刷题
导入试题
【单选题】
发电机检修完成后,依次恢复的顺序为();[1分] ___
A. 开启蓄电池充电器、充电器与蓄电池连接、蓄电池与发电机连接
B. 蓄电池与发电机连接、充电器与蓄电池连接、开启蓄电池充电器
C. 开启蓄电池充电器、蓄电池与发电机连接、充电器与蓄电池连接
D. 蓄电池与发电机连接、开启蓄电池充电器、充电器与蓄电池连接
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
根据《石油天然气管道保护法》 第十四条的规定 ,管道建设使用土地 ,依照 ( )等法律、行政法规执行。[1分] ___
A. 中华人民共和国土地管理法
B. 中华人民共和国物权法
C. 中华人民共和国环境保护法
D. 中华人民共和国矿产资源法
【单选题】
( )负责确认工作票所列安全措施和风险辨识、控制措施是否正确完备。[1分] ___
A. 工作签发人
B. 工作监护人
C. 工作负责人
D. 工作许可人
【多选题】
管道经过哪些区域宜设置警示牌( )。[2分] ___
A. 采石场、取土场、采矿区域
B. 易发生或已多次发生危及管道安全行为的区域
C. 山区、稻田、湖泊
D. 人口集中居住区、工业建设地段
【多选题】
动火作业前应将隔离阀门( )。[2分] ___
A. 断电
B. 上锁
C. 就地打STOP
D. 挂禁止操作牌
【多选题】
专项施工方案应经管道企业分管技术领导组织作业部门、( )审查批准后,作为办理工作票、特殊作业许可证的依据。[2分] ___
A. 工作许可部门
B. 技术管理部门
C. 安监部门
D. 监理部门
【多选题】
需要编制专项施工方案的特殊作业中,脚手架工程包含但不限于以下作业:( )[2分] ___
A. 搭设高度20M及以上的落地式钢管脚手架工程
B. 附着式整体和分片提升脚手架工程
C. 悬挑式脚手架工程、吊篮脚手架工程
D. 自制卸料平台、异动操作平台工程;新型及异型脚手架工程
【多选题】
下列符合《石油天然气管道保护法》第 36 条规定的施工条件有 ( )[2分] ___
A. 具有符合管道安全和公共安全要求的施工作业方案
B. 已制定事故应急预案
C. 施工作业人员具备管道保护知识
D. 具有保障安全施工作业的设备、设施
【多选题】
输气管道设备设施上工作的人员应具备必要的天然气知识,学会紧急救护法(心肺复苏及人工呼吸),特别要掌握( )等急救常识。[2分] ___
A. 烧伤、烫伤
B. 冻伤
C. 窒息
D. 中毒
【多选题】
介质置换作业包括( )[2分] ___
A. 氮气置换天然气
B. 天然气置换氮气
C. 氮气置换空气
D. 氮气置换空气
【多选题】
工作票按专业可分为工艺、电气、仪表、自控( )等[2分] ___
A. 动火
B. 土建
C. 通信
D. 阴保
【多选题】
职业卫生技术服务机构依法从事职业病危害因素( )工作,接受卫生行政部门的监督检查。[2分] ___
A. 检测
B. 验收
C. 评价 正确答案:AC
【多选题】
《安全生产法》第七十五条规定,负有安全生产监督管理职责的部门应当记录生产经营单位的安全生产违法行为信息,对违法行为情节严重的,可以向社会公示并通报行业主管部门以及( )等部门和有关金融机构。[2分] ___
A. 投资
B. 国土
C. 证券监管
D. 人事管理部门
【多选题】
编制调度运行方案和特殊运行方案时,应充分考虑管网运行压力( )等因素,并有专门的应急措施[2分] ___
A. 上游气量
B. 用气负荷
C. 季节特点
D. 设备状况
【多选题】
下列关于球阀操作正确的是( )[2分] ___
A. 操作阀门时,应缓开缓关
B. 同时操作多个阀门时,应注意操作顺序,并满足生产工艺要求
C. 开启有旁通阀门的较大口径阀门时,若两端压差较大,应先打开旁通阀调压,再开主阀;主阀打开后,应关闭旁通阀
D. 球阀只能全开或全关操作
【多选题】
相关方人员在输气管道设备设施上工作前,管道企业应对其进行( ),交底方和被交底方应在交底记录上签字确认后,方可允许其进入现场参加指定地点的工作。[2分] ___
A. 设备设施状态
B. 运行隔离情况
C. 安全要求交底
D. 管理制度
【多选题】
当班调度应根据( ),调控管网的压力和流量。[2分] ___
A. 上游气源条件
B. 下游用户需求
C. 管存气量
D. 居民用户需求
【多选题】
( )应由熟练的值班员操作,站场负责人监护。[2分] ___
A. 特别重要操作
B. 简单操作
C. 复杂的操作
D. 一般操作
【多选题】
( )人员,必须经过安全教育培训 ,方可进入输气管道现场随同参加指定的工作,不得单独工作。[2分] ___
A. 新参加工作
B. 实习人员
C. 临时工作
D. 外包人员
【多选题】
特殊作业许可证必须履行( )等程序。[2分] ___
A. 审核
B. 批准
C. 许可
D. 延期
【多选题】
动火工作间断后,重新动火前动火( )必须重新检查安全措施的落实情况,并按要求再次填写《动火现场检查记录表》,检查内容确认完成后方可进入许可签字程序。[2分] ___
A. 工作票签发人
B. 工作负责人
C. 动火监护人
D. 工作票许可人
【多选题】
通用阀门维护检修时,下列说法正确的是( )[2分] ___
A. 维护前应确认阀门已退出运行,悬挂禁止操作牌,带执行机构的阀门应将阀门切换至远控状态
