刷题
导入试题
【填空题】
不准在易燃、易爆场所使用___或___。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
明火|携带火种
解析
暂无解析
相关试题
【填空题】
不准在___强风时露天进行高处作业。
【填空题】
站内冬季除冰除雪和夏季除草必须___。
【填空题】
列车乘务人员在始发站和途中要整队上岗、换班,严格执行___制度。
【填空题】
顺线路行走时,应走___,并注意本线、邻线的机车、车辆和货物装载状态。
【填空题】
横越停有机车、车辆的线路时,先确认机车、车辆暂不移动,然后在该机车、车辆端部___以外绕行通过。
【填空题】
触电时人体会受到某种程度的伤害,按其形式可分为___和___两种。
【填空题】
在隧道或潮湿场所,规定安全电压为___V。
【填空题】
机车、动车及各种车辆上方的接触网设备未停电并办理安全防护措施前,禁止___攀登到车顶或车辆装载的货物上。
【填空题】
发现牵引供电设备断线及其部件损坏,在未采取措施以前,任何人员均应距已断线索或异物处所___以外。
【填空题】
距牵引供电设备带电部分___的燃着物体,使___灭火时,牵引供电设备___。
【填空题】
凡在坠落高度基准面___)有可能坠落的高处进行作业,都称为高处作业。
【填空题】
发生火灾必须同时具备___三个要素。
【填空题】
列车上的安全设施,乘务人员要知___、知___、会___。
【填空题】
高铁车厢内或其他列车的禁烟区域吸烟,按照违法行为的情节和后果,对吸烟行为人处以___的处罚
【简答题】
横越线路时有哪些规定?
【简答题】
横越停有机车车辆的线路有哪些规定?
【简答题】
严禁在哪些地方坐卧休息、乘凉、避风、避雪或避雨?
【简答题】
灭火的基本方法
【简答题】
各种车辆和行人通过电气化铁路平交道口必须遵守的规定?
【简答题】
严禁在哪些地方坐卧休息、乘凉、避风、避雪或避雨?
【简答题】
.各种车辆和行人通过电气化铁路平交道口必须遵守的规定?
【简答题】
.列车岗位防火责任制中“三懂四会”的内容是什么?
【简答题】
.灭火的基本方法
【简答题】
列车发生火灾爆炸时,应如何处理?
【简答题】
.《沈阳局集团公司安全“红线”管理办法》(沈铁安监﹝2018﹞324号) 中客运系统安全红线范围里通用安全红线中劳动纪律方面有何规定?
【简答题】
劳动安全“四不伤害”的内容是什么?
【简答题】
列车岗位防火责任制中“三懂四会”的内容是什么?
【简答题】
行李架物品摆放标准及注意事项是什么?
【简答题】
发现三品应急如何应急处置?
【简答题】
.横越停有机车车辆的线路有哪些规定?
【简答题】
运行中遇不明物体击碎列车玻璃时应如何处置?
【简答题】
劳动安全“四不伤害”的内容是什么?
【简答题】
严禁在哪些地方坐卧休息、乘凉、避风、避雪或避雨?
【简答题】
行李架物品摆放标准及注意事项是什么?
【简答题】
发现精神异常人员乘车时应如何处置?
【简答题】
灭火的基本方法?
【简答题】
.列车岗位防火责任制中“三懂四会”的内容是什么?
【简答题】
.劳动安全“四不伤害”的内容是什么?
【简答题】
列车发生火灾爆炸时,应如何处理?
【简答题】
发现三品应急如何应急处置?
推荐试题
【单选题】
对称密码算法又称为___
A. 传统密码算法
B. 单钥加密算法
C. 共享密钥加密算法
D. 以上都是
【单选题】
以下是对称加密算法的是___
A. DES
B. RC4
C. AES
D. 以上都是
【单选题】
下列属于身份认证的方法是___
A. 基于口令的认证
B. 基于地址的认证
C. 基于生理特征的认证
D. 以上都是
【单选题】
认证中心是证书的签发机构,它是KPI的核心,用来对公开密钥和数字证书进行管理。CA的职能以下正确的是___
A. 验证并标识证书申请者的身份
B. 确保CA用于签名证书的非对称密钥的质量
C. 证书材料信息的管理
D. 以上都对
【单选题】
大多数防火墙规则中的处理方式主要包括___
A. Accept
B. Reject
C.
