刷题
导入试题
【填空题】
当有异物进入眼内,应当采取的方法为用()冲洗眼睛 、反复眨眼,用()将异物冲出来。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
清水|眼泪
解析
暂无解析
相关试题
【填空题】
作业现场“四到位”指:(,,,)。
【填空题】
梯子的梯阶的距离不应大于()。
【填空题】
氧气和乙炔瓶的摆放距离必须相隔 ( )米以上,与明火的距离必须相隔()米以上。
【填空题】
绝缘材料可分为气体绝缘、()绝缘和()绝缘三种绝缘材料。
【填空题】
所有电气设备的金属外壳均应有良好的()。
【填空题】
在一经合闸即可送电到工作地点的隔离开关操作把手上,应悬挂“()!”或“禁止合闸,线路有人工作!”的标示牌。
【填空题】
禁止工作人员擅自变更工作票中()的接地线位置。如需变更,应由工作负责人征得工作票签发人同意,并在工作票上()变更情况。
【填空题】
凡登杆进行倒闸操作时,操作人员必须戴安全帽,并使用()。
【填空题】
干粉灭火剂的主要灭火作用是()作用,二氧化碳灭火剂主要是()作用。
【填空题】
事故责任部门发生轻微事故、一般事故,应及时处理,尽快恢复生产,并在()分钟内通知集团安全管理部。
【填空题】
工作票应用(黑色或蓝色)的钢(水)笔或圆珠笔填写与签发,一式两份,内容应正确,填写应清楚,不得()。
【填空题】
在高压设备上工作,应至少由()进行,并完成保证安全的组织措施和技术措施。
【填空题】
各类作业人员应接受相应的()和()培训并经考试合格。
【填空题】
在接地电流回路上,一人同时触及的两点间所呈现的电位差叫()电压。
【填空题】
接地装置包括()和接地引线。
【填空题】
保证电气安全主要有( )和技术措施两种。
【填空题】
1.供给我们能量,保持我们体温的营养素是___类食物提供的。
【填空题】
2.吸烟对人体呼吸器官中___的危害最大。
【填空题】
3.食物被食道运输到___里。被进一步磨碎和分解,在___里被消化和吸收。
【填空题】
4.通过专题学习《像工程师那样》,我们了解了科学研究有以下几个环节,明确问题、前期研究、___、制作模型、___、展示交流。
【填空题】
5.呼吸让我们吸进富有氧气的空气,呼出含有大量二氧化碳的气体,___是氧气和二氧化碳进行交换的重要人体器官。
【填空题】
6.运动会使呼吸速度___,休息后呼吸速度又会___。
【填空题】
7.食物中可以被人体吸收利用的物质叫___。
【填空题】
8.小龙的肺活量是1600毫升,小伟的肺活量是1900毫升,他们相比___身体的供氧能力更强。
【填空题】
9.收集两袋人呼出的气体,在其中一袋倒入澄清的石灰水,摇晃一下,我们可以看到现象是___,这个实验说明呼出的气体里含有大量的___。
【填空题】
怎样保护呼吸器官____________
【填空题】
膳食纤维和蛋白质在人体中起到___作用
【简答题】
通过学习,我们了解了食物的消化过程,你能说出人体的消化器官有哪些?各个消化器官在消化食物时各起了怎样的作用?
【单选题】
文件系统与数据库系统相比较,其主要缺陷表现在数据联系弱、数据冗余和___
A. 数据存储量少
B. 数据不安全
C. 数据的处理速度慢
D. 数据不一致
【单选题】
数据库系统的核心是___.
A. 数据模型
B. 数据库管理系统
C. 软件工具
D. 数据库
【单选题】
下列有关表的设计原则的叙述中,错误的是___
A. 表中每一列必须是类型相同的数据
B. 表中每一字段必须是不可再分的数据单元
C. 表中的行、列次序不能任意交换。否则会影响存储的数据
D. 同一个表中既不能有相同的字段,也不能有相同的记录
【单选题】
用树状结构表示实体之间联系的模型是___。
A. 关系模型
B. 网状模型
C. 层次模型
D. 以上3个都是
【单选题】
以下4项,不属于数据库特点的是___
A. 数据共享
B. 数据完整性
C. 数据冗余很高
D. 数据独立性
【单选题】
关系表中的每一横行称为一个___
A. 元组
B. 字段
C. 属性
D. 码
【单选题】
___是位于用户和操作系统之间的一层数据管理软件。
A. 数据库管理系统
B. 开发平台
C. 数据库系统
D. 数据库应用系统
【单选题】
按照一定的组织结构方式存储在计算机存储设备上,并能为多个用户所共享的相关数据的集合称为___
A. 数据库
B. 数据库管理系统
C. 数据库系统
D. 数据结构
【单选题】
数据库、数据库管理系统和数据库系统者之间的关系是___。
A. 数据库包括数据库管理系统和数据库系统
B. 数据库管理系统包括数据库和数据库系统
C. 数据库系统包括数据库和数据库管理系统
D. 数据库管理系统就是数据库,也是数据库系统
【单选题】
数据库管理系统是___
A. 数学软件
B. 应用软件
C. 计算机辅助软件
D. 系统软件
【单选题】
早期的计算机主要用于___。
A. 科学计算
B. 信息处理
C. 实时监控
D. 辅助设计
【单选题】
下面有关计算机特点的说法中,___是不正确的。
A. 运算速度快
B. 计算精度高
C. 所有操作是在人的控制下完成的
D. 随着计算机硬件设备和软件的不断发展和提高,计算机价格越来越高
推荐试题
【单选题】
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. :对称加密技术
B. :分组密码技术
C. :公钥加密技术
D. :单向函数密码技术
【多选题】
以下哪些是web应用程序常见的漏洞?
