【判断题】
阀门是用来通断或调节介质流量的
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
A
解析
暂无解析
相关试题
【单选题】
第十二届全国人大常委会第十次会议《关于修改<中华人民共和国安全生产法>的决定》于( )起施行。___
A. 2014年10月1日
B. 2014年11月1日
C. 2014年12月1日
D. 2014年8月31日
【单选题】
2014年8月31日,第十二届全国人民代表大会常务委员会第十次会议通过了安全生产法修改决定。这是对《安全生产法》第( )次修正。___
A. 一
B. 二
C. 三
D. 四
【单选题】
安全生产行政法规一般专指国务院制定的有关安全生产规范性文件,下面关于其法律地位和效力说法正确的是( )。___
A. 低于行政规章、国家强制性标准
B. 高于安全生产法、低于宪法
C. 低于宪法和安全生产法
D. 与国家安全监管总局令效力一致
【单选题】
《安全生产法》的立法目的是:为了加强安全生产工作,防止和减少安全生产事故,保障人民群众生命和财产安全,( )。___
A. 促进经济发展
B. 促进社会和谐发展
C. 促进经济社会持续健康发展
D. 促进人民幸福
【单选题】
下列关于《安全生产法》适用范围的说法,正确的是( )。___
A. 个体生产经营活动不适用《安全生产法》
B. 民营企业安全生产不适用《安全生产法》
C. 外商独资企业安全另有规定的,适用其规定
D. 铁路交通安全另有规定的,适用其规定
【单选题】
下列属于《安全生产法》调整范围的是( )。___
A. 香港某造船企业的生产活动
B. 上海某个体独资纺织厂的生产活动
C. 群众自发组织的节日庆祝活动
D. 某栋正在使用的居民住宅楼垮塌
【单选题】
生产经营单位必须遵守《安全生产法》和其他有关安全生产的法律、法规,加强安全生产管理,建立、健全( )和安全生产规章制度,改善安全生产条件,确保安全生产。___
A. 安全生产问责制
B. 安全生产预防制度
C. 安全生产保障制度
D. 安全生产责任制
【单选题】
某企业在安全生产标准化建设过程中,重新修订了《安全生产责任制》,该制度应由企业( )签发后实施。___
A. 分管安全的负责人
B. 总工程师
C. 分管生产的负责人
D. 主要负责人
【单选题】
某股份公司董事长由上一级单位的总经理兼任,长期在外地。该公司的总经理在党校脱产学习一年,期间日常工作由常务副总经理负责,分管安全生产的副总经理协助其工作,根据《安全生产法》,此期间对该公司安全生产工作全面负责的主要负责人是( )。___
A. 董事长
B. 总经理
C. 常务副总经理
D. 分管安全生产的副总经理
【单选题】
某贸易公司、煤业公司、当地投资公司分4:3:3的比例共同成立一家化工公司。该化工公司的董事长由常住海外的贸易公司张某担任,总经理由贸易公司王某担任,全面负责生产经营活动,副总经理由煤业公司孙某担任,负责日常生产管理;安全总监由投资赵某担任,负责安全管理,依据《安全生产法》的规定,负责组织制定并实施该化工公司安全生产应急预案的是( )。 ___
A. 张某
B. 王某
C. 孙某
D. 赵某
【单选题】
依据《安全生产法》规定,生产经营单位的工会依法组织职工参加本单位安全生产工作的( ),维护职工在安全生产方面的合法权益。___
A. 民主管理和民主监督
B. 民主管理和民主决策
C. 民主决策和民主监督
D. 经营管理和经营监督
推荐试题
【填空题】
27.20世纪80年代末、90年代初,随着东欧剧变和苏联解体,持续近半个世纪的冷战格局被打破。 “___ ” 是当前乃至今后相当长时期内世界主要战略力量对比的总体态势和总体特征。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1