 可换硬盘
D. 半导体存储器
【单选题】
硬盘数据恢复的第一步为。___
A. 进行诊断,找到故障点
B. 修复硬件故障
C. 修复其他软件故障
D. 恢复数据
【单选题】
无法进入操作系统是什么故障___
A. 电路故障
B. 固件损坏
C. 逻辑故障
D. 盘片损伤
【单选题】
优点是全面、完整的备份方式是哪一个___
A. 增量备份
B. 差异备份
C. 正常备份
D. 以上都不是
【单选题】
硬件基础设施为光纤通道的是___
A. DAS
B. NAS
C. SAN
D. RAID
【单选题】
以下不属于数据安全保护措施的是?___
A. 数据保密
B. 数据不加密
C. 数据完整性
D. 双向强身份认证
【单选题】
下列不属于数据传输安全技术的是。___
A. 旁路控制技术
B. 数据传输加密技术
C. 数据完整性技术
D. 防抵赖技术
【单选题】
大数据时代,数据使用的关键是?___
A. 数据存储
B. 数据再利用
C. 数据收集
D. 数据分析
【单选题】
下面关于我们使用的网络是否安全的正确表述是___
A. 设置了复杂的密码,网络是安全的
B. 安装了防火墙,网络是安全的
C. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
D. 安装了防火墙和杀毒软件,网络是安全的
【单选题】
重要数据要及时进行()以防出现意外情况导致数据丢失。___
【单选题】
我们日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?___
A. 遵循国家的安全法律
B. 确保个人数据和隐私安全
C. 确保不会忘掉密码
D. 降低安全受损的几率
【单选题】
我们应当及时修复计算机操作系统和软件的漏洞,是因为___
A. 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络宽带
B. 操作系统漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
C. 漏洞是计算机系统或软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入
D. 以前经常感染病毒的机器,现在就不存在什么漏洞了
【单选题】
中间件的定义是什么?___
A. 中间件是实现互连和实现应用之间的互操作
B. 是独立的系统软件或服务程序分布式应用程序借助这种软件在不同的技术之间共享资源
C. 中间件是网络应用系统开发必不可少的工具
D. 中间件为应用系统提供一个综合的计算环境和支撑平台
【单选题】
中间件在软件支撑和架构的定位来看基本可以分为哪三大类___
A. 应用服务类、应用软件类、应用系统类
B. 应用集成类、应用软件类、应用系统类
C. 应用服务类、应用集成类、业务架构类
D. 业务架构类、应用软件类、应用系统类
【单选题】
业务架构类中间件包括()等几个业务领域的中间件。___
A. 业务流程、业务管理、业务交互
B. 业务流程、业务分配、业务集成
C. 业务管理、业务分配、业务集成
D. 业务分配、业务集成、业务交互
【单选题】
ESB提供了一个基于标准的()模式?___
A. 紧密应用耦合模式
B. 松散应用耦合模式
C. 松弛应用耦合模式
D. 复合应用耦合模式
【单选题】
业务管理就是对()的建模和业务规则的定义 ___
A. 业务流程
B. 业务规则
C. 业务对象
D. 业务交互
【单选题】
以下()哪个无法检索数据?___
A. SQL Server
B. SQL plus
C. MySQL
D. Oracle
【单选题】
()的标准主要是代码的独立性和自我复制性。___
A. 分类恶意代码
B. 独立恶意代码
C. 非独立恶意代码
D. 远程代码
【单选题】
数据库技术是计算机处理与存储数据的有效技术,其典型代表就是()数据库。___
A. 关系型
B. 有效型
C. 独立型
D. 对象型
【单选题】
以下哪一个是数据库的防护方法?___
A. 加强对脚本文件的代码审计
B. 对扩展存储过程进行处理
C. 过滤特殊字符
D. 禁用高危系统函数
【单选题】
XSS漏洞常见的防护手段___
A. 系统运行阶段的防御
B. 系统开发阶段的防御
C. 过滤特殊字符
D. 使用非实体化编码
【单选题】
以下那句话不正确?___
A. SQL注入漏洞是Web层面最高危的漏洞之一
B. XSS不是常见的Web应用程序安全漏洞之一
C. 基于DOM的XSS是通过修改页面DOM节点数据信息而形成的XSS
D. 远程代码执行漏洞是指攻击者可以随意执行系统命令
【单选题】
()又称为恶意软件。___
A. 恶意代码
B. 执行漏洞
C. 高危系统
D. WebShell危害
【单选题】
以下哪个不是典型恶意代码防范方法?___
A. 服务器安全设置
B. 禁用高危系统函数
C. 应用安全防护
D. 控制文件上传
【单选题】
三层结构类型的物联网不包括___
A. 感知层
B. 传输层
C. 通讯层
D. 应用层