刷题
导入试题
【单选题】
如果上游条件不能保证所用流量计要求的准确定,则应适当使用___。
A. 调压器
B. 调压阀
C. 加长管路
D. 流动整流器
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
为保证流量计的计量性能,应对流量计进行实流校准。实流校准由于安装条件的不确定度应不超过___。
A. 0.05%
B. 0.1%
C. 0.2%
D. 0.3%
【单选题】
表达准确度要求的适当方法是规定___。
A. 最大允许误差
B. 系统误差
C. 绝对误差
D. 相对误差
【单选题】
可燃气体检(探)测器必须取得国家指定机构或其授权检验单位的计量器具制造认证、___认证和消防认证。
A. 隔爆性能
B. 本安性能
C. 增安性能
D. 防爆性能
【单选题】
可燃气体释放源处于封闭或局部通风不良的半敞开厂房内,每隔( )可设一台检(探)测器,且检(探)测器距其所覆盖范围内的任一释放源不宜大于___。
A. 15m,7.5m
B. 10m,5m
C. 7m,3m
D. 20m,11m
【单选题】
释放源处于露天或敞开式厂房布置的设备区域内,当检(探)测点位于释放源的全年最小频率风向的上风侧时,可燃气体检(探)测点与释放源的距离不宜大于___
A. 10m
B. 5m
C. 15m
D. 20m
【单选题】
释放源处于露天或敞开式厂房布置的设备区域内,当检(探)测点位于释放源的全年最小频率风向的下风侧时,可燃气体检(探)测点与释放源的距离不宜大于___
A. 3m
B. 5m
C. 7m
D. 9m
【单选题】
根据生产装置或生产场所的工艺介质的( ),应配备( )可燃和/或有毒气体检测报警器。___
A. 易燃易爆特性及毒性,固定式
B. 化学性质,固定死
C. 易燃易爆特性及毒性,便携式
D. 易燃易爆特性及腐蚀性,便携式
【单选题】
工艺有特殊需要或在正常运行时人员不得进入的危险场所,宜对可燃气体和/或有毒气体释放源进行连续___,并对报警进行记录或打印。
A. 检测、指示、报警
B. 检测、分析、汇总
C. 分析、报警、联动
D. 检测、报警、联动
【单选题】
现场固定安装的可燃气体及有毒气体检测报警系统,宜采用___供电。分散或独立的有毒及易燃易爆品的经营设施,如加油站、加气站等,检测报警系统可采用普通电源供电。
A. 可间断的电源
B. 不间断电源(UPS)
C. UPS电源
D. 备用电源
【单选题】
比空气轻的可燃气体或有毒气体释放源处于封闭或局部通风不良的半敞开厂房内,除应在释放源上方设置检(探)测器外,还应在厂房内___气体易于积聚处设置可燃气体或有毒气体检(探)测器。
