【判断题】
采用热膨胀系数低、热疲劳强度高的材料可以减少废热锅炉的热应力,延长废热锅炉的运行周期
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
换热器传热效果差的原因只有一个,即换热器结垢
【判断题】
塔类设备在检修时,人孔拆卸必须自下而上逐只打开
【判断题】
急冷油循环泵润滑油温度过高与轴承温度高无关
【判断题】
裂解炉出口温度过高会造成裂解炉横跨温度高
【判断题】
硫化氢是无色、易燃、有强烈臭鸡蛋气味的气体
【判断题】
汽油分馏塔增加中段回流有利于降低急冷油的粘度
【判断题】
确认急冷水已经出现乳化现象之后,可以降低急冷水循环量,以便已经乳化了的急冷水重新进行油水分层
【判断题】
裂解炉辐射段炉管断裂会造成裂解炉气反窜进炉膛
【判断题】
水压试验前容器和管道系统上的安全装置、压力表、液面计等附件及全部内构件均应装配齐全并经检查合格
【判断题】
水压试验前应将不参与水压试验的系统、设备、仪表和管道加盲板隔离
【判断题】
系统吹扫时,仪表引压管线不应该吹扫,防止损坏仪表
【判断题】
装置在吹扫期间应绘制专门的流程图,明确地标明吹扫进度,该图需存档备查
【判断题】
吹扫时应将安全阀与管道连接处断开并加盲板,以免脏物吹进阀底,磨损密封面
【判断题】
蒸汽管道的吹扫通常先吹扫主管然后吹扫支管
【判断题】
在吹扫操作时,可以将塔、罐等容器当做储气罐,吹扫与其相连的管道系统
【判断题】
裂解炉的燃料气系统在吹扫前不需要拆除烧嘴
【判断题】
冷却水系统管线开车前必需采用添加防腐蚀剂的循环水冲洗
【判断题】
各等级蒸汽管线最后都要通过“打靶”来判断吹扫是否合格
【判断题】
采用“打靶”来判断蒸汽管线吹扫是否合格时,应该选择距离汽源最远的用户放置靶片
【判断题】
无论是哪个等级蒸汽驱动的透平,在使用前都要进行充分的暖管
【判断题】
蒸汽系统暖管时,暖管速度无须控制,只要达到规定温度即可
【判断题】
单机试运时,不同的系统应采用不同的试运介质
【判断题】
装置气密试验前,仪表系统DCS已调校完毕,具备使用条件
【判断题】
气密性试验前需仔细确认该系统已与其它系统隔离,防止其它系统超压
【判断题】
当一个系统需要在法兰之间隔开时,法兰之间可以不加盲板
【判断题】
管道系统进行水压试验时,在确认系统内空气排尽后,可将压力直接升至试验压力,以缩短试验时间
【判断题】
为了节省开车前准备的时间,可以一边进行裂解炉的烘炉操作,一边进行后系统的干燥操作
【判断题】
为了节省开车前准备的时间,如果公用工程等条件具备,可以同时进行多台裂解炉的烘炉操作
【判断题】
在急冷油油运时,其流程与正常生产时循环急冷油的流程完全相同
【判断题】
只有建立急冷水循环后,才能进行急冷水的加热操作
【判断题】
急冷水水运期间系统各法兰连接处要用正式垫片
【判断题】
当裂解炉采用变径管时,辐射段入口各管管径大于辐射段出口各管管径
【判断题】
在急冷油油运过程中,各急冷油换热器无需排气
【判断题】
在急冷油油运过程中,急冷油换热器排气可直接排向大气
【判断题】
裂解炉辐射段炉管采用悬挂安装是为了便于炉管沿竖直方向向下延伸
推荐试题
【单选题】
栈随着数据的添加或删除而增长或收缩,它采用了___的方式?
A. 进入
B. 出去
C. 后进先出
D. 先进后出
【单选题】
堆是由应用程序动态分配的内存区,大部分系统中,堆是___增长的。
【单选题】
___存放全局和静态的未初始变量,
A. BSS段
B. 代码段
C. 数据段
D. 堆栈段
【单选题】
因不同地方程序空间的突破方式和内存空间的定位差异,产生了___转移方式
A. 函数指针
B. 激活记录
C. 长跳转缓冲区
D. 以上都是
【单选题】
shellcode是植入代码的核心组成部分,是一段能完成特殊任务的自包含的___代码。
A. 十进制
B. 二进制
C. 十六进制
D. 八进制
【单选题】
运行期保护方法主要研究如何在程序运行的过程中___缓冲区溢出攻击。
A. 阻碍
B. 发现或阻止
C. 发现或阻碍
D. 阻止
【单选题】
非执行的缓冲区技术通过设置被攻击程序的___的属性为不可执行,使得攻击者不可能执行植入被攻击程序缓冲区的代码?
