题目详情
当前位置:首页 > 职业培训考试
题目详情:

[判断题]开采有瓦斯喷出或有煤(岩)与瓦斯(二氧化碳)突出危险的煤层时,两个工作面之间可以串联通风。( )
A.正确
B.错误

参考答案:B

热门试题:

第1题: [多项选择]菲德勒在领导方式测评的基础上,将领导工作所面临的环境状况具体分解为以下情境因素()。
A. 制度现状
B. 职位权力
C. 任务构成
D. 下属素质
E. 上下级关系
参考答案:B, C, E

第2题:
[单选题]体内脂肪酸合成的主要原料是
A.NADPH和乙酰CoA
B.NADH和乙酰CoA
C.NADPH和丙二酰CoA
D.NADPH和乙酰乙酸
E.NADH和丙二酰CoA
参考答案:A


第3题:[单选题](题干)患者女性,18岁,因发热伴关节肿痛入院,入院后诊断为风湿热
(题目):引起本病的病因是
A.葡萄球菌
B.乙型溶血性链球菌
C.EB病毒
D.肠球菌
E. 隐球菌
参考答案:B
暂无

第4题: [多项选择]
应用复苏药物的目的包括()
A. 防治心律失常
B. 纠正酸中毒
C. 补充血容量及电解质
D. 防治脑水肿
E. 防治感染
参考答案:A, B, C, D

第5题:
[单选题]归档文件整理的第一步骤是()。
A.分类
B.装订
C.排列
D.编号
参考答案:B
归档文件整理工作是指将归档文件以件为单位进行装订、分类、排列、编号、编目、装盒,使之有序化的过程。故本题选B。

第6题:
[单选题]装载加固试运方案的连续试运期限一般不超过( )年。
A.2
B.4
C.1
D.3
参考答案:D


第7题:
[判断题]使用游标卡尺测量圆孔时,应使一个量爪紧贴孔壁不动,另一个量爪微微摆动,方能量出直径的实际尺寸。
A.正确
B.错误
参考答案:A


第8题: [单项选择]
一个理想的克隆载体应有的特性()
A. 分子量小、多拷贝、松弛控制型
B. 具有多种常用的限制性内切酶的单切点
C. 能插入较大的外源DNA片段
D. 具有容易操作的检测表
E. 以上都是
参考答案:E

第9题: [单项选择]
The book is ______ more difficult than the one I recommended to you.
A. rather
B. much
C. very
D. so
参考答案:B
答案解析:该题考查副词的用法。A) rather adv.:表宁可,宁愿,相当,相反的含义。可以与than搭配,其含义为“不顾”,“而不”。B) much做副词的时候表明非常,很;多,大致的意思可以修饰形容词的

第10题:
[多选题]下述部位CT扫描检查需口服对比剂的是( )
A.颅脑
B.盆腔
C.鼻咽部
D.腹部
E.肺的高分辨率扫描
参考答案:BD


第11题: [单项选择]
选择电泵要确定油井()。
A. 生产条件
B. 生产管网
C. 地面设置
参考答案:A

第12题:
[判断题]若工作设备与其他运行设备组合在同一面屏(柜)时,无需对同屏运行设备及其端子排采取防护措施
A.正确
B.错误
参考答案:B


第13题: [多项选择]
机械设备空负荷试运转结束后,应立即进行( )工作。
A. 切断电源和其他动力来源
B. 进行必要的放气(汽)、排水或排污及必要的防锈涂油
C. 对蓄能器和设备内有余压的部分进行转压
D. 按各类设备安装规范的规定,对设备几何精度进行必要的复查,各紧固部分进行复紧。
E. 设备空负荷(或负荷)试运转后,应对润滑剂的清洁度进行检查,清洗过滤器,需要时可更换新油(剂)
参考答案:A,B,D,E

第14题:
[判断题]复示信号机以无显示为定位。( ) J411
A.正确
B.错误
参考答案:A


第15题: [单项选择]
抽油泵活塞在工作筒内每分钟上下运动的次数叫()。
A. 冲程
B. 冲次
C. 泵径
D. 泵深
参考答案:B

第16题:
[单选题]中共确定建立抗日民族统一战线的方针是在( )
A. .八七会议
B. .遵义会议
C. .瓦窑堡会议
D. .洛川会议
参考答案:C


第17题:
[判断题]根据《建筑边坡工程技术规范》规定,边坡塌滑区有重要建(构)筑物的一级边坡工程施工时必须对坡顶水平位移.垂直位移.地表裂缝和坡顶建(构)筑物变形进行监测。( )
A.正确
B.错误
参考答案:A


第18题:
[判断题]高处作业人员在转移作业位置时不得失去安全保护。
A.正确
B.错误
参考答案:A


第19题:
[单选题]根据ITU-T的规定,世界上共分为9个国家号码编号区,我国的国家代码是( )
A.010
B.028
C.86
D.00
参考答案:C


第20题:
[单选题]妊娠合并糖尿病孕妇其胎儿发生巨大儿的概率是
A.25%~42%
B.20%~40%
C.20%~42%
D.25%~40%
E.25%~30%
参考答案:A


