【填空题】
1.带电清扫作业人员应站在___位置作业,应戴口罩、护目镜。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【填空题】
2.机具应由了解其性能并熟悉使用知识的人员操作和使用。机具应按出厂说明书和铭牌的规定使用,不准___使用。
【填空题】
3.安全工器具经试验合格后,应在不妨碍___且醒目的部位粘贴合格证。
【填空题】
4.在户外变电站和高压室内搬动梯子、管子等长物,应___放倒搬运,并与带电部分保持足够的安全距离。
【填空题】
5.机器的转动部分应装有___或其他防护设备【如栅栏】,露出的轴端应设有护盖,以防绞卷衣服。
【填空题】
6.遇有电气设备着火时,应立即将有关设备的___。然后进行救火。
【填空题】
7.电动的工具、机具应___或接零良好。
【填空题】
8.连接电动机械及电动工具的电气回路应单独设开关或插座,并装设___,金属外壳应接地。
【填空题】
9.移动式电动机械和手持电动工具的单相电源线应使用___软橡胶电缆,电动工具应做到“一机一闸一保护”。
【填空题】
10.氧气瓶内的压力降到___,不准再使用。用过的气瓶上应写明“空瓶”。
【填空题】
11.承发包工程中,工作票可实行“双签发”形式。签发工作票时,双方工作票签发人在工作票上分别签名,各自承担《变电安规》工作票签发人相应的___。
【填空题】
12.几个班同时进行工作时,总工作票的工作班成员栏内,只填明各分工作票的负责人,不必填写___姓名。
【填空题】
14.第一种工作票应在工作前一日送达运维人员,可直接送达或通过传真、局域网传送,但传真传送的工作票许可应待正式工作票到达后履行。临时工作可在工作开始前直接交还给___。
【填空题】
15.一张工作票上所列的检修设备应同时停、送电,开工前工作票内的全部安全措施应___。
【简答题】
工作期间,工作负责人若需长时间离开工作现场时需如何办理手续
【简答题】
动火工作完毕后,检查现场有哪些要求?工作如何终结?
【简答题】
工作期间工作负责人若因故暂时离开、长时间离开工作现场时,有何规定?
【简答题】
《线路安规》对专责监护人增设要求及工作期间专责监护人临时离开、长时间离开工作现场时,有何规定?
【简答题】
在停电线路上工作时,哪些地点应装设接地线?
【简答题】
起吊重物前工作负责人应做哪些工作?
【简答题】
试述哪些工作地点需悬挂标示牌和装设遮栏(围栏)?
【简答题】
在带电设备周围禁止使用哪些工具进行测量工作?
【简答题】
在配电线路和设备上工作,保证安全的组织措施有哪些?
【简答题】
若专责监护人要临时离开或需长时间离开工作现场时,应办理哪些手续?
【简答题】
何情况下工作票可“双签发”?如何实行“双签发”?
【简答题】
各类作业人员应接受哪些相应的安全生产教育和考试?
【简答题】
什么是“分工作票”?分工作票如何使用?
【简答题】
装、拆接地线时,对操作顺序各是怎样要求的?对接地线的连接质量有何要求?
【简答题】
在室外构架上工作,应怎样正确悬挂标示牌?
推荐试题
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性不属于VPN的核心技术是隧道技术
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题
【判断题】
信息安全的三个基本安全属性不包括机密性
【判断题】
虚拟专用网络VPN通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母 P 的对解释是Private 私有的、专有的
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。
【填空题】
4、网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
6、网络安全的结构层次包括物理安全 、___、 安全服务。
【填空题】
7、网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
8、计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、 ___ 、 丢失。
【填空题】
9、数据库系统安全特性包括数据独立性 、___ 、 数据完整性 、 并发控制 、故障恢复。
【填空题】
10、数据库安全的威胁主要有 ___ 、 损坏 、 窃取。
【填空题】
11、数据库中采用的安全技术有户标识和鉴定 、___、 数据分级 、 数据加密。
【填空题】
12、计算机病毒可分为文件病毒 、___、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒等几类。
【填空题】
13、数据库常见的攻击方式为SQL注入、___、网页挂写。
【填空题】
14、数据库的破坏来自非法用户、___、多用户并发访问几个方面。
【填空题】
15、为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
16、与传统防火墙不同,WAF工作在___,因此对web应用防护具有先天的技术优势。
【填空题】
17、SQL注入即通过把命令插入Web表单进行提交___的查询字符串,最终达到欺骗服务器执行恶意的___。
【填空题】
18、计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、___传染病毒和网络传染病毒。
【填空题】
19、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
20、计算机单机使用时,传染计算机病主要是通过___。
【填空题】
21、计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___。
【填空题】
22、木马危险很大,但程序本身无法___。
【填空题】
23、操作系统安全的主要特征有:最小特权原则,___,安全审计,安全域隔离。
【填空题】
24、网络服务器安全配置的基本安全策略宗旨是最小权限+最少应用+最细设置+___=最高的安全。
【填空题】
25、在 Windows中可以使用 ___命令来查看端端口。
【填空题】
26、加密文件系统是一个功能强大的工具,用于对客户端计算机和___上的文件和文件夹进行加密。
【填空题】
27、在各种各样的后门中,一般也不外乎___,漏洞后门和木马后门三类。