【判断题】
组合钻具座吊卡时速度要快,禁止猛顿,猛砸。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
按照作用卡瓦可以分为手动卡瓦和动力卡瓦。
A. 对
B. 错
【判断题】
卡瓦牙板可以反着装,没有影响。
A. 对
B. 错
【判断题】
卡瓦未卡平可以坐于转盘孔内。
A. 对
B. 错
【判断题】
被卡管柱的直径越大,安全卡瓦的片数越少。
A. 对
B. 错
【判断题】
安全卡瓦不用时要及时卸下,严谨留在钻铤随其一起升降。
A. 对
B. 错
【判断题】
安全卡瓦使用前要检查卡瓦牙板.铰链.调节丝杠.丝杠销,保险链.螺母和手柄等部位。
A. 对
B. 错
【判断题】
卡安全卡瓦时,不能用榔头敲打铰链轴销。
A. 对
B. 错
【判断题】
下钻时,井口钻具对螺纹不应有撞击声,防止将螺纹碰坏。
A. 对
B. 错
【判断题】
吊钳推进扣合时,要姿势正确,且眼盯吊钳扣合部位。
A. 对
B. 错
【判断题】
使用吊钳前检查其水平度
A. 对
B. 错
【判断题】
检查大钳钳牙的磨损状况时,先用钢丝刷将其刷干净。
A. 对
B. 错
【判断题】
钻具的上扣扭矩越大越好。
A. 对
B. 错
【判断题】
所有入井钻具必须按规定扭矩上扣,实际上扣扭矩应在规定上扣扭矩的0.8~1.2倍范围内。
A. 对
B. 错
【判断题】
当钻具接头比较短时可以把大钳打在钻具本体上。
A. 对
B. 错
【判断题】
检查大钳时应避开井口。
A. 对
B. 错
【判断题】
Q250旋扣钳驱动滚轮对钻杆的夹紧是由空气弹簧(气胎)充气,推动左右壳体尾部来实现驱动。
A. 对
B. 错
【判断题】
不能用旋扣钳来夹取钻具,不使用时应将其固定,防止碰坏。
A. 对
B. 错
【判断题】
每日对旋扣钳滚轮轴承保养点加注黄油6-8下。
A. 对
B. 错
【判断题】
如果钻杆接头由于摇摆造成台肩面微小的凹凸伤痕,不可以在现场进行修复。
A. 对
B. 错
【判断题】
新钻铤下井前不需要进行磨扣。
A. 对
B. 错
【判断题】
必要时可以采用单钳紧扣的方法对钻具进行上扣。
A. 对
B. 错
【判断题】
钢级代号的数字越大,表示该钢级油管的强度越低。
A. 对
B. 错
【判断题】
要将不合格套管做明显标记,并与下井套管分开。
A. 对
B. 错
【判断题】
套管接箍和管体上的颜色标记与套管的钢级有关,也与套管尺寸有关。
A. 对
B. 错
【判断题】
套管表面的斑痕.裂纹.伤痕,其深度超过壁厚的15%时不能使用。
A. 对
B. 错
【判断题】
丈量套管时,若两次所测长度不一样,要进行第三次核查。
A. 对
B. 错
【判断题】
下套管前要准备好几根合适长度的套管,以保证坐挂和切割套管都要避开接箍。
A. 对
B. 错
【判断题】
低钢级的套管可以混入高钢级的套管中。
A. 对
B. 错
【判断题】
在卡盘使用之前要更换与套管尺寸相对应的卡瓦。
A. 对
B. 错
【判断题】
只要上次使用时卡盘灵活,在使用卡盘之前可以不用进行功能检查。
A. 对
B. 错
【判断题】
上.下卡盘必须在一块使用,不能单独使用。
A. 对
B. 错
【判断题】
使用前要检查卡瓦片是否变形,片数是否合适。
A. 对
B. 错
【判断题】
6.7"套管卡瓦的片数为10片。
A. 对
B. 错
【判断题】
套管吊卡台肩容易磨损,会减少吊卡的承托面积,导致井口操作的潜在危险。
A. 对
B. 错
【判断题】
大多数情况下,浮箍和浮鞋连接在一块。
A. 对
B. 错
【判断题】
双弓弹性扶正器刚性大,不可以减少磨阻。
A. 对
B. 错
【判断题】
斜井里面应该使用弹性扶正器。
A. 对
B. 错
【判断题】
下套管灌泥浆的目的是防止损坏浮鞋浮箍内的回压凡尔;防止挤坏套管;防止泥浆内混入气体;加快下套管速度。
A. 对
B. 错
【判断题】
下套管中如果一切顺利的话就不需要灌泥浆。
A. 对
B. 错
【判断题】
使用自动灌浆装置时就不用检查是否泥浆进入了套管内。
A. 对
B. 错
推荐试题
【单选题】
保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下不属于维护项目应该___。
A. 内部实现
B. 外部采购实现
C. 合作实现
D. 多来源合作实现
【单选题】
从风险分析的观点来看,计算机系统的最主要弱点是___。
A. 内部计算机处理
B. 系统输入输出
C. 通讯和网络
D. 外部计算机处理
【单选题】
从风险管理的角度,以下哪种方法不可取?___
A. 接受风险
B. 分散风险
C. 转移风险
D. 拖延风险
【单选题】
当今 IT 的发展与安全投入,安全意识和安全手段之间形成___。
A. 安全风险屏障
B. 安全风险缺口
