第1题:[多选题]处置醉酒类警情时,对醉酒人采取相应的处置措施的依据有()
A.醉酒人员饮用的什么酒
B.醉酒人员醉酒程度
C.是否实施违法犯罪行为
D.是否有家人或同行人员在场
参考答案:BCD
第2题: [单项选择]应采取的措施是
A. 即刻作宫缩应激试验,若异常行剖宫术
B. 停止静滴缩宫素,继续观察产程
C. 立即肌注哌替啶或地西泮
D. 等待宫口开全行产钳术
E. 立即行剖宫产术
参考答案:E
第3题:[判断题]施工作业地段线路开通后,列车限速应按速度阶梯逐步提高。
A.正确
B.错误
参考答案:A
第4题: [单项选择]概算定额与预算定额的不同之处,主要在于( )。
A. 表达的主要内容
B. 表达的主要方式
C. 基本使用方法
D. 项目划分和综合扩大程度
参考答案:D
第5题:[填空题]220kV及以上变压器不允许无( )运行。若重瓦斯保护因故停用,由运行维护单位主管领导决定是否允许220kV及以上变压器短时间运行。
参考答案:差动保护
广西电网电力调度管理规程
第6题:[判断题]对于被挖掘而露出的电缆应加装保护罩,需要悬吊时,悬吊间距应不大于1.5m。工程结束覆土前,运维人员应检查电缆及相关设施是否完好,安放位置是否正确,待恢复原状后,方可离开现场。( )
A.正确
B.错误
参考答案:A
第7题: [填空题]()和纪念柱是古罗马帝国纪念性建筑的主要形式。
参考答案:凯旋门
第8题:[单选题]118.下面那种电能表不具备远程自动抄表功能(____)。
A.A.脉冲电能表
B.B.电子式电能表
C.C.机械表
D.D.分时电表
参考答案:C
第9题: [单项选择]审查工程概算、预算是否正确是()阶段造价控制的内容。
A. 设计
B. 施工招标
C. 施工
D. 验收
参考答案:A
第10题:[单选题]易燃性建筑材料,是在火灾发生时,发生()。(易)
A. 不起火、不微燃、不炭化
B. 难起火、难微燃、难炭化
C. 立即起火或微燃
D. 立即起火,且火焰传播速度
参考答案:D
第11题: [单项选择]在下列设备中,不能作为微型计算机输出设备的是______。
A. 打印机
B. 显示器
C. 鼠标器
D. 绘图仪
参考答案:C
第12题:[单选题][T]BAA03 5 1 3
摆放仪器操作间前,要详细查看摆放位置,确保( )。
A.操作间逃生门处无障碍物
B.操作间上部无高压线路
C.不影响井队其他作业
D.上述三种情况都要考虑
参考答案:D
第13题: [多项选择]正弦交流电是指随时间按正弦规律变化的()。
A. 电流
B. 电压
C. 电动势
D. 电量
参考答案:A, B, C
第14题:[判断题] "504 在电动吊篮内的作业人员应佩戴安全帽、系挂安全带。( )"
A.正确
B.错误
参考答案:A
第15题:[单选题]HSE固定设施的变更,不包括()。
A.安全设施
B.消防设施
C.环保设施
D.移动式设施
参考答案:D
第16题: [单项选择]竣工验收阶段建设监理工作的主要任务是( )。
A. 审查施工单位提交的竣工结算申请
B. 协助业主拟订工程的各类合同条款,并参与各类合同的商谈
C. 编制、整理工程监理归档文件并提交给业主
D. 合同执行情况的分析和跟踪管理
参考答案:C
第17题:[单选题] 精神科护士的职业道德素质要求( )
A.全心全意为人民服务
