刷题
导入试题
【填空题】
14.柴油机甩车时,有关人员应站立于安全处所。柴油机甩车及盘动主发电机柴油机时,均应执行___制度,以防意外伤害。.
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
呼唤应答
解析
暂无解析
相关试题
【填空题】
15.工作中严格执行劳动安全作业标准、规章制度,认真执行“上标准岗、干标准活、___,交标准班”的标准化作业程序。
【填空题】
16.搬运危险品、爆炸品及压力容器时,做到___。
【填空题】
17.凡运行途经电化区段的机车,必须严格执行电化区段作业制度。严禁到___作业,禁止用水冲洗机车上部。
【填空题】
18.各工种、各岗位职工和工作人员必须学习、掌握有关安全作业制度和安全知识,经___合格后,方准上岗作业。
【填空题】
19.保证机车“三项设备”作用良好,禁止在列车___擅自关闭“三项设备”。
【填空题】
20.机车在段、站内和途中运行时,不得向外___,防止信号机、桥梁、隧道或邻线列车刮伤、碰伤。
【单选题】
下列动物中,与人类亲缘关系最近的是()
A. 大象
B. 金丝猴
C. 黑猩猩
D. 阿拉伯狒狒
【单选题】
现代类人猿和人类的共同祖先是()
A. 黑猩猩
B. 猴子
C. 森林古猿
D. 以上都不是
【单选题】
在人类起源和发展的漫长历程中,森林古猿下地生活的原因是()
A. 其他动物的入侵
B. 生活环境发生变化
C. 为了扩大领地
D. 为了躲避敌害
【单选题】
下列关于现代类人猿与人类区别的叙述,不正确的是()
A. 运动方式不同
B. 制造工具的能力不同
C. 脑发育程度不同
D. 祖先不同
【单选题】
与类人猿相比,下列不属于人类特有的特征是()
A. 有复杂的语言
B. 使用工具
C. 直立行走
D. 大脑发达
【单选题】
下列关于人类和现代类人猿的叙述中,不正确的是()
A. 现代类人猿的生活方式为树栖,而人类在陆地上生活
B. 现代类人猿的生活方式主要是攀缘,而人类的运动方式为直立行走
C. 人类能够制造并使用工具,现代类人猿不会制造工具
D. 人类和现代类人猿都能直立行走
【单选题】
促使森林古猿向人类进化的最重要的外界因素是()
A. 生活环境的改变
B. 降雨量的加大
C. 气温的变化
D. 身体结构的变化
【单选题】
最早能直立行走,能够使用树枝、石块等来获取食物的古人类是()
A. “东非人”
B. “南非人”
C. 少女露西
D. 北京猿人
【单选题】
人类和黑猩猩有许多相似之处,这说明()
A. 黑猩猩是人类的原始祖先
B. 人类是由黑猩猩进化而来的
C. 人类是黑猩猩进化的一个分支
D. 黑猩猩和人类有着共同的祖先
【单选题】
下列有关人类与类人猿的关系的叙述,错误的是()
A. 类人猿是人类的祖先
B. 类人猿与人类的亲缘关系最近
C. 类人猿与人类都起源于森林古猿
D. 类人猿与人类在进化上产生不同的主要原因是各自生活的环境条件不同
【单选题】
研究结果表明:人类和类人猿的骨骼在结构上几乎完全相同;人和类人猿的盲肠相似;人和类人猿的胚胎在5个月前完全一样……这些事实说明()
A. 人类是由类人猿进化而来
B. 人类和类人猿有共同的原始祖先
C. 类人猿比人类高等
D. 现代类人猿也能进化成人类
【单选题】
直立行走使古人类能够
A. 将果实从树上摘下来
B. 保护环境,减小对环境的依赖
C. 将前肢解放出来,使用工具
D. 扩大活动范围,利于生存
【单选题】
下列不属于古人类能够使用火的意义是()
A. 改善了身体的营养
B. 有利于脑的发育
C. 提高制造工具的能力
D. 前肢解放出来
【单选题】
古人类能够更好地交流和合作是由于()
A. 火的使用
B. 语言的使用
C. 工具的使用
D. 直立行走
【单选题】
男性生殖系统中,能够产生精子的是()
A. 膀胱
B. 精囊腺
C. 阴茎
D. 睾丸
【单选题】
女性生殖系统中,能产生卵细胞的是()
A. 阴道
B. 子宫
C. 卵巢
D. 输卵管
【单选题】
胎儿在母体内发育的场所是()
A. 输卵管
B. 子宫
C. 卵巢
D. 阴道
【单选题】
人体内卵细胞完成受精的场所是(
A. 子宫
B. 卵巢
C. 输卵管
D. 阴道
【单选题】
胎儿和母体进行物质交换的场所是()
A. 子宫
B. 输卵管
C. 脐带
D. 胎盘
【单选题】
胚胎大约在母体子宫中发育()
A. 360天
B. 280天
C. 300天
D. 266天
【多选题】
风险是安全事故或健康损害事件发生的___的组成。可能性是指事故发生的概率。严重性是指事故一旦发生后,将造成人员伤害和经济损失的严重程度。
A. 可能性
B. 严重性
C. 事故发生的概率
D. 经济损失的严重程度
E. 其他相关资料
【多选题】
危险源辨识的主要内容有___。
A. 人员不安全因素
B. 机器不安全状态
C. 环境不安全状态
D. 管理的缺陷
E. 制度的不完善
【多选题】
风险点是指伴随的___,以及在设施、部位、场所和区域实施的伴随风险的作业活动,或以上两者的组合。
A. 设施
B. 部位
C. 场所
D. 区域
E. 事故发生机理
【多选题】
同一级别或不同级别风险按照从高到底的原则划分为___(即1、2、3、4),分别用“红橙黄蓝”四种颜色标示,实施分级管控。
A. 重大风险
