热门试题:
[判断题]《铁路交通事故调查处理规则》规定,货运列车系指客运列车以外的其他列车。
A.正确
B.错误
[判断题]专职安全生产管理人员的配备办法由国务院建设行政主管部门会同国务院其他有关部门制定。( )
A.正确
B.错误
[多项选择]监督管理职责部门对于安全生产的监督检查中可以行使下列哪些职权:()
A. 当场予以纠正或者要求限期改正有关安全生产违法行为
B. 依法给予行政处罚
C. 重大事故隐患排除前,责令暂时停产停业或者停止使用
D. 查封或者扣押不符合保障安全生产的国家标准或者行业标准的设施或者设备和器材等
[单选题]施工安全隐患一般包括人的不安全行为、物的不安全状态以及()
A.环境不利
B.突发事件
C.不可抗力
D.管理不当
[判断题]注册会计师依照独立审计准则进行审计,应能发现被审计单位会计报表中存在的所有错误或舞弊,并在审计报告中加以揭示。( )
[判断题]遂行涉疫勤务时,应在卫生防疫部门技术人员指导下组织实施。( )
A.正确
B.错误
[单选题]圆管紊流粗糙区(阻力平方区)的沿程摩阻系数λ与( )。
A.雷诺数Re有关
B.相对粗糙度ks/
A.有关
B.Re和ks/
C.有关
D.Re和管长l有关
[单选题]在下列()情形下,人民警察一般不得使用武器。
A.国家规定的警卫目标受到暴力袭击
B.聚众扰乱群众聚集的火车站候车室的公共秩序
C.持械抢劫公私财物
D.劫持人质,危及公民生命安全
[多选题]提高干部和班长、骨干的管理能力。教育干部和班长、骨干增强事业心和责任感,积极探索创新教育管理模式,坚持( )。
A.依法管理
B.依规管理
C.以情管理
D.文明管理
E.科学管理
F.以罚管理
[多选题]当一个工作组按照工作票在几个工作地点依次进行工作时,应按下列哪些规定转移工地:()
A.工作人员在规定时间内只可在指定地点工作,如无工作执行人命令,不得自行转移工地
B.转移工地时,不在工作票上填记,执行口头或电话命令
C.每次转移到新工地时,应履行工作许可手续,并在工作票上注明新工作地点及在安全措施栏内记入装设接地线的电杆号数
D.转移工地时,应在工作票上填记
[多项选择]监事会的监督内容主要包括( )。
A. 国有资产保值
B. 董事、经理行为的合法性
C. 检查公司财务
D. 制订公司基本制度
E. 是否损害公司利益
[判断题]依据协调对象划分,协调分为对事的协调和对人的协调。
[单选题]下列哪个选项可以直接关断燃油高压关断活门和低压关断活门:
A. 电子控制装置(ECU)
B. 液压机械装置(HMU)
C. 主电门放 OFF位
D. 人工控制
[单选题]火灾报警探测系统的组成包括感烟火灾探测器和 。
A.警惕报警系统
B.广播系统
C.受电弓视频监控系统
D.报警电路
[单项选择]岩石的坚固性系数介于0.3~20之间,共分为()级。
A. 十
B. 八
C. 五
[多选题]中国人民银行依法履行以下()监管职责
A.制定电子商业汇票系统管理制度
B.审核电子商业汇票系统核心业务功能调整
C.指导电子商业汇票系统参与者的准入、变更和退出管理工作
D.监督检查上海票据交易所和系统参与者的业务活动
E.审核电子商业汇票系统重大危机处置方案
F.法律法规以及中国人民银行规章规定的其他监管职责
[单项选择]基金清算账册及有关资料由基金托管人保存()。
A. 15年
B. 60天
C. 1年
D. 15天
[多项选择]下列那些措施能保证制冷剂钢瓶的安全()
A. 充注量低于钢瓶容量的80%
B. 存放温度低于50℃
C. 在54.4℃时蒸汽压力不得超过2193kPa
D. 远离热源
[单项选择]下列关于国家的说法正确的是:
A. 国家的构成必须具备四个要素:定居的居民、确定的领土、政府和主权,但某些情况下某些要素的缺失不会影响国家的国家人格
B. 国家可以划分为单一国和复合国,复合国又可以划分为联邦和邦联,他们在国际法上的地位十分类似
C. 1815年至1848年的瑞士和1818年至1866年的德意志都是邦联国家,而美利坚合众国则一直都是联邦国家
D. 国家的基本权利主要有:独立权、平等权、自保权和缔约权。其中自保权又可以分为国防权和自卫权两方面
[单选题]在中性点接地系统中运行的变压器,其中性点应视作()。
A.接地体
B.绝缘体
C.带电体
[单选题]请假( )日以内的(不离开驻地,不在外住宿),消防员由中队(站)首长批准;干部由直接首长批准。
A.1
B.2
C.3
D.4
[多选题] 防触电伤亡措施是:禁止在( )。
A.接触网支柱上搭挂衣物
B.攀登支柱
C.支柱旁休息
D.铁道边休息
[不定项选择题]共用题干
Hack
The first big-name hackers included Steve Wozniak,Bill Gates and Linus Torvalds,all now highly recognizable names behind many of the computer technologies used today.These early hackers had a love of technology and a compelling need to know how it all worked,and their goal was to push programs beyond what they were designed to do.Back then,the word“hacker”didn't have the negative connotation it has today.The original hacker ethic,rooted out of simple curiosity and a need to be challenged,appears to be dead.