B.尊重病人人格
C.保护病人的隐私
D.团结协作
E.以上都对
参考答案:E
第18题:[多选题]下列属于危险性较大的分部分项工程()。
A.采用非常规起重设备、方法的起重吊装设备
B.人工挖扩孔装工程
C.采用起重机械进行安装的工程
D.用于钢结构安装等满堂支撑体系
E.开挖深度超过3m(含3m)或虽未超过3m但地质条件和周边环境复杂的基坑(槽)支护、降水工程
参考答案:BCDE
1.人工挖扩孔装工程2.采用起重机械进行安装的工程3.用于钢结构安装等满堂支撑体系4.开挖深度超过3m(含3m)或虽未超过3m但地质条件和周边环境复杂的基坑(槽)支护、降水工程属于危险性较大的分部分项工程。
第19题: [单项选择]日本提出了()计划,将物联网列为国家重点战略。
A. E-Japan
B. U-Japan
C. F-Japan
D. I-Japan
参考答案:D
第20题:[单选题]《建设项目环境影响评价资质管理办法》规定:国家环境保护总局负责对评价机构实施统一监督管理,()对评价机构进行抽查,并向社会公布有关情况。
A.组织或委托省级环境保护行政主管部门组织
B.组织
C.委托省级环境保护行政主管部门组织
D.委托设区的市级以上环境保护行政主管部门组织
参考答案:A
第21题:[多选题]《塔式起重机安全规程》(GB5144-2006)规定,当塔顶高度大于30m且高于周围建筑物的塔式起重机,应在( ) 安装红色障碍指示灯,该指示灯的供电不受停机的影响。
A.塔顶
B.平衡臂端部
C.起重臂中部
D.起重臂端部
参考答案:ABD
第22题: [多项选择]图像处理包括
A. 前处理
B. 数字扫描转换器
C. 后处理
D. 超声扫描器
E. 图像显示装置
参考答案:B,C
第23题:[判断题] 被处罚人对治安管理处罚决定不服的,既可以申请行政复议,也可以直接提起行政诉讼。
A.正确
B.错误
参考答案:A
第24题: [多项选择]递延年金具有的特点()
A. 终值的计算与普年金相同
B. 现值的计算与普通年金相同
C. 终值的大小与递延期长短有关
D. 现值的大小与递延期长短有关
参考答案:A, D
第25题:[单选题]塔式起重机重复接地电阻不应大于( )。
A.10Ω
B.20Ω
C.30Ω
D.50Ω
参考答案:A
第26题:[单选题]依据《中国南方电网有限责任公司电力安全工作规程》,安全工器具()应进行外观检查。
A.每月及使用前
B.每季度及使用前
C.每半年及使用前
D.每年及使用前
参考答案:A
《中国南方电网有限责任公司电力安全工作规程》(Q/CSSG510001-2015)26.2.1.1安全工器具每月及使用前应进行外观检查。
第27题: [判断题]从心里角度来讲,园林中的游览路线有两条。一条是进廊游览,一般供年轻人走,一条是登山越水的路或径,一般供老年人走( )
参考答案:错
第28题: [名词解释]Plaquehybridization噬菌斑杂交
参考答案:
指的是将噬菌斑拓印在硝酸纤维膜上变性处理后通过核酸杂交,来筛选含有特定基因的噬菌斑的方法。
第29题: [多项选择]预防医院感染的措施有()
A. 监测
B. 隔离
C. 无菌技术
D. 消毒灭菌
E. 合理使用抗生素
参考答案:A, B, C, D, E
第30题: [简答题]300MW引进型机组常采取哪些运行方式?