B. 较大风险
C. 一般风险
D. 低风险
E. 没有风险
【判断题】
危险源辨识的范围是人的不安全行为和物的不安全状态。
A. 对
B. 错
【判断题】
任何危险源都会伴随着风险。只有危险源不同,其伴随的风险大小往往不同。
A. 对
B. 错
【判断题】
排查风险点是风险管控的基础。对风险点内的不同危险源或危险有害因素进行识别、评价、并根据评价结果、风险判定标准认定风险等级。
A. 对
B. 错
【判断题】
风险度越大,说明该系统危险性大。
A. 对
B. 错
【判断题】
风险是不可避免的,但是风险有大小。
A. 对
B. 错
【判断题】
一件事件发生的可能性很大或者频率很高,我们就可以理解为这个事件的风险很大。
A. 对
B. 错
【判断题】
隐患的分级是根据隐患的整改.治理和排除的难度及其导致事故后果和影响范围为标准而进行的级别划分。
A. 对
B. 错
【判断题】
风险辨识是识别组织整个范围内所有存在的风险并确定其特性的过程。
A. 对
B. 错
【判断题】
风险分级管控的基本原则是:风险越大,管控级别越高;上级负责管控的风险,下级不必管控,但必须落实具体措施。
A. 对
B. 错
【判断题】
风险控制措施是指为将风险降低至可接受程度,企业针对风险而采取的相应控制方法和手段。
A. 对
B. 错
推荐试题
【单选题】
在进行网络攻击时,攻击者最后会清除攻击痕迹,下面()是为了清除攻击痕迹的。
A. :端口扫描和检测漏洞
B. :改变系统时间造成日志文件数据紊乱以迷惑系统管理员
C. :通过一切办法获得管理员口令
D. :修改删除重要数据
【单选题】
下面()攻击不属于DoS攻击。
A. :泪滴
B. :UDP洪水
C. :Smurf攻击
D. :WebDav远程溢出攻击
【单选题】
从采用检测技术的不同可将入侵检测系统分为()。
A. :离线检测系统和在线检测系统
B. :基于主机的入侵检测系统、基于网络的入侵检测系统和混合型入侵检测系统
C. :异常检测模型和误用检测模型
D. :基于主机的入侵检测系统、基于网络的入侵检测系统
【单选题】
下列选项中,哪个不是包过滤防火墙的优点()。
A. :可以与现有的路由器集成
B. :可以用独立的包过滤软件实现
C. :数据包过滤对用户透明
D. :可以检测那些对应用层进行的攻击
【单选题】
如果内部网络的地址网段为 192.168.1.0/24,需要用到防火墙的()功能,才能使用户上网。
A. :地址映射
B. :地址转换
C. :IP地址和MAC地址绑定功能
D. :URL过滤功能
【单选题】
在网络上监听别人口令通常采用()。
A. :拒绝服务
B. :IP欺骗
C. :嗅探技术
D. :蜜罐技术
【单选题】
对于NETBIOS/Windows网络共享漏洞的修复方法是()。
A. :限制文件的访问共享,并指定特定IP的访问限制以避免域名指向欺骗;关闭不必要的文件服务,取消这一特性并关闭相应端口。
B. :修改注册表限制这一潜在的威胁
C. :限制访问
D. :升级并安装补丁文件
【单选题】
向有限的存储空间输入超长的字符串属于( )攻击手段。
A. :缓冲区溢出
B. :运行恶意软件
C. :浏览恶意代码网页
D. :打开病毒附件
【单选题】
( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
A. :代理防火墙
B. :包过滤防火墙
C. :报文摘要
D. :私钥
【单选题】
将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为( )。
A. :ICMP 泛洪
B. :LAND 攻击
C. :死亡之 ping
D. :Smurf 攻击
【单选题】
IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的( )。
A. :主机传感器
B. :网络传感器
C. :过滤器
D. :
【单选题】
对利用软件缺陷进行的网络攻击,最有效的防范方法是( )。
A. :及时更新补丁程序
B. :安装防病毒软件并及时更新病毒库
C. :安装防火墙
D. :安装漏洞扫描软件
【单选题】
在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )。
A. :攻击者
B. :主控端
C. :代理服务器
D. :被攻击者
【单选题】
防止重放攻击最有效的方法是( )。
A. :对用户账户和密码进行加密
B. :使用“一次一密”加密方式
C. :经常修改用户账户名称和密码
D. :使用复杂的账户名称和密码
【单选题】
采用模拟攻击漏洞探测技术的好处是( )。
A. :可以探测到所有漏洞
B. :完全没有破坏性
C. :对目标系统没有负面影响
D. :探测结果准确率高
【单选题】
由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( )。
A. :意外情况处置错误
B. :设计错误
C. :配置错误
D. :环境错误
【单选题】
阈值检验在入侵检测技术中属于( )。
A. :状态转换法
B. :量化分析法
C. :免疫学方法
D. :神经网络法
【单选题】
包过滤技术防火墙在过滤数据包时,一般不关心( )。
A. :数据包的源地址