The objectives of early hackers are a far cry from the goals of today's hackers.The motivation of the new breed of hackers appears not to be curiosity,or a hunger for knowledge,as it used to be.Instead,most of today's hackers are driven by greed,power,revenge,or some other malicious intent,treating hacking as a game or sport,employing the tools that are readily available via the Internet.
The rate of security attacks is actually outpacing the growth of the Internet.This means that something besides the growth of the Internet is driving the rise in security attacks.Here are some realities you should know about:Operating systems and applications will never be secure.New vulnerabilities will be introduced into your environment every day.And even if you ever do get one operating system secure,there will be new operating systems with new vu1nerabilities-phones,wireless devices,and network appliances.Employees will never keep up with security policies and awareness.It doesn't matter how much you train and educate your employees.if your employees disregard warnings about the hazards of opening questionable e-mail attachments,how are you going to educate them about properly configuring firewalls and intrusion detection systems for their PCs?Managers have more responsibility than ever.And on top of the realities listed above,security managers are being asked to support increasing degrees of network availability and access.There are some good security measures you can take:Employ a layer 7,full-inspection firewall.Automatically update your anti-virus at the gateway,server and client.Keep all of your systems and applications updated.Hackers commonly break into a website through known security holes,so make sure your servers and applications are patched and up to date.Turn off unnecessary network services.
Eliminate all unneeded programs.Scan network for common backdoor services一use intrusion detection systems, vulnerability scans,anti-virus protection.
Which of the following is NOT true of security attacks?
A.Employees will keep up with security polices and awareness if they are highly-trained.
B.The rate of security attacks appears faster than the growth of the Internet.
C.One's computer system will never be secure.
D.Vulnerabilities can go through phones,wireless devices,and network appliances.
[单项选择]男性,60岁。以往有稳定劳力型心绞痛,病情尚稳定。近1月来胸痛又发作,且多发生在午睡时或晚间入睡后,起床站立后可缓解。为缓解心绞痛发作,该病人首选的药物是()
A. 阿替洛尔
B. 消心痛
C. 5-单硝酸异山梨酯
D. 心痛定
E. 阿司匹林
F. 肝素
[单选题]下面说法中正确的是( )。
A.计算机地址总线所包含的二进制位数称为字长
B.计算机数据总线所包含的二进制位数称为字长
C.计算机控制总线所包含的二进制位数称为字长
D.计算机内存所包含的二进制位数称为字长
[判断题]气动三大件是气动元件及气动系统使用压缩空气质量的最后保证。其安装次序依进气方向为减压阀、分水滤气器、油雾器。
[判断题]可以在化学物品区域或生产岗位存放食物及饮料。()
A.正确
B.错误
[单选题]易燃易爆物晶库房内严禁使用明火。库房外动用明火作业时,必须执行( )。
A.工作票制度
B.现场勘查制度
C.明火作业制度
D.动火工作制度
[单选题]越级控告和申诉一般应当以( )形式提出。
A.口头
B.书面
C.口头或者书面
D.书面或者电子文档
[判断题]在选择PLC输入输出点数时不需留有余地()
[单选题]对附睾的描述中,正确的是
A.为男性生殖腺
B.贴附于睾丸的前缘
C.可分为头、体、尾3部分
D.附睾头向上移行为输精管
E.分泌的液体不参与组成精液
[多选题]广播播放要求:
A.播放内容必须根据实际需要,在适当的时机进行;
B.一条播放完毕后播放另一条,严禁突然中断;
C.广播音量为固定值,不可随意调整。
D.广播可以由任意当班员工播放
[判断题]《中国南方电网有限责任公司电力安全工作规程Q/CSG510001-2015》26.2.3.2坠落悬挂安全带的安全绳同主绳的连接点应固定于佩戴者的后腰或前胸。( )
A.正确
B.错误
[单选题]下面关于计算机病毒的特征,说法不正确的是______。
A.任何计算机病毒都有破坏性
B.计算机病毒也是一个文件,它也有图标
C.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式的病毒
D.只要是计算机病毒,就一定有传染的特征
[多选题]旅客在开车前或乘车日期之日起30日内领取报销凭证,凭购票时所使用的有效身份证件原件,可到( )换取。
A.车站售票窗口
B.自动售票机
C.自动取票机
D.12306网站
[单选题]最大跨距不得超过( )m。
A.45
B.50
C.55
D.65