参考答案:
300MW引进型机组采取定压一滑压一定压的运行方式,可以提高运行的经济性。运行中,调节阀可以从单阀调节切换到顺序阀调节,或从顺序阀切换到单阀调节。机组在18%额定负荷以下时,采用定压运行,这时进汽压力不变,配汽机构为节流调节;机组负荷在18%~85%额定负荷时,采用变压运行;机组负荷在85%额定负荷以上时,仍为定压运行。
第31题:[单选题]直流电动机转速调节方便,调速范围广,启动转矩大,制动转矩大,易于快速启动和停机,( )方便可靠。
A.使用
B.维修
C.控制
D.安全
参考答案:C
第32题:[单选题]应急工作程序FOC系统失效时候
A.MCC和公司运控部联系获得必须获得一些书面信息
B.与维修工程无关
C.等待FOC系统的恢复
参考答案:A
第33题: [单项选择]患者呕吐清水痰涎,脘闷食少,时有头晕心悸,舌苔白腻.脉滑。其治法是()
A. 疏邪解表
B. 消食化滞
C. 温中化饮,和胃降逆
D. 疏肝理气,和胃降逆
E. 温中健脾,和胃降逆
参考答案:C
答案解析:辨证属痰饮内阻,治以温中化饮,和胃降逆。故本题选C。
第34题:[单选题]脚手架的荷载每平方米不得超过( ),脚手杆间距不应大于 1.5m(经检算许可者除外)。
A.2300N
B.2400N
C.2500N
D.2700N
参考答案:D
第35题:[判断题]集中区调车作业通报进路的联控用语:××(次)[××号机车,×调],×道[线]去×道[线]调车信号[进路]好(了)。
A.正确
B.错误
参考答案:A
第36题:[单选题]在轴上空套或滑移的齿轮一般与轴为
A.间隙配合
B.过渡配合
C.过盈配合
D.间隙或过渡配合
参考答案:A
第37题: [单项选择]人体能耐受的最低pH值为()
A. 6.80
B. 6.90
C. 7.00
D. 7.20
E. 7.80
参考答案:B
第38题:土方路基与石方路基实测项目有何不同?
参考答案:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞。 7}^~ ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 &[, 漏洞与具体系统环境之间的关系及其时间相关特性 4O.,U6 漏洞会影响到很大范围的软硬件设备,包括作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。 ut]( ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 ^Fwl 漏洞问题是与时间紧密相关的。一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。漏洞问题也会长期存在。 c ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 ow?jl 因而脱离具体的时间和具体的系统环境来讨论漏洞问题是毫无意义的。只能针对目标系统的作系统版本、其上运行的软件版本以及服务运行设置等实际环境来具体谈论其中可能存在的漏洞及其可行的解决办法。 R9Y:i ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 @d 同时应该看到,对漏洞问题的研究必须要跟踪当前最新的计算机系统及其安全问题的最新发展动态。这一点如同对计算机病毒发展问题的研究相似。如果在工作中不能保持对新技术的跟踪,就没有谈论系统安全漏洞问题的发言权,既使是以前所作的工作也会逐渐失去价值。 ?HRQ ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 C$Vw 二、漏洞问题与不同安全级别计算机系统之间的关系 K /y?" 目前计算机系统安全的分级标准一般都是依据“橘皮书”中的定义。橘皮书正式名称是“受信任计算机系统评量基准”(Trusted Computer System Evaluation Criteria)。橘皮书中对可信任系统的定义是这样的:一个由完整的硬件及软件所组成的系统,在不违反访问权限的情况下,它能同时服务于不限定个数的用户,并处理从一般机密到最高机密等不同范围的信息。 |V$, ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 81vVT 橘皮书将一个计算机系统可接受的信任程度加以分级,凡符合某些安全条件、基准规则的系统即可归类为某种安全等级。橘皮书将计算机系统的安全性能由高而低划分为A、B、C、D四大等级。其中: 92.us ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 1<`e D级——最低保护(Minimal Protection),凡没有通过其他安全等级测试项目的系统即属于该级,如Dos,Windows个人计算机系统。 ]Zl ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 LSI'fr C级——自主访问控制(Discretionary Protection),该等级的安全特点在于系统的客体(如文件、目录)可由该系统主体(如系统管理员、用户、应用程序)自主定义访问权。