刷题
导入试题
【多选题】
灭火器材的检查主要包括___。
A. 手提式灭火器
B. 手推式灭火器
C. 生产日期
D. 消防栓
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABD
解析
暂无解析
相关试题
【多选题】
灭火战斗的基本方法有___。
A. 堵截
B. 疏散
C. 排烟
D. 隔离
【多选题】
下列那几项属于苯的特性___。
A. 苯为无色透明、有强烈芳香味的易燃液体
B. 其蒸气能与空气形成爆炸性混合物,爆炸极限一般为1.2%~8%
C. 苯不溶于水,其蒸气比空气重,约为空气的2.7倍
D. 苯在沿管线流动时,流速过快,易产生和积聚静电
E. 苯属中等毒类
【多选题】
普通电梯不具备消防安全的条件,火灾时不能作为垂直疏散工具使用,其主要原因如下:___。
A. 电源无保障。因为发生火灾时,消防人员必须切断一切正常工作电源,启用应急电源。
B. 产生烟囱效应。因为电梯运行中,电梯竖井就失去了防烟作用,而成为拔烟拔火的垂直通道,既助长烟火扩散蔓延,又威胁人的生命安全。
C. 疏散能力有限。发生火灾时,电梯一次只能载运十几个人,其余人还要等候,这样会延误疏散时机。
D. 如果电梯发生机电故障(或停电),疏散人员就会被困在电梯轿箱之内而无法脱险。
【多选题】
洗消处理是指:___
A. 人员、服装洗消。当人员、服装遭受放射性污染时,应尽快利用各种简便器材对皮肤和服装进行局部或全身洗消,如用毛巾、棉花、布等蘸水湿擦。有条件时可用洗涤剂进行淋浴,对服装进行清洗。
B. 设备洗消。根据设备的不同、污染的严重程度和现场条件,对设备的去污可采用拍打、抖拂、刷擦、洗涤、高压水清洗等方法。
C. 建筑物和道路洗消。建筑物和道路的去污通常采取干法去污(如清扫、吹脱、真空吸脱、除去污染表层等)、湿法去污(如冲洗、刷洗、擦拭等)和可剥性涂层去污法。
D. 洗消污水排放必须经过环保部门检测,防止造成次生灾害。
【多选题】
危险化学品槽车泄漏事故处置时,排除险情时的措施有那些___
A. 禁绝火源
B. 选好停车位置和进攻路线
C. 放气牵出
D. 疏导转移
E. 引火点燃
【多选题】
危险化学品槽车泄漏事故处置的行动要求为___。
A. 救援车辆要停放在事故槽车的上风方向,并与事故槽车保持适当距离。
B. 一切处置行动自始至终要严防引发爆炸。
C. 实施堵漏的人员一定要精干,个人防护充分,并使用开花或喷雾水枪进行掩护。
D. 驱散稀释不得使用直流水枪,以免强水流冲击产生静电。
E. 可燃气体倒罐时,要采用专用的防爆工具和防爆烃泵,在喷雾水枪的掩护下进行,由当地燃气公司经验丰富的工程技术人员进行。
【多选题】
台风灾害事故处置的行动要求为___
A. 所有救援人员要加强行动安全,特别是在险恶条件下救援,要以小组为单位,不得单独行动
B. 在实施水上救助时应穿救生衣
C. 选准救援车辆、船、艇在险恶地段的停靠位置,要确保自身安全,便于撤退和转移
D. 在险恶条件下实施救援时,要留有机动力量,一旦出现险情,快速自救
E. 任务完成后,要及时清点参战人员和装备,做好移交,安全撤离
【多选题】
台风灾害事故处置程序与措施主要包括___
A. 力量调集
B. 疏散人员和物资
C. 救生排险
D. 现场急救
E. 做好保障
【多选题】
隧道交通事故特点有___。
A. 易引发次生灾害
B. 人员伤亡大
C. 堵塞隧道交通
D. 经济损失大
E. 救援困难,作战时间长
【多选题】
隧道交通事故的处置程序与措施主要包括___。
A. 选好停车位置和进攻路线
B. 设立警戒
C. 排除险情
D. 按照公路交通事故的救援措施,开展人员救助