A. 存储返回地址
B. 关键数据
C. 数据段地址空间
D. 指针的备份
【单选题】
网络安全需求不包括。___
A. 可靠性
B. 可抵赖性
C. 可控性
D. 可用性
【单选题】
在以下中,哪些不是导致安全漏洞的威胁___
A. 杀毒软件
B. 病毒
C. 木马
D. 蠕虫
【单选题】
网络蠕虫具有什么性___
A. 隐蔽性
B. 传染性
C. 破坏性
D. 以上都是
【单选题】
在以下中,哪些不是信息系统面临的安全威胁___
A. 授权访问
B. 信息泄露
C. 完整性破坏
D. 拒绝服务
【单选题】
实现防火墙技术的主要技术手段有___
A. 数据包过滤
B. 应用网关
C. 代理服务
D. 以上都是
【单选题】
以下属于安全防范体系的层次的是。___
A. 数据链路层安全
B. 系统层安全
C. 数据链路层安全
D. 表现层安全
【单选题】
制定网络安全策略的基本原则___
A. 适用性原则
B. 可行性原则
C. 动态性原则
D. 以上都是
【单选题】
下列哪一项不是TCP/IP的设计原则。___
A. 简单
B. 困难
C. 可扩展
D. 尽力而为
【单选题】
网络安全体系层次不包括。___
A. 物理安全
B. 软件安全
C. 网络层安全
D. 应用层安全
【单选题】
如何防止黑客___
A. 关闭不用端口
B. 关闭不用程序
C. 升级系统
D. 以上都是
【单选题】
下列属于网络安全所具有的特性的是___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
下列,不属于网络安全的主要威胁因素的是___
A. 网络本身就是不安全的
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
【单选题】
下列,不属于路由相关协议中的问题的是___
A. QQ的攻击
B. OSPF的攻击
C. BGP缺陷
D. RIP的攻击
【单选题】
下列不属于黑客攻击方式的是___
A. 放置特洛伊木马
B. Web欺骗技术
C. 网络监听
D. 以上都不是
【单选题】
下列不属于网络犯罪的类型的是___
A. 网络色情和性骚扰
B. 欺诈
C. 网络赌博
D. 以上都不是
【单选题】
下列不属于数据加密措施的是___
A. 数据传输加密
B. 数据存储加密技术
C. 数据完整性鉴别技术
D. 以上属于
【单选题】
下列不属于自动检测漏洞的工具的是___
A. Nessus
B. X-Scan
C. RetinaSasser
D. 以上都是
【单选题】
下列属于制定安全管理的原则的是___
A. 可行性原则
B. 适用性原则
C. 简单性原则
D. 以上都是
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
【单选题】
下列关于John the Ripper软件的说法,错误的是___
A. John the Ripper在解密过程中不会自动定时存盘
B. John the Ripper运行速度快
C. John the Ripper可进行字典攻击和强行攻击
D. John the Ripper可以在Unix、Linux、DoS等多种系统平台上使用
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A. 社会工程攻击
B. 密码猜解攻击
C. 缓冲区溢出攻击
D. 网络监听攻击
【单选题】
口令的作用是什么?___
A. 只有数字组成
B. 向系统提供多个标识个体的机制
C. 向系统提供唯一标识个体的机制
D. 无作用
【单选题】
口令破解的方法有哪些?___
A. 穷举法
B. 利用口令文件
C. 嗅探和木马等手段
D. 以上都是
【单选题】
自动破解的一般过程是什么?①找到可用的userID ②获取加密口令③创建可能的口令名单④对所有的userID观察是否匹配⑤对每个单词加密⑥找到可用的加密算法⑦重复以上过程___
A. ①⑥②③④⑤⑦
B. ①⑥③②⑤④⑦
C. ①⑥②③⑤④⑦
D. ①②⑥③⑤④⑦