相关试题
【判断题】
溢流发现的越早,关井套压和压井最高套压就越高。
【判断题】
在电测、空井时泥浆工可不坐岗观察钻井液出口管。
【判断题】
钻进中出现钻速突然加快、放空、井漏、气测、油气水显示、钻井液性能变化等异常情况,应立即关井。
【判断题】
以防喷器为主体的钻井井口装置包括防喷器、除气器、套管头、四通等。
【判断题】
FH28—35环形防喷器最大工作压力28MPa。
【判断题】
井控设备就是实施油气井压力控制技术的井口防喷器组。
【判断题】
液气分离器可以完全除去钻井液中的气体。
【判断题】
3FZ代表双闸板防喷器加上一个环形防喷器的组合。
【判断题】
方钻杆旋塞阀在联接到钻柱上之前,须处于“全关”状态。
【判断题】
钻井液加重、除气、灌注设备不属于井控设备范畴。
【判断题】
液压防喷器的压力等级标志着防喷器的液控油压大小。
【判断题】
对于尽早发现溢流显示的井,则优选采用软关井。
【判断题】
压回法是将采用正循环方式1-2周进行压井,溢流压回储层后,在确保井筒干净(或减少溢流量)的条件下,达到恢复和重建井内压力平衡的压井方法。
【判断题】
硫化氢的分子量是34.08,15℃(59oF)、0.10133MPa(1atm)下蒸气密度(相对密度)为1.189,比空气略轻。
【判断题】
硫化氢是无色(透明的)、剧毒的酸性气体,危险类别属丙类。它的毒性较一氧化碳大1倍,几乎与氰化物同样剧毒。
【判断题】
在作业现场可以依靠闻到臭味的浓烈程度来判断硫化氢的危险程度。
【判断题】
液态硫化氢的沸点很低,因此我们通常看到的是气态的硫化氢。
【判断题】
硫化氢气体以适当的比例与空气或氧气混合,点燃后就会发生燃烧,造成另一种令人恐惧的危险。
【判断题】
轻轻地振动含有硫化氢的液体,不可使硫化氢气体挥发到大气中。
【判断题】
10ppm等同于15.18mg/m³。
【判断题】
当天然气与油之比大于1000m³/t时,则为酸性天然气---油系统。
【判断题】
当天然气与油之比小于1000m³/t时:若系统的总压力大于1.8MPa,则为酸性天然气---油系统。
【判断题】
当天然气与油之比小于1000m³/t时:若系统的总压力等于或小于1.8MPa,天然气中硫化氢分压大于0.07MPa或硫化氢体积分数大于15%时,则按含硫化氢天然气划分。
【判断题】
阈限值指几乎所有工作人员长期暴露都不会产生不利影响的某种有毒物质在空气中的最大浓度。硫化氢的阈限值为10mg/m³(15ppm)。
【判断题】
达到危险临界浓度时,会对生命和健康会产生不可逆转的或延迟性的影响。硫化氢危险浓度为150 mg/m³(100ppm),此浓度为硫化氢检测的一级报警值。
【判断题】
安全临界浓度是指工作人员在露天安全工作8h可接受的最高浓度。硫化氢的安全临界浓度为30 mg/m3(20ppm),此浓度为硫化氢检测的一级报警值。
【判断题】
二氧化硫的阈限值为3mg/m³(2ppm)。阈限值为硫化氢检测的一级报警值。
【判断题】
硫化氢主要是对油基钻井液有较大的污染,会使钻井液性能发生很大变化。
【判断题】
一般情况下,在钻开含硫地层后60m添加除硫剂。
【判断题】
碱式碳酸锌的推荐加量为2%,添加的量随钻井液中硫化氢含量的增加而减少,直至返到地面的钻井液中不含或含量在允许的排放范围内为止。
【判断题】
采用合理有效的压井方法(如压回法),尽量延长在井筒的侵泡时间,可以降低硫化氢腐蚀。
【判断题】
硫化氢检测仪器种类很多按使用分类有扩散式和泵吸式等等。
【判断题】
硫化氢检测仪器按使用场所分类有电化学型、半导体型等。
推荐试题
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
【单选题】
信息技术对传统教育方式带来了深刻的变化。以下叙述中,不正确的是___。
A. :学习者可以克服时空障碍,实现随时、随地、随愿学习
B. :给学习者提供宽松的、内容丰富的、个性化的学习环境
C. :通过信息技术与学科教学的整合,激发学生的学习兴趣
D. :教育信息化的发展使学校各学科全部转型为电子化教育
【单选题】
厂参加技能考核的女工有___人。
A. :16
B. :18
C. :20
D. :24
【单选题】
(a+b-|a-b|)/2=___。
A. :a
B. :b
C. : min (a,b)
D. :max (a,b)
【单选题】
在信息收集过过程中,需要根据项目的目标把握数据___要求,既不要纳入过多无关的数据,也不要短缺主要的数据:既不要过于简化,也不要过于繁琐。
A. :适用性
B. :准确性
C. :安全性
D. :及时性
【单选题】
许多企业常把大量暂时不用的过期数据分类归档转存于___中。
A. :ROM
B. :移动硬盘
C. :cache
D. :RAM
【单选题】
信息传递的三个基本环节中,信息接收者称为___。
A. :信源
B. :信道
C. :信标
D. :信宿
【单选题】
数据处理过程中,影响数据精度的因素不包括___。
A. :显示器的分辨率
B. :收集数据的准确度
C. :数据的类型
D. :对小数位数的指定
【单选题】
某商场记录(统计)销售情况的数据库中,对每一种商品采用了国家统一的商品编码。这种做法的好处不包括___
A. :节省存储量
B. :确保唯一性
C. :便于人识别
D. :便于计算机处理
【单选题】
某地区对高二学生举行了一次数学统考,并按“成绩一人数”绘制了分布曲线。考试成绩呈___,分布比较合理。
A. :比较平坦的均匀分布
B. :两头高中间低的凹型分布
C. :大致逐渐降低的分布
D. :两头低中间高的正态分布
【单选题】
数据分析工具的___特性是指它能导入和导出各种常见格式的数据文件或分析结果。
A. :硬件兼容性
B. :软件兼容性
C. :数据兼容性
D. :应用兼容性
【单选题】
某数字校同平台的系统架构包括用户层和以下四层。制作各种可视化图表的工具属于___。
A. :基础设施层
B. :支撑平台层
C. :应用层
D. :表现层
【单选题】
微机CPU的主要性能指标不包括___。
A. :主频
B. :字长
C. :芯片尺寸
D. :运算速度
【单选题】
I/O设备表示___。
A. :录音播放设备
B. :输入输出设备
C. :录像播放设备
D. :扫描复印设备
【单选题】
以下设备中,___属于输出设备。
A. :扫描仪
B. :键盘
C. :鼠标
D. :打印机
【单选题】
___不属于基础软件。
A. :操作系统
B. :办公软件
C. :计算机辅助设计软件
D. :通用数据库系统
【单选题】
以下文件类型中, ___表示视频文件。
A. :wav
B. :avi
C. :jpg
D. :gif
【单选题】
以下关于Windows7文件名的叙述中, ___是正确的。
A. :文件名中间可包含换行符
B. :文件名中可以有多种字体
C. :文件名中可以有多种字号
D. :文件名中可以有汉字和字母
【单选题】
网络有线传输介质中,不包括___。
A. :双绞线
B. :红外线
C. :同轴电缆
D. :光纤