刷题
导入试题
【判断题】
拆除物应设专人管理,定期洒水和清扫,并配备必要的洒水、排水设施。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
拆除贮存易燃、易爆或有毒、有害介质的大型贮罐,操作人员应配备相应的专用劳动防护用品,并正确使用。
A. 对
B. 错
【判断题】
电动吊篮在环境温度-20℃~+40℃时,方能正常工作。
A. 对
B. 错
【判断题】
所有高处作业人员应接受高处作业安全知识的教育。
A. 对
B. 错
【判断题】
人工拆除与机械拆除的区别是人工拆除应从上至下,机械拆除应从下至上,逐层分段进行。
A. 对
B. 错
【判断题】
座板式单人作业现场区域应保证四周环境的安全,其作业下方应设警戒线并有人看守。
A. 对
B. 错
【判断题】
模板应用绳索和木杠滑入坑内。
A. 对
B. 错
【判断题】
安全绳使用时,与建筑物要硬性接触,防止磨损。
A. 对
B. 错
【判断题】
被拆设备、设施有用的设备(或部件)材料少,可采用人工拆除。
A. 对
B. 错
【判断题】
使用座板式单人吊具作业时,屋顶和屋面都要有人监护。
A. 对
B. 错
【判断题】
收氟前,先让机器制冷运行5--10分钟。
A. 对
B. 错
【判断题】
吊具座板不是吊具中承载作业人员的装置。
A. 对
B. 错
【判断题】
室内、室外给水排水管道安装属于高处架设管道专业。
A. 对
B. 错
【判断题】
高处作业施工中发现施工范围内原建筑物构件或附属设施出现松动存在坠落风险时,应要求施工人员注意安全,并继续施工。
A. 对
B. 错
【判断题】
安全帽是一种用来保护工作人员头部,使头部免受外力冲击伤害的帽子。
A. 对
B. 错
【判断题】
施工单位对安全防护用品要定期进行检查,发现不合格产品应及时进行更换。
A. 对
B. 错
【判断题】
安全带按使用方式,分为围杆安全带、悬挂安全带和攀登安全带三种。
A. 对
B. 错
【判断题】
登高板又称踏板,是用来攀登楼宇的工具。
A. 对
B. 错
【判断题】
安全绳是安全带上面的保护人体不受到伤害的系绳。
A. 对
B. 错
【判断题】
水平安全绳即水平固定安全绳。
A. 对
B. 错
【判断题】
安全帽子里可以再佩戴其他帽子。
A. 对
B. 错
【判断题】
高处作业时不准抛掷物品。
A. 对
B. 错
【判断题】
安全带主带必须是整根,不能有接头。宽度不应小于40mm。
A. 对
B. 错
【判断题】
力是物体之间的相互作用,所以有作用力,一定同时有反作用力。
A. 对
B. 错
【判断题】
门主要是起分隔作用。
A. 对
B. 错
【判断题】
物体之间接触一定会有弹力。
A. 对
B. 错
【判断题】
墙的内墙还起着分隔的作用。
A. 对
B. 错
【判断题】
研究对象静止于物体表面上,一定会产生静摩擦力。
A. 对
B. 错
【判断题】
只要物体在地球附近,无论物体与地球接触与否,都受到重力的作用。
A. 对
B. 错
【判断题】
基础是位于建筑物的构件,支撑整个建筑物,并把荷载传给地基。
A. 对
B. 错
【判断题】
单层厂房的屋面板不能承受屋面上的恒载和活载。
A. 对
B. 错
【判断题】
房屋建筑内部电气线路走向和电气设备的施工图纸是电气设备施工图。
A. 对
B. 错
【判断题】
由钢筋混凝土构件组成的骨架承重被称为“骨架承重结构”。
A. 对
B. 错
【判断题】
施工图是房屋建筑施工时的重要依据,同样也是企业管理的重要技术文件。
A. 对
B. 错
【判断题】
登高设备平台内设梯子或高凳可加快施工的进度,提前完工。
A. 对
B. 错
【判断题】
作业人员无需单独配置坠落保护系统。
A. 对
B. 错
【判断题】
施工操作人员进入现场必须戴合格的安全帽,系好帽带,锁好帽扣。
A. 对
B. 错
【判断题】
输电电压:一般分为高压、超高压和特高压。
A. 对
B. 错
【判断题】
安全绳和悬挂绳拴好后,两人猛拉绳子,测试绳结是否牢固。
A. 对
B. 错
【判断题】
楼梯、钢梯、平台均应采取防滑措施。
A. 对
B. 错
【判断题】
静力破碎是利用静力破碎剂固化膨胀力破碎混凝土、岩石等的一种技术。
A. 对
B. 错
推荐试题
【填空题】
28.进入新世纪我国周边外交政策和目标的重要内容是“___ 、___ 、___ ”。
【填空题】
29.我国在有关南海问题上一贯坚持“___、___、___”的原则。
【填空题】
30.决定不同时期各国战略的内容和特点主要包括三个方面:___、___ 、___ 。
【填空题】
31.事实表明,___是阻挠台湾问题解决的最大障碍。
【填空题】
32.我军积极防御的军事战略要处理好防御与进攻的关系,___的关系,军事与政治的关系。
【填空题】
33.新安全观的核心是___、___、 ___ 和 ___ 。
【填空题】
34.人类战争在经过 ___ 、___、___ 、___几个阶段后,正在进入信息化战争阶段。
【填空题】
35.六维空间是指___、___ 、___ 、___ 、___ 、___。
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用