刷题
导入试题
【简答题】
为什么要保证再生时碱液温度?
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
由于阴床再生时,树脂层中硅酸根被置换出来的速度缓慢,提高再生液的温度,可以提高硅酸根的置换能力,改善硅酸的再生效果并缩短再生时间;而温度低时,影响阴树脂与碱液的置换速度,使再生度下降。
解析
暂无解析
相关试题
【简答题】
降低酸碱耗的主要措施有哪些?
【简答题】
过滤运行中,反洗不彻底会表现出什么现象?
【简答题】
简述高效过滤器的投运。
【简答题】
为什么单元制一级除盐系统中,阳床失效时,除盐水电导率会上升?
【简答题】
简述一级除盐系统的再生。
【简答题】
简述混床再生步骤。
【简答题】
离子交换树脂长期使用后,颜色变黑、交换容量降低的原因?应如何处理?
【简答题】
检查离心泵电流过高的原因。
【简答题】
试述混床再生操作中应注意的事项。
【简答题】
试述混床的优缺点?
【简答题】
试分析再生液温度对再生效果的影响。
【简答题】
阳床出水酸度正常,硬度突然升高为什么?
【简答题】
为什么离心泵内进入空气就不能正常工作?
【简答题】
混床出水pH值偏低是什么原因?
【简答题】
如何保证混床出水质量?
【简答题】
再生时混床树脂分层效果与哪些因素有关?
【简答题】
电气设备着火时,应如何扑灭?
【简答题】
如何进行卸酸碱操作?
【简答题】
一级复床除盐大修后,启动前,应进行哪些工作?
【简答题】
哪些因素影响除碳器的除碳效果?
【简答题】
离子交换器的工作交换容量低的原因有哪些?
【简答题】
在复床除盐系统中为什么要阳床在前,阴床在后?
【简答题】
为什么混床一般设置在一级复床后面?
【简答题】
设备检修后,运行人员应如何检查?
【简答题】
逆流再生离子交换器常见故障分析。
【简答题】
在除盐设备运行中应注意哪些问题?
【简答题】
喷射器抽不出液体是什么原因?
【简答题】
试述离子交换器运行周期短的原因。
【简答题】
除盐水箱污染后应如何分析与处理?
【多选题】
影响水中化学反应速度的主要因素为___。
A. 反应物的浓度
B. 温度
C. 催化剂
D. 压力
【多选题】
强碱性阴树脂被铁污染,常呈现___。
A. 颜色变黑
B. 性能降低
C. 再生效率降低
D. 再生剂用量与清洗水耗增加
【多选题】
联轴器的作用是___。
A. 传递扭矩
B. 用作安全装置
C. 将两个轴连接在一起
D. 将轴与其它零件分开
【多选题】
与前层净化混床相比,深层净化混床的工作特点为___。
A. 运行流速高
B. 杂质渗透深
C. 运行周期长
D. 处理水量大
【多选题】
并联母管制离心泵相互之间切换时,下列叙述正确的是___。
A. 出口阀关闭状态启动备用泵,然后缓慢开启出口门
B. 备用泵启动正常后,再关闭要停运泵的出口门,然后再停运泵
C. 直接停运要停运泵后,再启动备用泵
D. 打开出口阀启动备用泵,然后停运要停运的泵
【多选题】
泵体是泵结构的中心,其型式有___。
A. 水平剖分式
B. 垂直剖分式
C. 倾斜剖分式
D. 筒体式
【多选题】
下列关于异步电动机和同步电动机的转速的说法中,正确的是___。
A. 异步电机的转速大于定子转速磁场的转速
B. 同步电机的转速小于定子旋转磁场的转速
C. 同步电机和异步电机的转数都是由极对数决定的
D. 同步电机的转速等于定子旋转磁场的转速,异步电机的转速小于定子旋转磁场的转速
【多选题】
离心泵解体大检修时通常应更换___。
A. 轴承
B. 密封环
C. 轴套
D. 填料
【多选题】
动设备日常维护内容通常为检查___等情况。
A. 振动
B. 轴承润滑
C. 运动部位发热
D. 固定螺栓松紧
【多选题】
若贮存离子交换树脂的环境温度过高时,树脂将会___。
A. 受到微生物污染
B. 破碎
C. 变形
D. 交换基团分解
【多选题】
与钠离子软化法相比,部分钠离子交换软化法具有___的特点。
