【多选题】
锅炉设备事故中属于设计制造方面的原因主要有___。
A. 结构不合理
B. 材质不符合要求
C. 焊接质量粗糙
D. 受压元件强度不够
E. 其他由于设计制造不良造成的事故
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
导致炉管爆破的原因主要有___。
A. 水质不良,管子结垢,阻力增大
B. 管道腐蚀、冲刷使管壁减薄
C. 锅水中悬浮物或含盐量过多
D. 管材或焊接缺陷
E. 水循环不良,传热效果差,导致局部管子超温
【判断题】
盾构进出洞的整个工艺流程是起始和结束两个环节。
【判断题】
盾构机安装完毕后,经项目经理验收签字后即可投入使用。
【判断题】
盾构进出洞都存在相当大的危险性,因此,对策和监控措施必须落实到位。
【判断题】
行车垂直运输主要包括运用行车盾构推进所需的施工材料吊运至井下,将井下的出土箱等重物吊至地面。
【判断题】
麻绳捆绑时,在物体的尖锐边角处应垫上保护性软物。
【判断题】
钢丝绳可以作任意选用,且可超负荷使用。
【判断题】
化学纤维绳应远离明火和高温,但可在露天长期暴晒。
【判断题】
电动卷扬机用完后,可以不切断电源,但要将控制器放到零位,用保险闸自动刹紧,并拉紧跑绳。
【判断题】
多次使用过的桅杆,在重新组装时,每5m长度内中心线偏差和局部塑性变形不应大于20mm。
【判断题】
较重要的地锚在使用时,必须设专人检查绳卡是否牢固,地锚有无松动及被拉出的危险。
【判断题】
履带式起重机操作灵活,使用方便,车身能360°回转,并且可以载荷行驶,越野性能好,机动性好,可长距离转移并对道路无破坏性。
【判断题】
轮胎式起重机的安全技术要与汽车式起重机的安全技术要求相仿。
【判断题】
大型吊车吊装技术的基本原理就是利用吊车提升重物的能力,通过吊车旋转、变幅等动作,将工件吊装到指定的空间位置。
【判断题】
桅杆滑移法吊装是利用桅杆起重机提升滑轮给能够向上提升这一动作,设置尾排及其他索具配合,将立式静置工件吊装就位。
【判断题】
挖掘机向运土车辆装车时,司机离开驾驶室后也不得将铲斗越过驾驶室装车。
【判断题】
在行驶或作业中,除驾驶室外,装载机任何地方均严禁乘坐或站立人员。
【判断题】
推土机转移工地时,距离超过5km以上时,应用平板拖车装运。
【判断题】
铲运机上、下坡道时,应低速行驶,不得中途换档,下坡时不得空档滑行。
【判断题】
振动路机在碾压时,振动频率应经常改变,以达到最好的碾压效果。
【判断题】
桩锤启动前应注意使桩帽、桩锤和桩在同一轴线上,防止偏心打桩。
【判断题】
振动锤振动箱体使用30号透平油,每400h更换一次。
【判断题】
搅拌机作业中,当料斗升起时,严禁任何人在料斗下停留或通过。
【判断题】
混凝土泵垂直送管道可以直接在泵的输出口上。
【判断题】
机动翻斗车严禁料斗载人,料斗不得在卸载工况下进行平地作业,但可行驶。
【判断题】
搅拌车运输混凝土途中,发现水分蒸发,可适当加水,以保证混凝土质量。
【判断题】
搅拌机在作业期较长的地区使用时,可用支腿将机架支起。
【判断题】
当塔机吊重超过最大起重量并小于最大起重量的110%时,应停止提升方向的运行,但允许机构有下降方向的运动。
【判断题】
当起重力矩超过其相应幅度的规定值并小于规定值的110%时,起重力矩限制器应起作用使塔机停止提升方向及向臂根方向变幅的动作。
【判断题】
司机对任何人发出的紧急停止信号,均应服从。
【判断题】
吊笼(梯笼)是物料提升机运载人和物料的构件,笼内有传动机构、防坠安全器及电气箱等。
【判断题】
动臂式和尚未附着的自升式塔机,塔身上不得悬挂标语牌。
【判断题】
用钢丝绳做物料提升机缆风绳时,直径不得小于9.3mm。
【判断题】
卷扬机卷筒与钢丝绳直径的比值应不小于50。
【判断题】
施工升降机运行到最上层或最下层时,可以采用限位装置作为停止运行的控制开关。
【判断题】
风力在四级以上时,塔机不得进行顶升作业。
【判断题】
塔式起重机的机体已经接地,其电气设备的外露可导电部分可不再与PE线连接。
推荐试题
【单选题】
下列加密算法中,属于双钥加密算法的是( )。
A. :DES
B. :IDEA
C. :Blowfish
D. :RSA
【单选题】
计算机病毒的特征之一是( )。
A. :非授权不可执行性
B. :非授权可执行性
C. :授权不可执行性
D. :授权可执行性
【单选题】
关于Diffie-Hellman算法描述正确的是( )。
A. :它是一个安全的接入控制协议
B. :它是一个安全的密钥分配协议
C. :中间人看不到任何交换的信息
D. :它是由第三方来保证安全的
【单选题】
IDEA密钥的长度为( )。
A. :56
B. :64
C. :124
D. :128
【单选题】
DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为( )位,是DES算法的工作密钥。
A. :64
B. :7
C. :8
D. :56
【单选题】
下面不是采用对称加密算法的是( )。
A. :DES
B. :AES
C. :IDEA
D. :RSA
【单选题】
如果攻击者不仅已知加密算法和密文,而且还能够通过某种方式让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于 ( )。
A. :唯密文攻击
B. :已知明文攻击
C. :选择明文攻击
D. :选择密文攻击
【单选题】
关于AES算法的描述中,错误的是( )。
A. :分组长度为128位
B. :安全性不低于3DES
C. :运算速度不低于3DES
D. :密钥长度最少为64位
【单选题】
以太网帧中的帧校验字段的长度是( )。
A. :4字节
B. :6字节
C. :7字节
D. :46字节
【单选题】
以下哪一项不属于恶意代码?