B. 拆卸阀门附属设施应先对阀腔进行排空,拆卸过程应缓慢,并观察螺纹口是否有气体冒出
C. 安全阀、ESD前手动球阀应保持常闭,并做好闭锁
D. 开启阀腔泄压口泄压时,作业人员不得正对阀腔泄放口
【多选题】
《安全生产法》所指重大危险源是指长期地或者临时地( )危险物品,且危险物品的数量等于或者超过临界量的单元(包括场所和设施)。[2分] ___
A. 生产
B. 搬运
C. 使用
D. 储存
【多选题】
管道规划、建设应当符合管道保护的要求 ,遵循 ( )的原则。[2分] ___
A. 安全
B. 环保
C. 节约用地
D. 经济合理
【多选题】
输气管道设备设施上工作保证安全的组织措施有( )[2分] ___
A. 工作票制度、工作许可制度
B. 工作监护制度
C. 工作间断、延期、变更和终结制度
D. 特殊作业许可证制度
【多选题】
管道重点保护部位 ,需要由中国人民武装警察部队负责守卫的 ,依照什么规定执行 ?( )[2分] ___
A. 中华人民共和国人民武装警察法
B. 国务院的有关规定
C. 地方人民政府的有关规定
D. 中央军事委员会的有关规定
【多选题】
识别危害因素时应充分考虑哪些方面( )、方法几个方面和正常、异常、紧急三种状态。[2分] ___
A. 人员
B. 设备
C. 材料
D. 环境
【多选题】
建设项目的职业病防护设施所需费用应当纳入建设项目工程预算,并与主体工程( )生产和使用。[2分] ___
A. 同时设计
B. 同时施工
C. 同时验收
D. 同时投入
【多选题】
高压电气试验中,下列说法正确的是( )[2分] ___
A. 在同一电气连接部分进行高压试验前,必须暂停其他检修工作,试验结束、设备未充分放电前不得许可其他工作
B. 高压设备与其他设备断点符合安全距离要求,试验区范围内向外装设警示围栏,悬挂“禁止合闸,有人工作”标示牌
C. 试验装置外壳应可靠接地,低压回路中应有过载自动保护装置的开关并串用三极刀闸
D. 试验中断、变更接线或试验结束时应立即断开试验电源,将被试设备放电并短路接地
【多选题】
安规中所称工作是指从事浙能集团所属输气管道调度( )等职务行为。[2分] ___
A. 运行、维(检、抢)修
B. 检测、检验
C. 技术改造和改(扩)建工程施工
D. 试验
【多选题】
( )工作许可人应得到调度部门操作指令后方可进行操作[2分] ___
A. 一类
B. 二类
C. 应急类
D. 三类
【多选题】
《职业病防治法》规定,职业病危害因素包括:职业活动中存在的各种有害的( )因素以及在作业过程中产生的其他职业有害因素。[2分] ___
A. 化学
B. 物理
C. 生物
D. 放射
【多选题】
《安全生产法》第二十八条规定,生产经营单位新建、改建、扩建工程项目(以下统称建设项目)的安全设施,必须与主体工程( )。[2分] ___
A. 同时设计
B. 同时施工
C. 同时投入生产和使用 正确答案:ABC
【多选题】
因工作需要临时增加三种人的,需按三种人资格审批程序履行相应的( )手续。[2分] ___
A. 考试
B. 审核
C. 批准
D. 公布
【多选题】
管道上方或管道两侧各一米范围内允许动土的,应分别按照下面三种情况进行处理( )。[2分] ___
A. 动土深度没有到达管顶位置的,仅做光缆是否完好检查;
B. 动土深度到达或超过管顶位置的,先使用PCM+检查管道防腐层的情况,对于防腐层破损者进行开挖验证;
C. 对于光缆完好者,再检查防腐层是否完好。
D. 以上都是
【多选题】
在管道线路中心线两侧各五米的地域范围内 ,禁止下列危害管道安全的行为中正确的有 ( )[2分] ___
A. 种植乔木、灌木、藤类、芦苇、竹子或者其他根系深达管道埋设部位可能损坏管道防腐层的深根植物
B. 取土、采石、用火、堆放重物、排放腐蚀性物质、使用机械工具进行挖掘施工
C. 挖塘、修渠、修晒场、修建水产养殖场、建温室、建家畜棚圈、建房以及修建其他建筑物、构筑物
D. 在地面管道线路、架空管道线路和管桥上行走或者放置重物
【多选题】
进出站场( )、控制室等无关人员禁止入内的场所,应随手关门。[2分] ___
A. 工艺区
B. 配电间
C. 发电机房
D. 水处理间
【多选题】
电机运行中,应观察运行情况及相关参数,发现有异常声响、( )等情况,应立即停运。[2分] ___
A. 振动
B. 烟雾
C. 异味
D. 水雾
【多选题】
用人单位应当如实提供职业病诊断、鉴定所需的( )等资料。[2分] ___
A. 劳动者职业史
B. 职业病危害接触史
C. 工作场所职业病危害因素检测结果
D. 个人经历
【多选题】
应按照国家标准规定对起重机械进行( ),对在检查中发现有问题的起重机械,应进行检修,并保存检修档案。[2分] ___
A. 日检
B. 月检
C. 强检
D. 年检
【多选题】
组织编制全国管道发展规划 ,需要征求哪些部门的意见 ?( )[2分] ___
A. 国务院有关部门的意见
B. 省、自治区人民政府的意见
C. 直辖市人民政府的意见
D. 县级人民政府的意见
推荐试题
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
A. 4
B. 3
C. 2
D. 5
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用