A. 降低炉水碱度
B. 减少锅炉排污水量
C. 减少软化水量
D. 节省再生剂用量
推荐试题
【单选题】
配置DNS服务器的时候,需要注意的不包括___
A. 不限制动态更新
B. 采用分层的DNS体系结构
C. 关闭DNS服务器的递归功能
D. 使用最新版本的DNS服务器软件,并及时安装补丁
【单选题】
关于Web欺骗描述,不正确的信息是___
A. 攻击者不完全可以截获并使用这些信息
B. 攻击者可以修改受害者的确认数据
C. 攻击者可以通过修改受害者和Web服务器两方中任何一方数据来进行破坏活动
D. 攻击者可以获得用户的账户和密码
【单选题】
不属于防范Web欺骗的方法是?___
A. 禁用JavaScript、ActiveX或者让任何其他在本地执行的脚本语言
B. 确保应用有效并能适当的跟踪用户
C. 配置网络浏览器使它总能显示当前的URL,但不用经常查看它
D. 培养用户注意浏览器地址线上现实的URL的好习惯
【单选题】
三种基本的IP欺骗技术包括?___
A. 简单的IP地址变化、DDoS攻击分布式拒绝攻击、利用UNIX系统中的信任关系
B. 简单的IP地址变化、使用源路由截取数据包、DDoS攻击分布式拒绝攻击
C. 简单的IP地址变化、使用源路由截取数据包、利用UNIX系统中的信任关系
D. DDoS攻击分布式拒绝攻击、使用源路由截取数据包、利用UNIX系统中的信任关系
【单选题】
若不小心遭受了ARP欺骗攻击,应对的主要策略有___
A. MAC地址绑定
B. 使用静态ARP缓存
C. 使用ARP欺骗防护软件,如ARP防火墙
D. 以上都是
【单选题】
源路由机制通过IP数据包报头的源路由选项字段来工作,它允许数据包的发送者在这一选项里设定接收方返回的数据包要经过路由表。包括两种类型___
A. 宽松的源站选择
B. 严格的源站选择
C. 以上都不是
D. 以上都是
【单选题】
邮件系统的传输,包含了哪三大部分___
A. 用户代理、传输代理、投递代理
B. 用户代理、主机代理、投递代理
C. 用户代理、传输代理、主机代理
D. 传输代理、主机代理、投递代理
【单选题】
防范信任关系欺骗包括___
A. 不使用信任关系
B. 限制拥有信任关系的人员
C. 控制建立信任关系的机器数量
D. 以上都是
【单选题】
按漏洞利用方式分类,DOS攻击可以分为___
A. 特定资源消耗类和暴力攻击类
B. 固定速率和可变速率
C. 系统或程序崩溃类和服务降级类
D. 特定资源消耗类和服务降级类
【单选题】
以下哪项不属于实现DOS攻击的手段___
A. 滥用合理的服务请求
B. 制造低流量无用数据
C. 利用服务程序的漏洞
D. 以上都是
【单选题】
以下哪项不属于DOS攻击通常利用的漏洞?___
A. 利用传输协议的漏洞
B. 系统存在的漏洞
C. 垃圾文件的漏洞
D. 服务的漏洞
【单选题】
在互联网中为了能在到达目标主机后顺利进行数据重组,各IP分片报文具有以下哪些信息___
A. IP分片识别号
B. 分片数据长度
C. 分片标志位
D. 以上都是
【单选题】
以下几种典型的DOS攻击技术中,哪种是使用ICMP Echo请求包来实现攻击的。___
A. Fraggle攻击
B. Smurf攻击
C. SYN洪水
D. 泪滴(分片攻击)
【单选题】
DOS攻击的SYN洪水攻击是利用___进行攻击。
A. 其他网络
B. 通讯握手过程问题
C. 中间代理
D. 以上均不对
【单选题】
无论是DOS攻击还是DDOS攻击,都是___
A. 攻击目标服务器的带宽和连通性
B. 分布式拒绝服务攻击
C. 利用自己的计算机攻击目标
D. 组成一个攻击群,同一时刻对目标发起攻击
【单选题】
以下关于smurf攻击的描述,正确的是___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它不依靠大量有安全漏洞的网络作为放大器
C. 它是一种接受服务形式的攻击