第21题: [单项选择]
女,G1P0,孕38周,规律宫缩5小时入院。产科检查:宫口扩张3cm,胎心140次/分,胎头已衔接。突发抽搐,继之意识消失,测血压170/120mmHg,尿蛋(+++)。
此病例应诊断为
A. 子痫前期
B. 产前子痫
C. 癫痫
D. 产时子痫
E. 脑血栓
参考答案:D
答案解析:产时子痫是指在临产后或者分娩过程中发生的子痫。

第22题: [多项选择]
汇聚层交换机具有()等多种功能。
A. 实施策略
B. 工作组接入
C. VLAN之间的路由
D. 源地址或目的地址过滤
参考答案:A,B,C,D

第23题:
[多选题]国铁集团关于印发《中国铁路运输收入稽查工作规则》的通知(铁财〔2020〕102号)规定,()是收入稽查人员执行稽查任务的凭证和标志。
A.运输收入稽查证明
B.运输收入稽查证
C.稽查臂章
D.稽查印章
参考答案:BCD


第24题:
[单选题]铁路职工教育培训工作的基本原则是坚持服务发展,( )原则。
A.主动适应
B.全面发展
C.规范管理
D.分类实施
参考答案:A


第25题: [单项选择]
每一照明分支回路,其配电范围不宜超过()个教室,且插座宜单独回路配电。
A. 一
B. 二
C. 三
D. 四
参考答案:C

第26题:
[单选题]根据《中华人民共和国安全生产法》,生产经营单位主要负责人和安全生产管理人员必须具备与本单位所从事的生产经营活动相应的()。
A.专业知识和技术背景
B.安全生产知识和管理能力
C.专业和学历
参考答案:B


第27题:
[多选题]在海拔1000m(750kV为海拔2000m)以上地区带电作业时,应根据作业区不同的海拔高度,修正各类()编制带电作业现安全场规程,经本单位主管生产的领导(总工程师)批准后执行。
A.空气安全距离
B.固体绝缘安全长度
C.使用挂梯时的导、地线截面
D.绝缘子片数
参考答案:ABD


第28题:
[单选题][JXJK043-01-Y] 已知测得的压井泵速25冲/min时的循环立压为3MPa,钻进时发生溢流关井后求取的立压为3MPa,套压为5MPa,已知终了循环总压力为3.3MPa,钻具内容积为1543冲。现进行司钻法压井第二循环周操作,状态如图所示,此时应该( )。
A.增加节流阀的开度
B.减小节流阀的开度
C.增加泵速
D.减少泵速
参考答案:D


第29题:
[单选题]电源电动势的大小等于外力克服电场力把单位正电荷在电源内部()所做的功。
A.从正极移到负极;
B.从负极移到正极 ;
C.从首端移到尾端
参考答案:B


第30题: [判断题]
行政复议机关应当自受理申请之日起六十日内作出行政复议决定但是法律规定的行政复议期限少于六十日的除外。()
参考答案:对

第31题:
[判断题]线路设备“三折”的内容是指:钢轨、夹板和联结零件发生折断
A.正确
B.错误
参考答案:B


第32题: [判断题]
如果定价是为了提高市场占有率,就是以利润为目标的定价。
参考答案:错

第33题: [填空题]
S6
参考答案:make→makes
答案解析:主谓单复数一致性问题。make的逻辑主语即为句子主语Yoga,故应用makes,与前面的 brings作并列谓语。这句中另一个可能的考查点是stable,peaceful和happy三个形容词的平行结

第34题:
[多选题]遇有特殊情况,经本级人民政府批准,审计机关可以直接持审计通知书实施审计,特殊情况包括:(____)。
A.年度审计项目计划规定的项目
B.被审计单位涉嫌严重违法违规的
C.其他特殊情况
D.办理紧急事项的
参考答案:BCD


