【单选题】
导向孔钻进时,造斜段测量计算频率一般情况每___,直线段测量计算频率一般每根钻杆一次;测量参数应符合设计轨迹要求,且应按下列要求进行数据记录:
A. 0.5~1.0m/次
B. 1.0~1.5m/次
C. 1.5~2.0m/次
D. 2.0~2.5m/次
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
A
解析
暂无解析
相关试题
【单选题】
造斜段顶进时,一次顶进长度宜小于___,同时应观察延伸长度顶角变量,顶角变量应符合钻杆极限弯曲强度要求,采取分段施钻,使延伸长度顶角应变化均匀。
A. 0.5~1.0m
B. 1.0~1.5m
C. 1.5~2.0m
D. 2.0~2.5m
【单选题】
排水管道工程检测验收,轴线偏差小于___、管内底高程偏差小于()。管道严密性试验和允许渗水量应按《给水排水管道工程施工及验收规范》GB50268执行。
A. ±200mm ±100mm
B. ±100mm ±200mm
C. ±100mm ±50mm
D. ±50mm ±100mm
【单选题】
定向钻铺管施工前应进行___。工程勘察应符合《岩土工程勘察规范》GB50021、《岩土工程勘察规范》DBJ13-84和《城市地下管线探测技术规程》CJJ61的规定。
A. 现场勘察
B. 工程勘察
C. 现场交底
D. 技术交底
【单选题】
工程勘察应包括工程地质、___、地形、地貌、地面建(构)筑物及既有地下管线探测、管线铺设路由勘察等。
A. 管线工程平面图
B. 水文地质
C. 既有管线地下管网图
D. 工程技术要求
【单选题】
与既有地下管线水平铺设时,φ200mm 以上的管线,净距应为最大扩孔径的___倍以上;φ200mm 以下的管线,净距不得小于0.6m。
A. 2
B. 3
C. 4
D. 5
【多选题】
水平定向钻孔是利用水平定向钻机以可控钻孔轨迹的施工方法,在不同___和()进行钻进,通过导向系统使钻头沿着设计方向(轨迹)钻进并到达设计位置出口。
A. 地层
B. 地点
C. 深度
D. 高度
【多选题】
定向___施工前应进行()。工程勘察应符合《岩土工程勘察规范》GB50021、《岩土工程勘察规范》DBJ13-84和《城市地下管线探测技术规程》CJJ61的规定。
A. 钻铺管
B. 开挖
C. 现场勘察
D. 工程勘察
推荐试题
【单选题】
CTF比赛的答案提交形式,以下说法错误的是。___
A. 以其他团队的防护机作为跳板访问此团队的Flag机的FTP服务,获取Flag
B. 在页面上提供的用户名密码登录后,提交获取的Flag
C. Flag每分钟会进行刷新,请获取后尽快提交。如果过期,需要重新获取
D. 每轮30分钟,在同一轮内,无法多次利用同一对手的Flag得分。本轮倒计时结束后才能再次利用该对手的Flag得分
【单选题】
CSRF是Web安全常见的漏洞类型,以下关于CSRF描述正确的是___
A. 它指攻击者在网页中嵌入客户端脚本,当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的
B. 把CSRF命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的CSRF命令
C. 通过在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的cookie来防止CSRF攻击
D. 过滤或移除特殊的Html标签来防御CSRF攻击
【单选题】
有关HTTP协议中POST方式和GET方式,以下说法错误的是?___
A. POST请求方式将请求信息放置在报文体中,相获得请求信息必须解析报文
B. POST中的请求信息是放置在报文体中,因此对数据长度是有限制的
C. CET请求方式符合幂等性和安全性
D. POST请求方式是既不幂等又不安全
【单选题】
关于Wireshark的说法错误的是。___
A. Wireshark是入侵侦测系统(Intrusion Detection System,IDS),对于网络上的异常流量行为,Wireshark会产生警示
B. 网络管理员使用Wireshark来检测网络问题
C. 网络安全工程师使用Wireshark来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错
D. 普通使用者使用Wireshark来学习网络协定的相关知识
【单选题】
面对防御严密的政府,机构或者大型企业的内部网络,在技术性网络攻击无法奏效的情况下,攻击者会___
A. 想办法获取关键信息
B. 采用更高级的技术瓦解对方防御
C. 借助社会工程学方法
D. 更换攻击软件
【单选题】
下列不属于企业管理模式攻击手法的是___
A. 针对企业人员管理方面的缺陷而得到信息和资料
B. 针对企业人员对于密码管理方面的缺陷而得到信息和资料
C. 针对企业人员日常生活习惯的缺陷而得到信息和资料
D. 针对企业内部管理以及传播缺陷而得到信息和资料
【单选题】
下列是网络钓鱼攻击手段是?___
A. 利用搜索引擎收集目标信息和资料进行攻击
B. 利用虚假邮件进行攻击
C. 利用踩点和调查收集目标信息和资料进行攻击
D. 利用企业人员管理缺陷收集目标信息和资料进行攻击
【单选题】
网络与信息安全事件分为四级分别是。___
A. 特别重大、重大、较大、一般
B. 重大、较大、一般、小
C. 特别重大、一般重大、重大、一般
D. 特别重大、较大、一般、重大
【单选题】
什么是通过对受害者心里弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害的一种危害手段。___
A. 社会工程学
B. 社会心理学
C. 心理学
D. 社会信息学
【单选题】
信息安全渗透测试的流程___
A. 客户授权、信息搜集与分析、制定方案、渗透测试
B. 信息搜集与分析、制定方案、客户授权、渗透测试
C. 制定方案、客户授权、信息搜集与分析、渗透测试
D. 客户授权、制定方案、信息搜集与分析、渗透测试
【单选题】
信息技术安全性评估通用准则的哪个编号已被颁布为国家标准GB/T18336?___
A. ISO13335
B. ISO15408
C. ISO27002
D. ISO19968
【单选题】
国家秘密事项与国家安全和利益的关联程序,以及泄露后可能造成的损害程度为标准分为。___
A. 绝密、机密、秘密三级
B. 秘密、机密、绝密、保密四级
C. 绝密、机密两级
D. 机密、秘密、保密三级
【单选题】
按照《信息系统安全等级保护定级指南》(GB/T22240-2008)已确定安全保护等级的信息系统,定级系统的第二级是___
A. 自主保护级
B. 监督保护级
C. 指导保护级
D. 强制保护级
【单选题】
信息安全等级保护标准体系的标准体系包括___
A. GB/T28455-2012
B. GB/T22080-2008
C. GB/T 25069-2010
D. GB/T18336
【单选题】
什么是信息安全管理体系和基本要求。___
A. ISO/IEC 27000-ISO/IEC 27005
B. ISO/IEC 15408
C. ISO/IEC 13335
D. ISO/IEC 17799
【单选题】
建信息系统等级保护实施流程正确的是___
A. 建设-定级 -测评-结果分析-结果确认-定期检查
B. 定级-测评-建设-结果分析-结果确认-定期检查
C. 定级-建设-测评-结果分析-结果确认-定期检查
D. 测评-建设-定级-结果分析-结果确认-定期检查