C. 管理方式的变革
D. 管理方式的缺
【单选题】
当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?___。
A. 已买的软件
B. 定做的软件
C. 硬件
D. 数据
【单选题】
当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:___
A. 访问控制列表
B. 系统服务配置情况
C. 审计记录
D. 用户账户和权限的设置
【单选题】
根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行___。
A. 逻辑隔离
B. 物理隔离
C. 安装防火墙
D. VLAN 划分
【单选题】
管理审计指___
A. 保证数据接收方收到的信息与发送方发送的信息完全一致
B. 防止因数据被截获而造成的泄密
C. 对用户和程序使用资源的情况进行记录和审查
D. 保证信息使用者都可
【单选题】
为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?___
A. 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B. 进行离职谈话,禁止员工账号,更改密码
C. 让员工签署跨边界协议
D. 列出员工在解聘前需要注意的所有责任
【单选题】
为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?___
A. 人际关系技能
B. 项目管理技能
C. 技术技能
D. 沟通技能
【单选题】
我国的国家秘密分为几级?___
A. 3
B. 4
C. 5
D. 6
【单选题】
系统管理员属于___。
A. 决策层
B. 管理层
C. 执行层
D. 既可以划为管理层,又可以划为执行层
【单选题】
下列哪一个说法是正确的?___
A. 风险越大,越不需要保护
B. 风险越小,越需要保护
C. 风险越大,越需要保护
D. 越是中等风险,越需要保护
【单选题】
下面哪类访问控制模型是基于安全标签实现的?___
A. 自主访问控制
B. 强制访问控制
C. 基于规则的访问控制
D. 基于身份的访问控制
【单选题】
下面哪项能够提供最佳安全认证功能?___
A. 这个人拥有什么
B. 这个人是什么并且知道什么
C. 这个人是什么
D. 这个人知道什么
【单选题】
下面哪一个是国家推荐性标准?___
A. GB/T 18020-1999 应用级防火墙安全技术要求
B. SJ/T 30003-93 电子计算机机房施工及验收规范
C. GA243-2000 计算机病毒防治产品评级准则
D. ISO/IEC 15408-1999 信息技术安全性评估准则
【单选题】
公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括___。
A. 身份考验、来自组织和个人的品格鉴定
B. 家庭背景情况调查
C. 学历和履历的真实性和完整性
D. 学术及专业资格
【单选题】
计算机信息的实体安全包括环境安全、设备安全、___三个方面。
A. 运行安全
B. 媒体安全
C. 信息安全
D. 人事安全
【单选题】
目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?___
A. 公安部
B. 国家保密局
C. 信息产业部
D. 国家密码管理委员会办公室
【单选题】
目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?___
A. GB/T 18336-2001 信息技术安全性评估准则
B. GB 17859-1999 计算机信息系统安全保护等级划分准则
C. GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D. GA/T 391-2002 计算机信息系统安全等级保护管理要求
【单选题】
确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指___。
A. 完整性
B. 可用性
C. 保密性
D. 抗抵赖性
【单选题】
如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?___
A. 自动软件管理
B. 书面化制度
C. 书面化方案
D. 书面化标准
【单选题】
如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?___
A. 计算风险
B. 选择合适的安全措施
C. 实现安全措施
D. 接受残余风险
【单选题】