A. :病毒
B. :蠕虫
C. :宏
D. :特洛伊木马
【单选题】
主要用于加密机制的协议是( )。
A. :HTTP
B. :TELNETD
C. :SSL
D. :SSH
【单选题】
现代病毒木马融合了( )新技术。
A. :进程注入
B. :注册表隐藏
C. :漏洞扫描
D. :以上都是
【单选题】
密码学的目的是___。
A. :研究数据加密
B. :研究数据解密
C. :研究数据保密
D. :研究信息安全
【单选题】
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. :对称加密技术
B. :分组密码技术
C. :公钥加密技术
D. :单向函数密码技术
【多选题】
以下哪些是web应用程序常见的漏洞?
A. :恶意文件执行
B. :认证和会话管理隐患
C. :直接对象引用隐患
D. :跨站点请求伪造漏洞
E. :跨站脚本漏洞
【多选题】
按传播方式,恶意代码可分为?
A. :病毒
B. :木马
C. :蠕虫
D. :间谍软件
E. :移动代码
【多选题】
以下哪些是缓冲区溢出的保护方法?
A. :强制写正确的代码
B. :通过操作系统使得缓冲区不可执行,从而阻止攻击者殖入攻击代码
C. :在程序指针失效前进行完整性检查
D. :关闭非必要端口或服务
【多选题】
以下基于主机恶意代码防范技术有?
A. :特征检测
B. :沙箱技术
C. :校验和
D. :安全系统
【多选题】
以下属于手机病毒的常见危害的是?
A. :用户信息被窃
B. :传播非法信息
C. :破坏手机软硬件
D. :造成通信网络瘫痪
【多选题】
公开密钥基础设施(PKl)由以下部分组成:( )。
A. :认证中心;登记中心
B. :质检中心
C. :咨询服务
D. :证书持有者;用户;证书库
【多选题】
公钥证书的类型有( )。
A. :客户证书
B. :服务器证书
C. :安全邮件证书
D. :密钥证书
E. :机密证书
【多选题】
计算机病毒的传播方式有( )。
A. :通过共享资源传播
B. :通过网页恶意脚本传播
C. :通过网络文件传输传播
D. :通过电子邮件传播
【多选题】
以下属于木马入侵的常见方法的是( )。
A. :捆绑欺骗
B. :邮件冒名欺骗
C. :危险下载
D. :打开邮件的附件
【多选题】
关于背包加密算法的描述中,正确的是( )。
A. :保证绝对安全
B. :物品总重量公开
C. :背包问题属于NP问题
D. :属于对称加密算法
E. :一次背包已不安全
【多选题】
关于AES算法的描述中,正确的是( )。
A. :属于公钥密码
B. :由ISO制定
C. :分组长度为128位
D. :密钥长度可以是256位
E. :基于椭圆曲线理论
【多选题】
计算机病毒的特点有( )。
A. :隐蔽性、实时性
B. :分时性、破坏性
C. :潜伏性、隐蔽性
D. :传染性、破坏性
【多选题】
网络钓鱼常用的手段有( )。
A. :利用垃圾邮件
B. :利用假冒网上银行、网上证券网站
C. :利用虚假的电子商务
D. :利用计算机病毒
E. :利用社会工程学
【判断题】
对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。
【判断题】
按照《计算机病毒防治管理办法》规定要求,对由计算机病毒所造成系统瘫痪、数据破坏等重大事故,应及时向公安机关报告。
【判断题】
哈希算法是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。
【判断题】
蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。
【判断题】
网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代码。
【判断题】
三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。
【判断题】
恶意代码常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。
【判断题】
恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。
【判断题】
侵入系统是恶意代码实现其恶意目的的充分条件。
【判断题】
计算机病毒由三部分组成:复制传染部件、隐藏部件和破坏部件。
【判断题】
病毒后缀是指一个病毒的种类,是用来区别具体某个家族病毒的某个变种的。
【判断题】
计算机病毒按病毒入侵的方式分为源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种。
【判断题】
恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。