例如:管理员可以决定系统中任意文件的权限。当前Unix、Linux、Windows NT等作系统都为此安全等级。 TKGp,[ ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 x B级——强制访问控制(Mandatory Protection),该等级的安全特点在于由系统强制对客体进行安全保护,在该级安全系统中,每个系统客体(如文件、目录等资源)及主体(如系统管理员、用户、应用程序)都有自己的安全标签(Security Label),系统依据用户的安全等级赋予其对各个对象的访问权限。 L) ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 z>C A级——可验证访问控制(Verified Protection),而其特点在于该等级的系统拥有正式的分析及数学式方法可完全证明该系统的安全策略及安全规格的完整性与一致性。 ' ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 5 可见,根据定义,系统的安全级别越高,理论上该系统也越安全。可以说,系统安全级别是一种理论上的安全保证机制。是指在正常情况下,在某个系统根据理论得以正确实现时,系统应该可以达到的安全程度。 Ou@ ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 8*DX_ 系统安全漏洞是指可以用来对系统安全造成危害,系统本身具有的,或设置上存在的缺陷。总之,漏洞是系统在具体实现中的错误。比如在建立安全机制中规划考虑上的缺陷,作系统和其他软件编程中的错误,以及在使用该系统提供的安全机制时人为的配置错误等。 Yu ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 uv? 安全漏洞的出现,是因为人们在对安全机制理论的具体实现中发生了错误,是意外出现的非正常情况。而在一切由人类实现的系统中都会不同程度的存在实现和设置上的各种潜在错误。因而在所有系统中必定存在某些安全漏洞,无论这些漏洞是否已被发现,也无论该系统的理论安全级别如何。 v&T ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 所以可以认为,在一定程度上,安全漏洞问题是独立于作系统本身的理论安全级别而存在的。并不是说,系统所属的安全级别越高,该系统中存在的安全漏洞就越少。 N7 ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 9nx'; 可以这么理解,当系统中存在的某些漏洞被入侵者利用,使入侵者得以绕过系统中的一部分安全机制并获得对系统一定程度的访问权限后,在安全性较高的系统当中,入侵者如果希望进一步获得特权或对系统造成较大的破坏,必须要克服更大的障碍。 yF0#Ci ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 S$' 三、安全漏洞与系统攻击之间的关系 D/5>H 系统安全漏洞是在系统具体实现和具体使用中产生的错误,但并不是系统中存在的错误都是安全漏洞。只有能威胁到系统安全的错误才是漏洞。许多错误在通常情况下并不会对系统安全造成危害,只有被人在某些条件下故意使用时才会影响系统安全。 (dR> ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 -k5yx[ 漏洞虽然可能最初就存在于系统当中,但一个漏洞并不是自己出现的,必须要有人发现。在实际使用中,用户会发现系统中存在错误,而入侵者会有意利用其中的某些错误并使其成为威胁系统安全的工具,这时人们会认识到这个错误是一个系统安全漏洞。系统供应商会尽快发布针对这个漏洞的补丁程序,纠正这个错误。这就是系统安全漏洞从被发现到被纠正的一般过程。 8+b6' ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 [na/k 系统攻击者往往是安全漏洞的发现者和使用者,要对于一个系统进行攻击,如果不能发现和使用系统中存在的安全漏洞是不可能成功的。对于安全级别较高的系统尤其如此。 z.Ul ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 )P<#[ 系统安全漏洞与系统攻击活动之间有紧密的关系。因而不该脱离系统攻击活动来谈论安全漏洞问题。了解常见的系统攻击方法,对于有针对性的理解系统漏洞问题,以及找到相应的补救方法是十分必要的。 0}V ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 `k2G 四、常见攻击方法与攻击过程的简单描述 uNRz]N 系统攻击是指某人非法使用或破坏某一信息系统中的资源,以及非授权使系统丧失部分或全部服务功能的行为。 m* ?黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 E- 通常可以把攻击活动大致分为远程攻击和内部攻击两种。现在随着互联网络的进步,其中的远程攻击技术得到很大发展,威胁也越来越大,而其中涉及的系统漏洞以及相关的知识也较多,因此有重要的研究价值。 jU