【判断题】
带在带轮上的包角不能太大,三角带包角不能大于120度,才保证不打滑。(1.0分)
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
移动某些非固定安装的电气设备时(如电风扇,照明灯),可以不必切断电源。( )(1.0分)
A. 对
B. 错
【判断题】
事故调查报告是事故赔偿、事故处理以及事故责任追究的依据。( )(1.0分)
A. 对
B. 错
【判断题】
万能角度尺装上直尺可测量0°~180°的角度(1.0分)
A. 对
B. 错
【判断题】
图样上未注公差的尺寸也是有公差的
A. 对
B. 错
【判断题】
普通平键与轴槽试配时,键的头部能较紧地嵌在轴槽中(1.0分)
A. 对
B. 错
【判断题】
所有位于零线以上的公差带,基本偏差为上偏差(1.0分)
A. 对
B. 错
【判断题】
JZ-7型空气制动机单独制手柄由运转位快速移到全制动位,作用管压力由0到280kPa的时间应在3s以内,膜板不得发生振动声音。( )(1.0分)
A. 对
B. 错
【判断题】
较大事故和一般事故由事故发生地安全监管办组织事故调查组进行调查。( )(1.0分)
A. 对
B. 错
【判断题】
在机车牵引或单机运行时,JZ-7型空气制动机无动力装置应处于开启状态。( )(1.0分)
A. 对
B. 错
【判断题】
JZ-7型空气制动机重联装置的作用是当机车双机或多机重联牵引时,使重联补机的制动缓解作用得到与本务机车完全一致的效果。( )(1.0分)
A. 对
B. 错
【判断题】
铁路职业道德只含有服务性行业的要求。 ( )(1.0分)
A. 对
B. 错
【判断题】
一般事故分为:一般A类事故分、一般B类事故分、一般C类事故分、一般D类事故分。( )(1.0分)
A. 对
B. 错
【判断题】
踏面清扫器也属于单元制动缸。(1.0分)
A. 对
B. 错
【判断题】
在车底作业时,必须执行呼唤应答制度( )(1.0分)
A. 对
B. 错
【判断题】
铁路使用的产品须符合国家和铁道行业技术标准。铁路重要产品须按照国家和铁道部有关规定,实行行政许可管理或产品强制认证。( )(1.0分)
A. 对
B. 错
【判断题】
在车顶作业时,须将工具、材料放在边沿脚位。( )(1.0分)
A. 对
B. 错
【判断题】
空气制动机以空气为动力来源。
A. 对
B. 错
【判断题】
为防止发生火灾,在厂内明显的地方要设有严禁逗留标志。( )(1.0分)
A. 对
B. 错
【判断题】
所谓自动制动机是当列车分离时,各车辆能产生制动作用。(1.0分)
A. 对
B. 错
【多选题】
电网企业各级单位要督促相关业务部门或者个人按时完成往来款项核对工作,核对工作需注意的有___
A. 采用书面函证等方法与有关债务、债权单位或者个人核对
B. 外部债权的往来款项每年至少核对一次
C. 外部债务单位或者个人之间的往来款项每年至少核对两次
D. 内部单位之间往来款项原则上应当每月核对
E. 对账结果应形成询证函、对账确认书等书面材料
【多选题】
电网企业各级境内单位单项账面净值___的固定资产转让和土地使用权转让,应当在可从事中央企业资产交易业务的国有产权交易机构公开进行。
A. 50万元
B. 100万元
C. 150万元
D. 200万元
E. 300万元
【多选题】
电网企业各单位必须在发生重大纳税事项时向公司总部报告,重大纳税事项包括___。
A. 税务检查
B. 导致税收处罚的事项
C. 缴纳滞纳金的事项
D. 可能引起涉税风险的事项
E. 税收筹划
【多选题】
根据《国家电网公司工程财务管理办法》的规定,竣工结算、决算报告编制要及时高效,工程竣工验收投运后,需按时完成竣工结算、决算编制工作,下列说法正确的有___
A. 220千伏及以上电网基建工程在出具启动验收证书后100日内将批复结算移交财务部门,财务部门在收到批复结算报告后80日内完成竣工决算报告编制