B. :数据包的目的地址
C. :数据包的协议类型
D. :数据包的内容
【单选题】
下列对计算机网络的攻击方式中,属于被动攻击的是( )。
A. :口令嗅探
B. :重放
C. :拒绝服务
D. :物理破坏
【单选题】
在防火墙技术中,内网这一概念通常指的是( )。
A. :受信网络
B. :非受信网络
C. :防火墙内的网络
D. :互联网
【单选题】
网络监听是( )。
A. :远程观察一个用户的计算机
B. :监视网络的状态、传输的数据流
C. :监视PC系统的运行情况
D. :监视一个网站的发展方向
【单选题】
在访问Web站点时,为了防止第三方偷看传输的内容,我们可以采取的行动为 ( )。
A. :将整个Internet划分成Internet、Intranet、可信、受限等不同区域
B. :在主机浏览器中加载自己的证书
C. :浏览站点前索要Web站点的证书
D. :通信中使用SSL技术
【单选题】
在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A. :问卷调查
B. :人员访谈
C. :渗透性测试
D. :手工检查
【单选题】
可以被数据完整性机制防止的攻击方式是( )。
A. :假冒源地址或用户的地址欺骗攻击
B. :抵赖做过信息的递交行为
C. :数据中途被攻击者窃听获取
D. :数据在途中被攻击者篡改或破坏
【单选题】
拒绝服务攻击的后果是( )。
A. :被攻击服务器资源耗尽
B. :无法提供正常的网络服务
C. :被攻击系统崩溃
D. :A、B、C都可能
【单选题】
( )即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A. :身份假冒
B. :数据篡改
C. :信息窃取
D. :越权访问
【单选题】
以下哪种攻击属于DDoS类攻击?
A. :SYN变种攻击
B. :smurf攻击
C. :arp攻击
D. :Fraggle攻击
【单选题】
针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?
A. :syn flood
B. :ack flood
C. :udpflood
D. :Connection flood
【单选题】
下面哪一种攻击方式最常用于破解口令?
A. :哄骗( spoofing)
B. :字典攻击(dictionary attack)
C. :拒绝服务(DoS)
D. :WinNukE攻击
【单选题】
以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?
A. :分布式拒绝服务攻击
B. :Ping of Death
C. :NFS攻击
D. :DNS缓存毒化攻击
【单选题】
以下哪一项是常见Web站点脆弱性扫描工具?
A. :Appscan
B. :Nmap
C. :Sniffer
D. :LC
【单选题】
网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是( )。
A. :密码加密后,不会被窃听
B. :Cookie字段可以被窃听
C. :报文和帧可以窃听
D. :高级窃听者还可以进行ARPSpoof,中间人攻击
【单选题】
常见Web攻击方法,不包括?( )
A. :利用服务器配置漏洞
B. :恶意代码上传下载
C. :构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D. :业务测试
【单选题】
下列哪种工具不是WEB服务器漏洞扫描工具()?
A. :Nikto
B. :Web Dumper
C. :paros Proxy
D. :Nessus
【单选题】
关于WEB应用软件系统安全,说法正确的是()?
A. :Web应用软件的安全性仅仅与WEB应用软件本身的开发有关
B. :系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴
C. :黑客的攻击主要是利用黑客本身发现的新漏洞
D. :以任何违反安全规定的方式使用系统都属于入侵
【单选题】
在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?
A. :整个数据报文
B. :原IP头
C. :新IP头
D. :输层及上层数据报文
【单选题】
预防信息篡改的主要方法不包括以下哪一项?
A. :IDS
B. :数据摘要
C. :数字签名
D. :明文加密
【单选题】
通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?
A. :拒绝服务(DoS)攻击
B. :扫描窥探攻击
C. :系统漏洞攻击
D. :畸形报文攻击
【单选题】
使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A. :文件共享
B. :拒绝服务
C. :远程过程调用
D. :BIND漏洞
【单选题】
代理防火墙工作在____。
A. :物理层
B. :网络层
C. :传输层
D. :应用层
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用