题目详情
当前位置:首页 > 职业培训考试
题目详情:

[判断题]若原北市建筑机械租赁公司的此种进口挖掘机确实性能良好,但缺少产品合格证,能否对外出租?
A.正确
B.错误

参考答案:A

热门试题:

第1题:[多选题]各类作业人员在发现直接危及人身、电网和设备安全的紧急情况时,有权(),并立即报告。
A.停止作业
B.结束工作
C.立即离开作业现场
D.在采取可能的紧急措施后撤离作业场所
参考答案:AD


第2题: [多项选择]
机关、企业、团体自封交寄的保价信函,凭()投交,不用拆点内件。
A. 封皮完好
B. 封志完好
C. 重量相符
D. 内件相符
参考答案:A, B

第3题:
[多选题] 流化床干燥器生产准备主要包括哪几个内容?( )
A.工艺流程
B.设备检查
C.公用工程检查
D.试车前要求
E.运行操作
F.试车记录"
参考答案:ABCDEF


第4题:
[单选题]《铁路技术管理规程》对车钩高度的要求:车钩中心水平线距钢轨顶面高度为( )mm。
A.815~890
B.820~870
C.870~890
参考答案:A


第5题: [名词解释]
物权
参考答案: 物权是指权利主体直接管理和支配物并排除他人干涉的权利。

第6题:
[判断题]商用集中告警系统与商用无线引入系统有接口。( )
A.正确
B.错误
参考答案:A


第7题:
[多选题]总公司《铁路旅客运输服务质量规范》中空调列车要求,空调设备各部( )。
A.配件齐全
B.作用良好
C.安装牢固
D.运转正常
参考答案:ABCD


第8题: [简答题]
粉尘的基本性质包括哪些?
参考答案:①、容量;
②、比重;
③、分散度;
④、亲水性;
⑤、爆炸性;
⑥、物理性;
⑦、化学活泼性;
⑧、带电性等。

第9题:
[简答题]分切机需要长期断电时,应当提前关闭CCD电脑主机。()
参考答案:V


第10题:
[多选题]HXD2机车TCMS主要包括()MPU、()远程控制单元、TCN网关单元。
A.中央控制单元
B.变流器控制单元
C.远程控制单元
参考答案:AC


第11题: [单项选择]
下列关于西周宗法制和分封制关系的表述,正确的是()
A. 互为表里
B. 互为因果
C. 前后继承
D. 宗法制是分封制的具体内容
参考答案:A
答案解析:本题主要考查学生运用所学知识解决问题的能力。根据所学知识可知宗法制是分封制的基础,分封制是宗法制的具体表现,二者互为表里,共同维护西周的统治。所以本题答案选A项,B、C、D三项说法错误。

第12题: [单项选择]
下列各项中,负责审查和批准乡级政府决算草案的是()。
A. 乡级人民代表大会常务委员会
B. 乡级政府
C. 乡级人民代表大会
D. 乡级财政部门
参考答案:C

第13题: [多项选择]
工程项目绩效评价的特征主要有( )。
A. 早期性
B. 敏感性
C. 多因性
D. 多维性
E. 动态性
参考答案:C,D,E

第14题: [名词解释]
多径接收
参考答案: 天线出了收到直接到达的高频电磁波外,还会收到某些从建筑物反射过来的电磁波,甚至还可能会有更多的电磁波到达,这种现象称为多径接收。

第15题: [多项选择]
2009年7月14日,服务于美国政府的两位华裔部长联袂访华,并于7月16日受到温总理的会见,这是历史上第一次出现两位华裔部长同时访华。他们此行的主要目的 是促进中美之间的能源合作,这两位华裔部长是( )。
A. 朱棣文
B. 卢沛宁
C. 骆家辉
D. 赵小兰
参考答案:A,C
答案解析:[解析] 朱棣文现任美国能源部部长,骆家辉现任美国商务部部长。

第16题:
[单选题]膨胀土地区路基路堤边坡高度不宜超过()m。
A.5
B.8
C.10
D.12
参考答案:C
高速铁路路基修理规则第二章第十二节第八十七条

第17题:
[单选题]在区间线路上施工时距进站信号机大于820米,使用移动停车信号防护,显示停车手信号的防护人员站在距施工地点两端( )处的来车方向左侧路肩上。
A.100m
B.500m
C.800m
D.1400m
参考答案:C


第18题: [多项选择]
应认定为《中华人民共和国刑法》第141条规定的,足以危害人体健康的假药的是()
A. 含有超标准的有毒有害物质的
B. 不含所标明的有效成分,可能贻误诊治的
C. 所标明的适应证或功能主治超出规定范围的,可能贻误诊治的
D. 缺乏所标明的有效成分的
E. 缺乏所标明的急救必需的有效成分的
参考答案:A, B, C, E

