【填空题】
___的范围是从铁路线路路堤坡脚、路堑坡顶或者铁路桥梁外侧起向外的距离。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【填空题】
严格遵守劳动纪律和作业纪律,认真执行___制度,不得做___的事情。
【填空题】
___职工必须进行单位、车间、班组三级安全教育及其他规定的安全教育,经培训考试合格后,方准上岗___。
【填空题】
学徒工、实习人员、干部在参加劳动、学习期间,不准___。
【填空题】
工作中严格执行劳动安全作业标准、规章制度,认真执行“___的标准化作业程序。
【填空题】
各种机动车辆横过站内平过道时,必须___。
【填空题】
按规定允许搭乘机车、车辆的人员,___
【填空题】
在线路上和接近线路作业人员,要坚持___。
【填空题】
有指定安全线路的要走指定线路。不准脚踏___等。
【填空题】
不准在易燃、易爆场所使用___或___。
【填空题】
站内冬季除冰除雪和夏季除草必须___。
【填空题】
列车乘务人员在始发站和途中要整队上岗、换班,严格执行___制度。
【填空题】
顺线路行走时,应走___,并注意本线、邻线的机车、车辆和货物装载状态。
【填空题】
横越停有机车、车辆的线路时,先确认机车、车辆暂不移动,然后在该机车、车辆端部___以外绕行通过。
【填空题】
触电时人体会受到某种程度的伤害,按其形式可分为___和___两种。
【填空题】
在隧道或潮湿场所,规定安全电压为___V。
【填空题】
机车、动车及各种车辆上方的接触网设备未停电并办理安全防护措施前,禁止___攀登到车顶或车辆装载的货物上。
【填空题】
发现牵引供电设备断线及其部件损坏,在未采取措施以前,任何人员均应距已断线索或异物处所___以外。
【填空题】
距牵引供电设备带电部分___的燃着物体,使___灭火时,牵引供电设备___。
【填空题】
凡在坠落高度基准面___)有可能坠落的高处进行作业,都称为高处作业。
【填空题】
列车上的安全设施,乘务人员要知___、知___、会___。
【填空题】
高铁车厢内或其他列车的禁烟区域吸烟,按照违法行为的情节和后果,对吸烟行为人处以___的处罚
【简答题】
严禁在哪些地方坐卧休息、乘凉、避风、避雪或避雨?
【简答题】
各种车辆和行人通过电气化铁路平交道口必须遵守的规定?
【简答题】
严禁在哪些地方坐卧休息、乘凉、避风、避雪或避雨?
【简答题】
.各种车辆和行人通过电气化铁路平交道口必须遵守的规定?
【简答题】
.列车岗位防火责任制中“三懂四会”的内容是什么?
【简答题】
.《沈阳局集团公司安全“红线”管理办法》(沈铁安监﹝2018﹞324号) 中客运系统安全红线范围里通用安全红线中劳动纪律方面有何规定?
【简答题】
列车岗位防火责任制中“三懂四会”的内容是什么?
【简答题】
运行中遇不明物体击碎列车玻璃时应如何处置?
推荐试题
【单选题】
现代CPU内核运行模式:也称为特权模式,在Intel x 86系列中,称为___
A. 用户层
B. 汇聚层
C. 核心层
D. 接入层
【单选题】
在Linux系统中,以下哪个选项不属于其三个主要的日志子系统?___
A. 连接时间日志
B. 系统文件日志
C. 进程统计日志
D. 错误日志
【单选题】
以下哪项不属于用户接口中的主要类型。___
A. 用户系统接口
B. 命令行接口
C. 图形界面接口
D. 程序调用接口
【单选题】
下列模块中,哪项是Windows安全子系统的核心组件?___
A. 系统登录控制流程
B. 本地安全认证
C. 安全账号管理器
D. 安全引用监控器
【单选题】
下面哪个不是威胁计算机操作系统安全的因素。___
A. 进程管理体系存在问题
B. 非法用户或假冒用户入侵系统
C. 数据被非法破坏或者数据丢失
D. 不明病毒的破坏和黑客入侵
【单选题】
下面哪个是移动终端面临的安全问题?___
A. 敏感信息本地存储
B. 网络数据传输
C. 应用安全问题
D. 以上都是
【单选题】
哪个是常用的iOS逆向分析工具?___
A. LLB
B. Dumpcrypt
C. Hopper
D. Disassembler
【单选题】
不属于硬件资源调用模式下的是___
A. 全虚拟化
B. 半虚拟化
C. 无虚拟化
D. 硬件辅助虚拟化
【单选题】
哪个在计算机系统中具有极其重要地位?___
A. 硬件
B. 操作系统
C. 应用软件
D. 内存
【单选题】
下面哪个不是防火墙有的功能。___
A. 人脸识别
B. 访问控制
C. 审计
D. 抗攻击
【单选题】
下列不是Android平台在系统架构上的层次是___
A. 应用层
B. 框架层
C. 物理层
D. 运行时和Linux内核层
【单选题】
以下对于Linux系统的叙述哪项是错误的?___
A. Linux系统是完全免费并且能够自由传播的操作系统
B. Linux系统是一个封闭式系统,所以使用过程中十分安全