B. 110千伏及以下电网基建工程在出具启动验收证书后60日内将批复结算移交财务部门,财务部门在收到批复结算报告后30日内完成竣工决算报告编制
C. 生产技术改造项目在工程竣工验收合格后60日内将结算报告移交财务部门,财务部门在收到结算报告后45日内完成竣工决算报告编制
D. 电网小型基建、电力营销投入等工程在工程竣工验收合格后45日内将结算报告移交财务部门,财务部门在收到结算报告后45日内完成竣工决算报告编制
E. 电源基建工程在竣工验收合格后100日内将批复结算移交财务部门,财务部门在收到批复结算报告后80日内完成竣工决算报告编制。确因工程规模较大等客观因素,竣工决算编制可再延长60日
【多选题】
根据《国家电网公司工程财务管理办法》的规定,下列工程中,不得预留尾工工程的有___
A. 电网小型基建
B. 大修
C. 电力营销
D. 电网信息化
E. 技改
【多选题】
采集系统主站数据备份管理,应建立定期全量数据保障、增量数据备份机制,数据应备份至专用的存储设备上,并检查备份记录的可恢复性,保证备份记录在系统发生故障时能够对系统数据进行恢复。下列关于用电信息采集系统主站数据备份管理的说法,正确的有___
A. 系统数据应每天进行增量备份,至少每周进行全备份。
B. 数据备份至少维持1个月,至少保留2个可用的备份集。
C. 系统数据及应用软件至少每半年利用移动硬盘、光盘或异机备份方式做一次全备份。
D. 历史数据保存期限不应小于3年,备份介质应有专人保管,各种数据备份工作应做好记录。
E. 历史数据保存期限不应小于5年,备份介质应有专人保管,各种数据备份工作应做好记录。
【多选题】
项目可研应由具体负责项目实施的资产运行维护单位或部门组织编制,以下项目应编制项目可行性研究报告的有___
A. 生产技术改造、生产设备大修限上项目
B. 生产技术改造单项投资总额在100万元及以上的限下项目
C. 生产技术改造单项投资总额在200万元及以上的限下项目
D. 生产设备大修单项投资总额在100万元及以上的土建限下项目
E. 单项投资总额在100万元及以上的涉及原设计方案变化的限下项目
【多选题】
以下内部审计与外部审计的区别,正确的有___。
A. 因两者的目标不同和服务对象不同,导致两者独立性不相同
B. 内部审计目标是评价和改善本组织风险管理、控制和治理流程的有效性,促进企业实现战略目标和经营目标。
C. 外部审计的目标常常受到法律和服务合同的限制。
D. 外部审计主要侧重点是经济活动的合法合规、目标达成、经营效率等方面,审查企业生产经营管理过程中的各项业务活动
E. 内部审计机构是企业常设的专职机构,熟悉企业内部情况,并拥有充足的时间,以保证更针对性地实施深入的审查;外部审计由于其审计人员与管理层不存在行政上的依附关系,因而更具有独立性,在专业胜任能力方面更具优势。
【多选题】
以下关于审计实施阶段的沟通,说法正确的有___
A. 审计组长、主审应当重视审计组内部工作协调与沟通
B. 审计组和审计部门应加强信息的上下交流,特别对审计中发现的重大问题应及时报告和沟通
C. 审计组应定期或不定期地召开审计组全体会议,掌握各项工作进展情况
D. 审计组、审计部门应加强与被审计单位和相关业务部门之间的信息沟通,取得理解、支持与配合,保证审计项目的顺利实施。
E. 审计组撤出现场审计时,应将审计情况与被审计单位进行书面反馈
【多选题】
下列有关拆回电能表后分拣处置方式确认原则的有关说法,正确的有:___
A. 表龄超过国家规定折旧年限的拆回电能表分拣后可以开展报废处置
B. 非设备质量原因(工作质量、外部因素、自然灾害)造成电能表故障、供应商已倒闭、淘汰类型或品规、返修后再次拆回且表龄超过4年的电能表,不可提前报废
C. 设备质量故障电能表在质保期范围内的处置方式应为待赔付,超出质保期范围但仍在使用寿命范围内的应按照合同约定与供应商办理赔付、修理或报废处置