第19题:
[判断题] 年5月10日至11日,浙江省委召开十一届六次全会,作出建设平安浙江、促进社会和谐稳定的决定。浙江成为全国最早提出并全面部署“大平安”建设战略的省份。( )
A.正确
B.错误
参考答案:A


第20题:
[单选题]客运驾驶员白天连续驾驶时间不得超过( )小时。
A.2
B. 3
C.4
D. 6
参考答案:C


第21题: [判断题]
有效合同价等于合同总价减去暂定金额和计日工。( )
参考答案:对

第22题:
[判断题]( ) 引导信号应在列车头部越过信号机后及时关闭。
A.正确
B.错误
参考答案:A


第23题: [单项选择]
脑性瘫痪的损伤发生于
A. 胎儿期
B. 新生儿期
C. 胎儿期、围生期、新生儿期
D. 围生期
E. 胎儿期、围生期
参考答案:C
答案解析:脑性瘫痪是自受孕开始至婴儿期非进行性脑损伤和发育缺陷所导致的临床综合征。

第24题:
[判断题]行政机关依法实施冻结存款、汇款须向金融机构交付冻结通知书。
A.正确
B.错误
参考答案:A


第25题:
[单选题]我国普通轨枕的长度为( )。
A.2.0m
B.2.2m
C.2.5m
D.2.6m
参考答案:C


第26题:
[判断题]绝缘操作杆、验电器和测量杆允许使用电压应与设备运行状况相符。
A.正确
B.错误
参考答案:B


第27题:
[判断题]团结协作、顾全大局是铁路运输生产的特点决定的,是坚持集体主义的具体体现。
A.正确
B.错误
参考答案:A


第28题:
[简答题]容量较大的交流电器常采用灭弧。
参考答案:灭弧栅


第29题:
[多选题]在民事诉讼中,按撤诉处理适用的情形主要有:
A.原告经传票传唤,无正当理由拒不到庭
B.被告经传票传唤,无正当理 由拒不到庭
C.原告未经法庭许可中途退庭
D.被告未经法庭许可中途退庭
参考答案:AC


第30题:
[判断题]“安全红线”是指在铁路运输生产过程中,管理人员或作业人员违章违纪,严重危及安全,特别是严重危及高铁和旅客列车安全的行为。
A.正确
B.错误
参考答案:A


第31题:
[判断题] 故障处理后的放行列车条件由工务段现场负责人决定。
A.正确
B.错误
参考答案:A


第32题: [简答题]
将张骞出使西域称为“凿空”的古代著名史学家是哪位?
参考答案: 中国古代著名史学家司马迁在《史记》中以“凿空”二字精辟形象地概括了张骞出使西域使命的艰辛。

第33题:
[单选题]左氧氟沙星的抗菌作用机制是
A.干扰细菌细胞壁合成
B.增加胞浆膜的通透性
C.抑制细菌蛋白质的合成
D.抑制细菌叶酸代谢
E.抑制细菌核酸代谢
参考答案:E
左氧氟沙星为喹诺酮类抗菌药,通过抑制DNA回旋酶,使DNA复制、转录等功能受阻而导致细菌死亡

第34题:
[判断题]在电刷的整个边缘有强烈的火花,同时有大火花飞出。换向器上严重发黑,用汽油不能擦掉,而且电刷有烧焦和损坏的3级火花是不允许运行的。
A.正确
B.错误
参考答案:A