E. 疏导转移
【多选题】
用电安全管理的内容包括:___。
A. :严禁随意拉设电线,严禁超负荷用电。
B. :电气线路、设备安装应由受过专业培训的电工负责。
C. :各部门下班后,该关闭的电源应予以关闭。
D. :禁止私用电热棒、电炉等大功率电器。
【多选题】
义务消防队组织管理制度的内容包括:___。
A. 义务消防员应在消防工作归口管理部门领导下开展业务学习和灭火技能训练,各项技术考核应达到规定的指标。
B. 要结合对消防设施、设备、器材维护检查,有计划地对每个义务消防员进行轮训,使每个人都具有实际操作技能。
C. 按照灭火和应急疏散预案每半年进行一次演练,并结合实际不断完善预案。
D. 每年举行一次防火、灭火知识考核,考核优秀给予表彰。
【多选题】
台风灾害事故的特点有___
A. 季节性强,多发生在沿海地区。
B. 破坏力强,危害性大
C. 波及面广,人员伤亡大
D. 防范困难,救援难度大
E. 次生灾害多,延续时间长。
【多选题】
隧道交通事故处置的行动要求为___。
A. 若发生泄漏的是易燃易爆物品,要加强对事故现场火源的控制
B. 若发生泄漏的是有毒有害物质,所有救援人员要根据侦检情况,加强个人防护。
C. 救援车辆一时无法接近事故现场时,救援人员应首先携带轻便的破拆、救生、起重等装备,赶往事发现场投入救援。
D. 易燃、易爆或毒害性气体发生泄漏,救援车辆到场后应停靠上风或侧上风方向,尽量避开地势低洼处。
E. 处置隧道交通事故,一般作战时间都比较长,应有后备力量,并定时组织参战人员轮换。
F. 事故处理完毕后,应尽快解除警戒,恢复交通。
【多选题】
广播引导疏散的内容有:___。
A. 发生火灾的部位、目前蔓延的范围、燃烧程度等;
B. 告知需疏散的区域,安全区域的方位和标志,以便被困者确认是否到达安全区域;
C. 指示疏散的路线和方向;
D. 对被烟火围困的人员,告知他们救生器材的使用方法以及自救方法,树立自救逃生的信心。
【多选题】
初起火灾扑救的内容包括:___。
A. 向火源喷水或其他灭火剂直接灭火
B. 窒息灭火
C. 排除爆炸危险
D. 断绝可燃物
【多选题】
灭火战术的要点是:___。
A. 救人灭火同步实施
B. 先保护公共财产
C. 确定进攻起点层
D. 内外、上下有序
【多选题】
化学危险物品仓库火灾处置要求的基本特点是:___。
A. 化学危险物品仓库耐火等级高。
B. 化学危险物品仓库的库房之间,防火、防爆间距规范,出入口少。
C. 分类储存。
D. 化学危险物品一般都为室内储存。
【多选题】
空气泡沫灭火器用于扑救___。
A. 汽油、煤油、柴油、植物油等的初起火灾;
B. 图书档案的初起火灾;
C. 精密仪器、电气设备等的初起火灾;
D. 木材、棉花、纸张等的初起火灾。
【多选题】
电气设备的检查内容包括:___。
A. 电工是否经过培训,持证上岗。
B. 电源线路与附近易燃易爆生产厂(库)房和露天堆场的防火间距是否足够。
C. :是否在商场营业期间用电。
D. 变、配电室电缆沟的出入口处以及穿墙孔洞,是否填实密封。
【多选题】
高倍数泡沫发生器分为___高倍数泡沫发生器
A. 简易
B. 水力驱动
C. 风力驱动
D. 发动机驱动
E. 电动机驱动
【多选题】
水域救援行动要求有___
A. 救援人员特殊情况下可以不着救生衣,直接进入水中
B. 冬季救援必须提前做好准备活动
C. 徒手救人要迅速从正面接近被救者
D. 潜水员必须由安全员检查后方能下水
【多选题】
属于液氯泄漏事故处置排险措施的有___。
A. 稀释降毒
B. 化学中和
C. 浸泡水解
D. 器具堵漏
E. 点火引燃
【多选题】