A. :恶意文件执行
B. :认证和会话管理隐患
C. :直接对象引用隐患
D. :跨站点请求伪造漏洞
E. :跨站脚本漏洞
【多选题】
按传播方式,恶意代码可分为?
A. :病毒
B. :木马
C. :蠕虫
D. :间谍软件
E. :移动代码
【多选题】
以下哪些是缓冲区溢出的保护方法?
A. :强制写正确的代码
B. :通过操作系统使得缓冲区不可执行,从而阻止攻击者殖入攻击代码
C. :在程序指针失效前进行完整性检查
D. :关闭非必要端口或服务
【多选题】
以下基于主机恶意代码防范技术有?
A. :特征检测
B. :沙箱技术
C. :校验和
D. :安全系统
【多选题】
以下属于手机病毒的常见危害的是?
A. :用户信息被窃
B. :传播非法信息
C. :破坏手机软硬件
D. :造成通信网络瘫痪
【多选题】
公开密钥基础设施(PKl)由以下部分组成:( )。
A. :认证中心;登记中心
B. :质检中心
C. :咨询服务
D. :证书持有者;用户;证书库
【多选题】
公钥证书的类型有( )。
A. :客户证书
B. :服务器证书
C. :安全邮件证书
D. :密钥证书
E. :机密证书
【多选题】
计算机病毒的传播方式有( )。
A. :通过共享资源传播
B. :通过网页恶意脚本传播
C. :通过网络文件传输传播
D. :通过电子邮件传播
【多选题】
以下属于木马入侵的常见方法的是( )。
A. :捆绑欺骗
B. :邮件冒名欺骗
C. :危险下载
D. :打开邮件的附件
【多选题】
关于背包加密算法的描述中,正确的是( )。
A. :保证绝对安全
B. :物品总重量公开
C. :背包问题属于NP问题
D. :属于对称加密算法
E. :一次背包已不安全
【多选题】
关于AES算法的描述中,正确的是( )。
A. :属于公钥密码
B. :由ISO制定
C. :分组长度为128位
D. :密钥长度可以是256位
E. :基于椭圆曲线理论
【多选题】
计算机病毒的特点有( )。
A. :隐蔽性、实时性
B. :分时性、破坏性
C. :潜伏性、隐蔽性
D. :传染性、破坏性
【多选题】
网络钓鱼常用的手段有( )。
A. :利用垃圾邮件
B. :利用假冒网上银行、网上证券网站
C. :利用虚假的电子商务
D. :利用计算机病毒
E. :利用社会工程学
【判断题】
对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。
A. 对
B. 错
【判断题】
按照《计算机病毒防治管理办法》规定要求,对由计算机病毒所造成系统瘫痪、数据破坏等重大事故,应及时向公安机关报告。
A. 对
B. 错
【判断题】
哈希算法是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。
A. 对
B. 错
【判断题】
蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。
A. 对
B. 错
【判断题】
网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代码。
A. 对
B. 错
【判断题】
三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。
A. 对
B. 错
【判断题】
恶意代码常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。
A. 对
B. 错
【判断题】
恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。
A. 对
B. 错
【判断题】
侵入系统是恶意代码实现其恶意目的的充分条件。
A. 对
B. 错
【判断题】
计算机病毒由三部分组成:复制传染部件、隐藏部件和破坏部件。
A. 对
B. 错
【判断题】
病毒后缀是指一个病毒的种类,是用来区别具体某个家族病毒的某个变种的。
A. 对
B. 错
【判断题】
计算机病毒按病毒入侵的方式分为源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种。
A. 对
B. 错
【判断题】
恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。
A. 对
B. 错
【判断题】
特洛伊木马成功入侵系统后,安装之后也不会取得管理员权限。
A. 对
B. 错
【判断题】
蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。
A. 对
B. 错
【判断题】
Feistel 是密码设计的一个结构,而非一个具体的密码产品。
A. 对
B. 错
【判断题】
公开密钥密码体制比对称密钥密码体制更为安全。
A. 对
B. 错
【判断题】
我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
A. 对
B. 错
【判断题】
3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。
A. 对
B. 错
【判断题】
常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
A. 对
B. 错
【判断题】
防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。
A. 对
B. 错
【判断题】
错误、缺陷、弱点和故障并不等于漏洞。
A. 对
B. 错
【判断题】
运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
A. 对
B. 错
【简答题】
收到木马邮件如何处理?
【简答题】
什么是恶意代码?请简单说明。
【简答题】
简述RSA和DES加密算法在信息的保密性、完整性和抗拒认方面的概念和特点。
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用