第35题:
土方路基与石方路基实测项目有何不同?
参考答案:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞。 7}^~ ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 &[, 漏洞与具体系统环境之间的关系及其时间相关特性 4O.,U6 漏洞会影响到很大范围的软硬件设备,包括作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。 ut]( ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 ^Fwl 漏洞问题是与时间紧密相关的。一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。漏洞问题也会长期存在。 c ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 ow?jl 因而脱离具体的时间和具体的系统环境来讨论漏洞问题是毫无意义的。只能针对目标系统的作系统版本、其上运行的软件版本以及服务运行设置等实际环境来具体谈论其中可能存在的漏洞及其可行的解决办法。 R9Y:i ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 @d 同时应该看到,对漏洞问题的研究必须要跟踪当前最新的计算机系统及其安全问题的最新发展动态。这一点如同对计算机病毒发展问题的研究相似。如果在工作中不能保持对新技术的跟踪,就没有谈论系统安全漏洞问题的发言权,既使是以前所作的工作也会逐渐失去价值。 ?HRQ ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 C$Vw 二、漏洞问题与不同安全级别计算机系统之间的关系 K /y?" 目前计算机系统安全的分级标准一般都是依据“橘皮书”中的定义。橘皮书正式名称是“受信任计算机系统评量基准”(Trusted Computer System Evaluation Criteria)。橘皮书中对可信任系统的定义是这样的:一个由完整的硬件及软件所组成的系统,在不违反访问权限的情况下,它能同时服务于不限定个数的用户,并处理从一般机密到最高机密等不同范围的信息。 |V$, ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 81vVT 橘皮书将一个计算机系统可接受的信任程度加以分级,凡符合某些安全条件、基准规则的系统即可归类为某种安全等级。橘皮书将计算机系统的安全性能由高而低划分为A、B、C、D四大等级。其中: 92.us ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 1<`e D级——最低保护(Minimal Protection),凡没有通过其他安全等级测试项目的系统即属于该级,如Dos,Windows个人计算机系统。 ]Zl ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 LSI'fr C级——自主访问控制(Discretionary Protection),该等级的安全特点在于系统的客体(如文件、目录)可由该系统主体(如系统管理员、用户、应用程序)自主定义访问权。例如:管理员可以决定系统中任意文件的权限。当前Unix、Linux、Windows NT等作系统都为此安全等级。 TKGp,[ ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 x B级——强制访问控制(Mandatory Protection),该等级的安全特点在于由系统强制对客体进行安全保护,在该级安全系统中,每个系统客体(如文件、目录等资源)及主体(如系统管理员、用户、应用程序)都有自己的安全标签(Security Label),系统依据用户的安全等级赋予其对各个对象的访问权限。 L) ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 z>C A级——可验证访问控制(Verified Protection),而其特点在于该等级的系统拥有正式的分析及数学式方法可完全证明该系统的安全策略及安全规格的完整性与一致性。 ' ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 5 可见,根据定义,系统的安全级别越高,理论上该系统也越安全。可以说,系统安全级别是一种理论上的安全保证机制。是指在正常情况下,在某个系统根据理论得以正确实现时,系统应该可以达到的安全程度。 Ou@ ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 8*DX_ 系统安全漏洞是指可以用来对系统安全造成危害,系统本身具有的,或设置上存在的缺陷。总之,漏洞是系统在具体实现中的错误。比如在建立安全机制中规划考虑上的缺陷,作系统和其他软件编程中的错误,以及在使用该系统提供的安全机制时人为的配置错误等。 Yu ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 uv? 安全漏洞的出现,是因为人们在对安全机制理论的具体实现中发生了错误,是意外出现的非正常情况。而在一切由人类实现的系统中都会不同程度的存在实现和设置上的各种潜在错误。因而在所有系统中必定存在某些安全漏洞,无论这些漏洞是否已被发现,也无论该系统的理论安全级别如何。 v&T ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 所以可以认为,在一定程度上,安全漏洞问题是独立于作系统本身的理论安全级别而存在的。并不是说,系统所属的安全级别越高,该系统中存在的安全漏洞就越少。 N7 ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 9nx'; 可以这么理解,当系统中存在的某些漏洞被入侵者利用,使入侵者得以绕过系统中的一部分安全机制并获得对系统一定程度的访问权限后,在安全性较高的系统当中,入侵者如果希望进一步获得特权或对系统造成较大的破坏,必须要克服更大的障碍。 yF0#Ci ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 S$' 三、安全漏洞与系统攻击之间的关系 D/5>H 系统安全漏洞是在系统具体实现和具体使用中产生的错误,但并不是系统中存在的错误都是安全漏洞。只有能威胁到系统安全的错误才是漏洞。许多错误在通常情况下并不会对系统安全造成危害,只有被人在某些条件下故意使用时才会影响系统安全。 (dR> ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 -k5yx[ 漏洞虽然可能最初就存在于系统当中,但一个漏洞并不是自己出现的,必须要有人发现。在实际使用中,用户会发现系统中存在错误,而入侵者会有意利用其中的某些错误并使其成为威胁系统安全的工具,这时人们会认识到这个错误是一个系统安全漏洞。系统供应商会尽快发布针对这个漏洞的补丁程序,纠正这个错误。这就是系统安全漏洞从被发现到被纠正的一般过程。 8+b6' ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 [na/k 系统攻击者往往是安全漏洞的发现者和使用者,要对于一个系统进行攻击,如果不能发现和使用系统中存在的安全漏洞是不可能成功的。对于安全级别较高的系统尤其如此。 z.Ul ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 )P<#[ 系统安全漏洞与系统攻击活动之间有紧密的关系。因而不该脱离系统攻击活动来谈论安全漏洞问题。了解常见的系统攻击方法,对于有针对性的理解系统漏洞问题,以及找到相应的补救方法是十分必要的。 0}V ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 `k2G 四、常见攻击方法与攻击过程的简单描述 uNRz]N 系统攻击是指某人非法使用或破坏某一信息系统中的资源,以及非授权使系统丧失部分或全部服务功能的行为。 m* ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 E- 通常可以把攻击活动大致分为远程攻击和内部攻击两种。现在随着互联网络的进步,其中的远程攻击技术得到很大发展,威胁也越来越大,而其中涉及的系统漏洞以及相关的知识也较多,因此有重要的研究价值。 jU

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码