C. PAM机制是一种灵活且功能强大的用户鉴别机制
D. Linux在服务器等领域应用广泛并取得了很好的成绩
【单选题】
以下哪种安全保护机制能保护计算机操作系统运行并不受其他程序干扰。___
A. 运作模式
B. 文件系统访问控制
C. 用户权限控制
D. 进程隔离和内存保护
【单选题】
虚拟化环境中能使安全机制失效的是___
A. 虚拟机镜像和快照文件的风险
B. 虚拟化环境风险
C. 虚拟机逃逸
D. 虚拟化网络环境风险
【单选题】
下列对于移动终端的叙述哪项是正确的?___
A. 安卓系统由谷歌于2007年发布,是基于Linux的开源操作系统
B. 安卓系统由于开放的特性,因此比iOS系统存在更大的安全风险
C. iOS系统拥有封闭的开发环境,安全机制高,所以能够保证用户的数据不会丢失
D. iOS的沙盒机制能够生成动态代码,防止任何将可写内存页面设置未可执行的企图
【单选题】
下列哪一项对于hypervisor安全是最为重要的___
A. 安装厂商的全部更新
B. 限制管理接口的访问
C. 使用监控功能
D. 关闭所有不需要的服务
【单选题】
计算机操作系统的主要负责对计算机内存空间惊醒合理分配的是。___
A. 内存管理
B. 文件管理
C. 设备管理
D. 进程管理
【单选题】
服务器典型的整合模式是以下哪一种___
A. 多对多
B. 多对一
C. 一对多
D. 一对一
【单选题】
以下哪项不是移动终端面临的安全问题?___
A. 敏感信息本地存储
B. 不明病毒的破坏和黑客入侵
C. 网络数据传输
D. 应用安全问题
【单选题】
下列哪个不是Linux系统的安全机制?___
A. PAM机制
B. 权限分离
C. 加密文件系统
D. 防火墙
【单选题】
下列哪项不是计算机操作系统的主要功能?___
A. 进程管理
B. 病毒查杀
C. 内存管理
D. 用户接口
【单选题】
操作系统的常见漏洞不包括___
A. 空口令或弱命令
B. 默认共享钥匙
C. 文件传输漏洞
D. 应用程序漏洞
【单选题】
虚拟化技术按应用分类,其中不属于操作系统虚拟化的是___
A. vSphere
B. workstation
C. Xen App
D. Virtual PC
【单选题】
虚拟化技术的规划和部署的安全有几步。___
【单选题】
常见的危险参数过滤方法包括___
A. 关键字
B. 内置函数
C. 敏感字符的过滤
D. 以上都是
【单选题】
以下说法错误的是___
A. 上传文件是病毒或木马时,主要用于诱骗用户或者管理员下载执行或者直接自动运行
B. 上传文件是WebShell时,攻击者可通过这些网页后门执行命令并控制服务器
C. 上传文件是其他恶意脚本时,攻击者不可直接执行脚本进行攻击
D. 上传文件是恶意图片时,图片中可能包含脚本,加载或点击这些图片时脚本会悄悄执行
【单选题】
以下造成恶意文件上传的原因不包括___
A. 文件上传时检查不严
B. 文件上传后修改文件名时处理不当
C. 文件上传后立马重新启动计算机
D. 使用第三方插件时引用
【单选题】
XSS属于什么攻击?___
A. 重放攻击
B. 客户端攻击
C. Syn攻击
D. 中间人攻击
【单选题】
恶意代码的分类标准是。___
A. 代码的独立性和自我复制性
B. 代码的独立性
C. 代码的复制性
D. 代码的危害性
【单选题】
恶意代码的危害不包括___
A. 破坏数据
B. 占用磁盘存储空间
C. 加速计算机运行速度
D. 抢占系统资源
【单选题】
以下哪个不是恶意代码的特点?___
A. 传染性
B. 可复制性
C. 破坏性
D. 潜伏性
【单选题】
针对SQL注入漏洞,可以采用()的防御手段___
A. 参数类型检测
B. 参数长度检测
C. 危险参数过滤
D. 以上都是
【单选题】
以下关于危险参数过滤方法的说法,哪一种是错误的?___
A. 黑名单过滤
B. 文件过滤
C. 白名单过滤
D. GPC过滤
【单选题】
常见的危险参数一般不包括什么___
A. 关键字
B. 内置函数
C. 字符串
D. 敏感字符
【单选题】
以下哪种说法是错误的。___
A. 文件上传时不用检查,不会有漏洞
B. 攻击者可以通过NC、Fiddler等断点上传工具可轻松绕过客户端的检查
C. 文件上传后修改文件名时处理不当,会产生漏洞
D. 攻击者可以通过第三方插件进行文件上传攻击
【单选题】
什么是XSS?___
A. 虚拟化风险环境
B. 跨站脚本攻击
C. 结构化查询语言
D. 数据安全概念
【单选题】
什么是CSRF?___
A. 跨站请求申请
B. 跨站请求伪造
C. 跨站请求执行
D. 跨站请求防护
【单选题】
哪个不是恶意代码。___
A. XSS
B. 病毒
C. 木马
D. WebShell
【单选题】
以下哪项不是针对SQL注入漏洞可以采用的防护手段___
A. 参数类型检测
B. 黑名单过滤
C.
D. PF维护