D. rop
【单选题】
防火墙可以分为___
A. 包过滤防火墙
B. 代理服务器型防火墙
C. 电路级网关和混合型防火墙
D. 以上都是
【单选题】
目前比较流行的防火墙配置方案有___
A. 双宿主机模式
B. 屏蔽主机模式
C. 屏蔽子网模式
D. 以上都是
【单选题】
典型的防火墙产品有___
A. Checkpoint Fire Wall-1
B. 东软NetEye
C. 天融信网络卫士
D. 以上都是
【单选题】
堆和栈的区别是___
A. 分配和管理方式不同
B. 产生碎片不同
C. 生长方向不同
D. 以上都是
【单选题】
利用了编程语言自身存在的安全问题的溢出漏洞是。___
A. 堆溢出
B. 格式化串溢出
C. BSS溢出
D. 栈溢出
【单选题】
下列方式中,不是缓冲区溢出攻击的防御的方法是___
A. 将控制流转移到攻击代码
B. 源码级保护方法
C. 运行期保护方法
D. 阻止攻击代码执行
【单选题】
下列方式中,是缓冲区溢出的攻击的过程的是?___
A. 加强系统保护
B. 阻止攻击代码执行
C. 在程序的地址空间里安排适当的代码
D. 加强系统保护
【单选题】
以下属于转移方式的是___
A. 函数指针
B. 激活记录
C. 长跳转缓冲区
D. 以上都是
【单选题】
数据段分为已初始化的数据段和未初始化的数据段,其中未初始化的数据段的后缀是___
A. .bss
B. .data
C. .text
D. .jpg
【单选题】
植入代码一般由___按照一定的构造组成。
A. shellcode、返回地址
B. shellcode、返回地址、填充数据
C. shellcode、填充数据
D. 返回地址、填充数据
【单选题】
以下为植入代码的构造类型的是___
A. NSR型
B. RNS型
C. AR型
D. 以上都是
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,包括___几部分。
A. 代码段、数据段
B. 代码段、数据段、堆栈段
C. 代码段、堆栈段
D. 数据段、堆栈段
【单选题】
以下哪些不是程序在内存中的存放形式___。
A. .text
B. .png
C. .data
D. .bss
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,有哪些部分___
A. 代码段
B. 数据段
C. 堆栈段
D. 以上都是
【单选题】
下列关于程序运行时,计算机会在内存区域中开辟的一段连续内存块的部分说明不正确的是?___
A. 代码段也称文本段
B. 数据段包括已初始化的数据段和未初始化的数据段
C. 栈位于BBS内存段的上边
D. 堆栈段包括堆和栈
【单选题】
以下中不是堆和栈的主要区别的是?___
A. 分配和管理方式不同
B. 产生碎片不同
C. 分配变量的作用不同
D. 生长方向不同
【单选题】
下面对栈的说法不正确的是。___
A. 栈是一种常用的缓冲区
B. 栈随着数据的添加或删除而收缩或增长
C. 栈是运行时动态分配,用于存储局部变量的一片连续的内存
D. 栈是一种用来存储函数调用时的临时信息的结构
【单选题】
哪种溢出漏洞是利用编程语言自身存在的安全问题?___
A. 栈溢出
B. 堆溢出
C. 格式化串溢出
D. BBS溢出
【单选题】
下面关于堆溢出,说法不正确的是___
A. 存放全局和静态的未初始化变量,其分配比较简单,变量与变量之间是持续存放的,没有保留空间
B. 堆溢出的工作方式几乎与栈溢出的工作方式相同
C. 堆溢出没有压栈和入栈的操作
D. 堆溢出是分配和回收内存
【单选题】
植入代码一般由几种元素按照一定的构造类型组成?___
A. 1
B. 2
C. 3
D. 4
【单选题】
下列构造类型中,不是植入代码的构造类型的是___
A. BBS型
B. NSR型
C. RNS型
D. AR型
【单选题】
缓冲区溢出攻击的过程中,攻击时所针对的缓冲区溢出的程序空间可以为任意空间,但因不同地方程序空间的突破方式和内存空间的定位差异,也就产生了多种转移方式,哪种方式需要先找到一个可供溢出的缓冲区___
A. 长跳转缓冲区
B. 函数指针
C. 激活记录
D. 函数指针和激活记录
【单选题】
___是植入代码的核心组成部分,是一段能完成特殊任务的自包含的二进制码。
A. 返回地址
B. shellcode
C. 填充数据
D. 植入代码的构造类型
【单选题】
为了应对日益严重的安全威胁,人们开发出了各种技术来保护珍贵的信息资产,包括___
A. 防火墙
B. 加密与取证
C. 日志和审计
D. 以上都是
【单选题】
既能为数据提供保密性,也能为通信业务流信息提供保密性的是___
A. 密码学技术
B. 防火墙
C. 蜜罐
D. 身份认证
【单选题】
鉴于单表置换密码体制存在的弱点,密码学家维吉尼亚给出一种多表式密码,其中C[i]=(M[i]+K[i])mod26。当K为一个字母时表示___
A. 古代密码
B. 凯撒密码
C. 近代密码
D. 现代密码
【单选题】
为密码通信能够采用在线加密技术提供前提条件的是?___
A. 爱因斯坦发明了电灯
B. 法拉第发现了磁场
C. 惠斯顿发明了电机
D. 弗纳姆发明了弗纳姆密码
【单选题】
BOF是一种简单但又十分实用的蜜罐,它可以不运行在以下哪个操作系统___
A. Windows3.0
B. Windows95
C. Windows98
D. Windows4.0
【单选题】
以下蜜罐工具,实际运行中风险最低的是。___
A. 欺骗工具包
B. 幽灵
C. 自制蜜罐
D. BOF
【单选题】
哪种蜜罐仅仅对网络服务进行仿真而不会导致机器真正被攻击?___
A. 分析型蜜罐
B. 测量型蜜罐
C. 外观型蜜罐
D. 牺牲型蜜罐
【单选题】
蜜罐有哪些分类?___
A. 测量型蜜罐
B. 外观型蜜罐
C. 牺牲型蜜罐
D. 以上都是
【单选题】
根据蜜罐与攻击者之间进行的交互进行分类,可以将蜜罐分为___
A. 低交互蜜罐
B. 中交互蜜罐
C. 高交互蜜罐
D. 已上都是
【单选题】
从动态的观点看,计算机的取证不可以归结于___
A. 是没有说服力的
B. 需要重构犯罪行为
C. 将为起诉提供证据
D. 对计算机取证尤其困难,且完全依靠所保护的信息质量
【单选题】
下列哪个不是木马的特点。___
A. 有效性
B. 难植入性
C. 隐蔽性
D. 顽固性
【单选题】
下列哪些是木马的危害___
A. 重要数据丢失
B. 机密泄露
C. 被监视
D. 以上都是
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用