软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?___
A. 软件中止和黑客入侵
B. 远程监控和远程维护
C. 软件中止和远程监控
D. 远程维护和黑客入侵
【单选题】
下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?___
A. 对安全违规的发现和验证是进行惩戒的重要前提
B. 惩戒措施的一个重要意义在于它的威慑性
C. 处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D. 尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
【单选题】
下面哪一项最好地描述了风险分析的目的?___
A. 识别用于保护资产的责任义务和规章制度
B. 识别资产以及保护资产所使用的技术控制措施
C. 识别资产、脆落性并计算潜在的风险
D. 识别同责任义务有直接关系的威胁
【单选题】
下面哪一项最好地描述了组织机构的安全策略?___
A. 定义了访问控制需求的总体指导方针
B. 建议了如何符合标准
C. 表明管理意图的高层陈述
D. 表明所使用的技术控制措施的高层陈述
【单选题】
下面哪一种风险对电子商务系统来说是特殊的?___
A. 服务中断
B. 应用程序系统欺骗
C. 未授权的信息泄露
D. 确认信息发送错误
【单选题】
下面有关我国标准化管理和组织机构的说法错误的是?___
A. 国家标准化管理委员会是统一管理全国标准化工作的主管机构
B. 国家标准化技术委员会承担国家标准的制定和修改工作
C. 全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D. 全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
【单选题】
项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?___
A. 项目管理的基本要素是质量,进度和成本
B. 项目管理的基本要素是范围,人力和沟通
C. 项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D. 项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论对项目涉及的技术工作进行有效地管理,对项目涉及的技术工作进行有效地管理
【单选题】
信息安全的金三角是___。
A. 可靠性,保密性和完整性
B. 多样性,冗余性和模化性
C. 保密性,完整性和可用性
D. 多样性,保密性和完整性
【单选题】
信息安全风险缺口是指___。
A. IT 的发展与安全投入,安全意识和安全手段的不平衡
B. 信息化中,信息不足产生的漏洞
C. 计算机网络运行,维护的漏洞
D. 计算中心的火灾隐患
【单选题】
信息安全风险应该是以下哪些因素的函数?___
A. 信息资产的价值、面临的威胁以及自身存在的脆弱性等
B. 病毒、黑客、漏洞等
C. 保密信息如国家密码、商业秘密等
D. 网络、系统、应用的复杂的程度
【单选题】
信息安全工程师监理的职责包括?___
A. 质量控制,进度控制,成本控制,合同管理,信息管理和协调
B. 质量控制,进度控制,成本控制,合同管理和协调
C. 确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D. 确定安全要求,认可设计方案,监视安全态势和协调
【单选题】
信息安全管理最关注的是?___
A. 外部恶意攻击
B. 病毒对 PC 的影响
C. 内部恶意攻击
D. 病毒对网络的影响
【单选题】
信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?___
A. 信息的价值
B. 信息的时效性
C. 信息的存储方式
D. 法律法规的规定
【单选题】
信息网络安全的第三个时代是___
A. 主机时代,专网时代,多网合一时代
B. 主机时代,PC 时代,网络时代
C. PC 时代,网络时代,信息时代
D. 2001 年,2002 年,2003 年
【单选题】
以下哪个不属于信息安全的三要素之一?___
A. 机密性
B. 完整性
C. 抗抵赖性
D. 可用性
【单选题】
以下哪一项安全目标在当前计算机系统安全建设中是最重要的?___
A. 目标应该具体
B. 目标应该清晰
C. 目标应该是可实现的
D. 目标应该进行良好的定义
【单选题】
以下哪一项计算机安全程序的组成部分是其它组成部分的基础?___
A. 制度和措施
B. 漏洞分析
C. 意外事故处理计划
D. 采购计划