A. 释放源的左侧
B. 释放源的右侧
C. 最低点
D. 最高点
【单选题】
检(探)测器的输出宜选用数字信号、触点信号、___信号和毫伏信号。
A. 4-12mA.
B. 5-50mA.
C. 4-20mA.
D. 3-15mA
【单选题】
报警系统应具有___记录功能
A. 历史事件
B. 延续性
C. 间断性
D. 连续性
【单选题】
烃类可燃气体可选用___或红外气体检(探)测器
A. 催化燃烧型
B. 热传导型
C. 光致电离
D. 电化学式
【单选题】
可燃气体的一级报警(高限)设定值小于或等于___
A. 5%LEL
B. 15%LEL
C. 20%LEL
D. 25%LEL
【单选题】
可燃气体的二级报警(高高限)设定值小于或等于___
A. 25%LEL
B. 50%LEL
C. 100%LEL
D. 75%LEL
【单选题】
可燃气体的测量范围:___
A. 0~25%LEL
B. 0~50%LEL
C. 0~100%LEL
D. 0~75%LEL
【单选题】
检测比空气轻的可燃气体或有毒气体的检(探)测器,其安装高度应高出释放源___
A. 0.4-1.9m
B. 0.6-2.1m
C. 0.5-2.0m
D. 0.7-2.2m
【单选题】
在下列情况下,指示报警设备应不能发出与可燃气体或有毒气体浓度报警信号有明显区别的声、光故障报警信号:___
A. 工艺区发生天然气泄漏;
B. 检(探)测器内部元件失效;
C. 指示报警设备主电源欠压;
D. 指示报警设备与电源之间连接线路的短路与断路。
【单选题】
指示报警设备应具有的记录功能叙述错误的是:___
A. 能记录可燃气体和有毒气体报警时间
B. 日计时误差可以超过30s
C. 能显示当前报警点总数
D. 能区分最先报警点
【单选题】
可燃气体泄漏时,可燃气体浓度可能达到___,应设置可燃气体探测器。
A. 25%LEL
B. 50%LEL
C. 100%LEL
D. 75%LEL
【单选题】
检(探)测器指由( )和( )组成, 将可燃气体和有毒气体浓度转换为电信号的电子单元。___
A. 传感器、模块
B. 传感器、机壳
C. 传感器、转换器
D. 主板、转换器
【单选题】
《火灾自动报警系统设计规范》适用于___内设置的火灾自动报警系统。
A. 生产火药、炸药的场所
B. 贮存火药、炸药的场所
C. 生产、贮存弹药的场所
D. 工业与民用建筑
【单选题】
《火灾自动报警系统设计规范》适用于下列___内设置的火灾自动报警系统。
A. 炸药库
B. 烟花仓库
C. 超市
D. 鞭炮仓库
【单选题】
火灾自动报警系统的保护对象根据使用性质、火灾危险性、疏散和扑救难度分为___个等级。
A. 1
B. 2
C. 3
D. 4
【单选题】
根据火灾自动报警系统保护对象的分级要求,特级保护对象是指建筑高度超过___米的高层民用建筑。
A. 50
B. 100
C. 200
D. 250
【单选题】
根据火灾自动报警系统保护对象的分级要求,武汉世贸大厦(61层,高248米)属于___保护对象。
A. 特级
B. 一级
C. 二级
D. 三级
【单选题】
200层及以上的单层、多层病房楼,每层建筑面积1000㎡及以上的单层、多层门诊楼属于___保护对象。
A. 特级
B. 一级
C. 二级
D. 三级
【单选题】
报警区域应根据___或楼层划分。
A. 防火分区
B. 防烟分区
C. 房间
D. 探测区域
【单选题】
探测区域应按独立房(套)间划分。一个探测区域的面积不宜超过___m2;从主要入口能看清其内部,且面积不超过(A)m2的房间,也可划分为一个探测区域。
A. 500,1000
B. 500,2000
C. 1000,1500
D. 1200,2500
【单选题】
红外光束线型感烟火灾探测器的探测区域长度不宜超过___米。
A. 50
B. 100
C. 200
D. 250
【单选题】
缆式感温火灾探测器的探测区域长度不宜超过___米。
A. 50
B. 100
C. 200
D. 250
【单选题】
空气管差温式火灾探测器的探测区域长度宜在___米之间。
A. 20~100
B. 50~100
C. 20~200
D. 50~200
【单选题】
区域报警系统,宜用于___保护对象。
A. 特级
B. 一级
C. 二级
D. 三级
【单选题】
区域火灾自动报警系统中,区域火灾报警控制器或火灾报警控制器的数量不应超过___台。
A. 1
B. 2
C. 3
D. 4
【单选题】
区域火灾报警控制器或火灾报警控制器安装在墙上时,其底边距地面高度宜为___m。
A. 1.0~1.1
B. 1.1~1.2
C. 1.2~1.3
D. 1.3~1.5
【单选题】
火灾自动报警系统中,消防水泵、防烟和排烟风机的控制设备当采用总线编码模块控制时,还应在消防控制室设置___直接控制装置。
A. 自动
B. 手动
C. 自动和手动
D. 自动或手动
【单选题】
控制中心报警系统___设置火灾应急广播。
A. 必须
B. 应
C. 宜
D. 可不
【单选题】
民用建筑内火灾应急广播扬声器的额定功率不应小于___W。
A. 3
B. 4
C. 5
D. 6
【单选题】
民用建筑内火灾应急广播扬声器的数量应能保证从一个防火分区的任何部位到最近一个扬声器的距离不大于___m。
A. 20
B. 25
C. 30
D. 35
【单选题】
在环境噪声大于60dB的场所设置的火灾应急广播扬声器,在其播放范围内最远点的播放声压级应高于背景噪声___dB。
A. 10
B. 15
C. 20
D. 25
推荐试题
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用