第35题:
什么是计算机网络安全漏洞?
参考答案:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞。 7}^~ ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享  &[, 漏洞与具体系统环境之间的关系及其时间相关特性 4O.,U6 漏洞会影响到很大范围的软硬件设备,包括作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。 ut]( ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享  ^Fwl 漏洞问题是与时间紧密相关的。一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。漏洞问题也会长期存在。 c ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享  ow?jl 因而脱离具体的时间和具体的系统环境来讨论漏洞问题是毫无意义的。只能针对目标系统的作系统版本、其上运行的软件版本以及服务运行设置等实际环境来具体谈论其中可能存在的漏洞及其可行的解决办法。 R9Y:i ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享  @d 同时应该看到,对漏洞问题的研究必须要跟踪当前最新的计算机系统及其安全问题的最新发展动态。这一点如同对计算机病毒发展问题的研究相似。如果在工作中不能保持对新技术的跟踪,就没有谈论系统安全漏洞问题的发言权,既使是以前所作的工作也会逐渐失去价值。 ?HRQ ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享  C$Vw 二、漏洞问题与不同安全级别计算机系统之间的关系 K /y?" 目前计算机系统安全的分级标准一般都是依据“橘皮书”中的定义。橘皮书正式名称是“受信任计算机系统评量基准”(Trusted Computer System Evaluation Criteria)。橘皮书中对可信任系统的定义是这样的:一个由完整的硬件及软件所组成的系统,在不违反访问权限的情况下,它能同时服务于不限定个数的用户,并处理从一般机密到最高机密等不同范围的信息。 |V$, ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享  81vVT 橘皮书将一个计算机系统可接受的信任程度加以分级,凡符合某些安全条件、基准规则的系统即可归类为某种安全等级。橘皮书将计算机系统的安全性能由高而低划分为A、B、C、D四大等级。其中: 92.us ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享  1<`e D级——最低保护(Minimal Protection),凡没有通过其他安全等级测试项目的系统即属于该级,如Dos,Windows个人计算机系统。 ]Zl ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享  LSI'fr C级——自主访问控制(Discretionary Protection),该等级的安全特点在于系统的客体(如文件、目录)可由该系统主体(如系统管理员、用户、应用程序)自主定义访问权。例如:管理员可以决定系统中任意文件的权限。当前Unix、Linux、Windows NT等作系统都为此安全等级。 TKGp,[ ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享  x B级——强制访问控制(Mandatory Protection),该等级的安全特点在于由系统强制对客体进行安全保护,在该级安全系统中,每个系统客体(如文件、目录等资源)及主体(如系统管理员、用户、应用程序)都有自己的安全标签(Security Label),系统依据用户的安全等级赋予其对各个对象的访问权限。 L) ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享  z>C A级——可验证访问控制(Verified Protection),而其特点在于该等级的系统拥有正式的分析及数学式方法可完全证明该系统的安全策略及安全规格的完整性与一致性。 ' ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享  5 可见,根据定义,系统的安全级别越高,理论上该系统也越安全。可以说,系统安全级别是一种理论上的安全保证机制。是指在正常情况下,在某个系统根据理论得以正确实现时,系统应该可以达到的安全程度。 Ou@ ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享  8*DX_ 系统安全漏洞是指可以用来对系统安全造成危害,系统本身具有的,或设置上存在的缺陷。总之,漏洞是系统在具体实现中的错误。比如在建立安全机制中规划考虑上的缺陷,作系统和其他软件编程中的错误,以及在使用该系统提供的安全机制时人为的配置错误等。 Yu ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享  uv? 安全漏洞的出现,是因为人们在对安全机制理论的具体实现中发生了错误,是意外出现的非正常情况。而在一切由人类实现的系统中都会不同程度的存在实现和设置上的各种潜在错误。因而在所有系统中必定存在某些安全漏洞,无论这些漏洞是否已被发现,也无论该系统的理论安全级别如何。 v&T ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享   所以可以认为,在一定程度上,安全漏洞问题是独立于作系统本身的理论安全级别而存在的。并不是说,系统所属的安全级别越高,该系统中存在的安全漏洞就越少。 N7 ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享  9nx'; 可以这么理解,当系统中存在的某些漏洞被入侵者利用,使入侵者得以绕过系统中的一部分安全机制并获得对系统一定程度的访问权限后,在安全性较高的系统当中,入侵者如果希望进一步获得特权或对系统造成较大的破坏,必须要克服更大的障碍。 yF0#Ci ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享  S$' 三、安全漏洞与系统攻击之间的关系 D/5>H 系统安全漏洞是在系统具体实现和具体使用中产生的错误,但并不是系统中存在的错误都是安全漏洞。只有能威胁到系统安全的错误才是漏洞。许多错误在通常情况下并不会对系统安全造成危害,只有被人在某些条件下故意使用时才会影响系统安全。 (dR> ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享  -k5yx[ 漏洞虽然可能最初就存在于系统当中,但一个漏洞并不是自己出现的,必须要有人发现。在实际使用中,用户会发现系统中存在错误,而入侵者会有意利用其中的某些错误并使其成为威胁系统安全的工具,这时人们会认识到这个错误是一个系统安全漏洞。系统供应商会尽快发布针对这个漏洞的补丁程序,纠正这个错误。这就是系统安全漏洞从被发现到被纠正的一般过程。 8+b6' ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享  [na/k 系统攻击者往往是安全漏洞的发现者和使用者,要对于一个系统进行攻击,如果不能发现和使用系统中存在的安全漏洞是不可能成功的。对于安全级别较高的系统尤其如此。 z.Ul ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享  )P<#[ 系统安全漏洞与系统攻击活动之间有紧密的关系。因而不该脱离系统攻击活动来谈论安全漏洞问题。了解常见的系统攻击方法,对于有针对性的理解系统漏洞问题,以及找到相应的补救方法是十分必要的。 0}V ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享  `k2G 四、常见攻击方法与攻击过程的简单描述 uNRz]N 系统攻击是指某人非法使用或破坏某一信息系统中的资源,以及非授权使系统丧失部分或全部服务功能的行为。 m* ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享  E- 通常可以把攻击活动大致分为远程攻击和内部攻击两种。现在随着互联网络的进步,其中的远程攻击技术得到很大发展,威胁也越来越大,而其中涉及的系统漏洞以及相关的知识也较多,因此有重要的研究价值。 jU

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码