D. 它使用TCP/IP协议来进行攻击
【单选题】
攻击者进行拒绝服务攻击,实际上是让服务器实现以下效果除了___。
A. 迫使服务器的缓冲期满,不接受新的请求
B. 大量垃圾文件侵占内存
C. 使用IP欺骗
D. 迫使服务器把合法用户的连接复位,影响合法用户的连接
【单选题】
以下几点,DDOS攻击是破坏了___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
网络监听技术又叫做什么?___
A. 网络技术
B. 网络侦探技术
C. 网络嗅探技术
D. 网络刺探技术
【单选题】
网卡的工作模式有哪些?___
A. 广播
B. 组播
C. 直播
D. 以上都是
【单选题】
Sniffer的意思是。___
A. 网络监视
B. 网络监听
C. 网络情感
D. 网络通告
【单选题】
网络监听分软硬两种是嘛?___
A. 不是
B. 不对
C. 是
D. 不算是
【单选题】
交换机也叫什么,___
A. 交换器
B. 时光机
C. 路由器
D. 漂流瓶
【单选题】
共享式局域网是根据什么来发送数据的。___
A. 广告
B. 广播
C. 录音
D. 音乐
【单选题】
信息的过滤包括一下几种,___
A. 4
B. 3
C. 2
D. 1
【单选题】
交换网络下防监听,要防止什么。___
A. 防止ARP
B. 主要要防止ARP欺骗及ARP过载
C. 防止APP
D. 防止ARP
【单选题】
对开发者而言,网卡驱动程序和BPF捕获机制是,___
A. 透明
B. 封锁
C. 封闭
D. 隐约
【单选题】
处于监听模式下的主机可以监听到同一个网段下的其他主机发送信息的。___
A. 数据卡
B. 数据包
C. 数据结构
D. 数据库
【单选题】
为什么需要网络扫描器 ___
A. 由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不究
B. 由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在
C. 许多人出于好奇或别有用心,不停的窥视网上资源
D. 以上都是
【单选题】
网络扫描器的主要功能___
A. 识别目标主机端囗的状(监听/关闭)
B. 识别目标主机操作系统的类型和版本
C. 生成描结果报告
D. 以上都是
【单选题】
以下不是扫描类型的是。___
A. Ping扫描
B. 显微镜扫描
C. 端口扫描
D. 漏洞扫描
【单选题】
以下不是TCP的特点的是。___
A. 通过序列号与确定应答号提高可靠性
B. 以字节为单位发送数据
C. 连接管理,三次握手、四次挥手
D. 拥塞控制
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项?___
A. 弱点挖掘
B. 攻击实施
C. 信息收集
D. 痕迹清除
【单选题】
下列哪个工具不是用于端口扫描检测。___
A. ProtectX
B. Nessus
C.
D. TK
【单选题】
TCP/IP以什么为单位发送数据。___
A. 表
B. 段
C. 区
D. 块
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
计算机病毒的特点有哪些___
A. 隐藏性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
以下不属于CIH的特征的是哪一项?___
A. CIH病毒是第一个能破坏FLASH ROM中的BIOS指令的病毒
B. CIH病毒利用VxD技术逃过了当时所有的反病毒软件的检测
C. CIH病毒是第一个流行的攻击PE格式64位保护模式程序的病毒
D. CIH发作时破坏硬盘上的引导区,导致硬盘数据丢失
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用