属于消防救援队伍抢险救援工作范围的有___。
A. 危险化学品泄漏
B. 道路交通事故、地震及其次生灾害
C. 建筑坍塌
D. 恐怖事件和群众遇险事件的救援工作
【多选题】
消防栓检查的项目有___。
A. 水管是否裂缝、接口有无滑丝
B. 箱柜、玻璃、标识、封条是否完好
C. 三证是否齐全
D. 消防器材维护公司检查人员签名
【多选题】
各级消防救援队伍应当开展经常性战备教育,在___或者其他特殊情况时,必须进行有针对性的战备教育。
A. 补兵退伍期间
B. 重大自然灾害
C. 重大节日
D. 重要活动
【多选题】
确定被困人员数量、位置后,应根据现场情况,采取___起吊等方法施救。
A. 破拆
B. 起重
C. 支撑
D. 牵引
【多选题】
扑救飞机火灾时,“疏散困难,伤亡严重”主要体现在___。
A. 机舱内人员密度大
B. 通道狭窄、舱门少
C. 飞机起火后易变形不易开启
D. 舱室装饰材料燃烧后,会产生大量有毒气体
E. 易使遇险人员中毒或窒息
【多选题】
空气泡沫炮按安装方式可分为___。
A. 手抬式
B. 固定式
C. 推车式
D. 移动式
E. 拖动式
【多选题】
氯气处置程序与措施主要有___。
A. 接警出动和个人防护
B. 现场询情和侦察检测
C. 设立警戒和疏散救生
D. 排除险情和现场急救
E. 洗消处理和清理移交
【多选题】
井下事故发生后,消防队员到场后应详细询问___。
A. 人员落井的时间
B. 井口大小、深度、是否有积水
C. 井内人员情况
D. 了解井下管道走向布局
【多选题】
火灾处置注意事项:___。
A. 正确使用灭火剂
B. 保护起火点
C. 充分发挥灭火剂的作用
D. 选择好灭火阵地
【多选题】
井下救生中能用到下列哪些装备___。
A. 空气呼吸器
B. 导向绳
C. 生命探测器
D. 救生三角架
E. 小型切割机
【多选题】
进入列车车厢内侦察,应主要查明___。
A. 被困人员数量、所处位置
B. 火势蔓延途径、燃烧物质性质、火灾范围
C. 确定人员疏散与抢救的途径和方法
D. 选择进攻路线和堵截阵地位置
E. 可利用固定消防设施情况
【多选题】
交通事故现场,一般采取救人措施是___。
A. 选派体质好两名消防员将人员拽出
B. 破拆驾驶室实施救人
C. 对地面流淌的汽油实施泡沫覆盖
D. 用肢体固定气囊固定
E. 用衣物遮盖被困者
【多选题】
建筑物发生倒塌事故,消防队员到场后应详细询问___。
A. 发生倒塌的时间
B. 倒塌建筑的高度、层数、面积、平面布局、使用性质
C. 建筑内人员数量
D. 事故埋压人员的数量
E. 火势蔓延情况
【多选题】
建筑物倒塌事故最初的抢险救援工作不能直接使用哪些大型机械设备___。
A. 铲车
B. 吊车
C. 生命探测器
D. 推土机
E. 小型切割机
【多选题】
建筑物倒塌事故中,可以利用哪些工具搜寻遇险和被困人员___。
A. 生命探测器
B. 搜救犬
C. 大型铲车
D. 吊车
E. 推土机
【多选题】
建筑物倒塌事故发生后,根据灾情所需,需要共同开展救援工作的有___。
A. 消防救援队伍
B. 公安
C. 医疗救护
D. 军队
E. 水、电、燃气、交通等部门
【多选题】
建筑物倒塌事故处置中,搜索的方法主要有___。
A. 人工搜索
B. 搜救分队搜索
C. 技术搜索
D. 生命探测仪搜索
E. 搜救犬搜索
推荐试题
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
A. 0
B. 50
C. 10
D. 200
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用