D. 分拣检测合格,外观清洁完整且无电池失压、时钟超差风险的拆回电能表,分拣后为待校验状态,经装用前检定合格后可安装再利用
E. 其余电能表分拣后可开展返厂维修,经装用前检定合格后安装再利用
【多选题】
根据《国家电网有限公司工程财务管理办法》的规定,下列费用不能在工程成本中列支的有___
A. 工程相关人员社会保险费
B. 工程相关人员劳动保护费
C. 项目法人管理费中的车辆购置费
D. 工程监理费
E. 与工程相关的培训费
【多选题】
以下属于国家审计事项报告范围的有___。
A. 移送司法机关、纪检监察机关查处的经济案件,以及涉嫌贪污、私分、挪用公款等经济犯罪
B. 地方审计机关对各单位进行的审计事项
C. 社会审计机构接受政府审计部委托对各单位进行的审计事项
D. 造成国有资产流失单项金额在50万元以上的违纪违规问题
E. 各级政府审计机关对政府或有关部门审计,延伸到各单位的审计事项
【多选题】
在___事件发生后,应进行大规模或单户模拟电费试算,并对各电价类别、各电压等级的电力客户进行重点抽查审核。
A. 数据编码变更
B. 电价政策调整
C. 电能计量装置参数变化
D. 营销业务应用系统程序修改
E. 故障检修
【多选题】
根据《国家电网有限公司工程财务管理办法》的规定,下列工程其他费用中需依据概算额度,通过招投标、合同管理等方式进行控制的有___。
A. 项目前期工作费
B. 环境监测验收费
C. 设备监造费
D. 勘察设计费
E. 建设场地征用及清理费
【多选题】
内部审计机构或者履行内部审计职责的内设机构应当按照国家有关规定和本单位的要求,履行相关职责,以下哪一项属于其应履行的职责___
A. 对本单位及所属单位发展规划、战略决策、重大措施以及年度业务计划执行情况进行审计
B. 对本单位及所属单位财政财务收支进行审计
C. 对本单位及所属单位所有投资项目进行审计
D. 组织内部审计人员的后续教育、培训交流和考核评价工作
E. 对本单位及所属单位的自然资源资产管理和生态环境保护责任的履行情况进行审计;
【多选题】
下列关于供用电合同的说法,正确的有___。
A. 供用电合同履行期内,用户发生增容,或涉及合同实质性条款调整的变更用电业务时,应重新签订合同
B. 供用电合同因法定代表(负责)人变动应重新签订合同
C. 办理暂停、暂拆、暂换、移表等变更用电业务时,应将办理业务的工单作为原供用电合同的附件,变更的内容以工单内容为准
D. 供用电合同变更或解除后,其台帐、档案等资料应相应更改
E. 客户依法解除供用电合同时,必须与客户结清全部电费和其他债务,同时,终止对该客户的供电
【多选题】
风险评估包括全面风险评估和专项风险评估,专项风险评估通常在重大事项决策前,分析评价相关风险,制定应对措施,出具专项风险报告,为管理决策提供支撑。以下情形需要开展专项风险评估的有___。
A. 重大重组改制、机构调整决策
B. “五年”发展规划的编制和重大调整
C. 融资决策
D. 全局性的重大决策和安排
E. 项目建设方案的制定
【多选题】
对于电费抄表周期,对以下___客户,按国家有关规定或合同约定实行购电制、分次结算、电费担保、电费抵押等方式防范回收风险。
A. 高耗能高污染及产业过剩的企业
B. 存在关停并转风险的企业
C. 租赁经营客户
D. 存在欠费记录的企业
E. 临时用电的电力客户
【多选题】
工程进度款根据确定的工程计量结果,承包人向发包人提出支付工程进度款申请,并按约定抵扣相应的预付款,进度款支付比例合理的是___
A. 已完工程价款的65%
B. 已完工程价款的75%
C. 已完工程价款的80%
D. 已完工程价款的85%
E. 已完工程价款的95%
【多选题】
输配电监管业务成本管理,以“审明细、管过程、提效率、促合规”为核心,强化资产全寿命周期管理,积极适应输配电价改革要求,保障电网可持续健康发展。以下属于资产运营期间成本管理的有___。
A. 购电成本
B. 输配电成本
C. 管理费用
D. 财务费用
E. 营业外支出
【多选题】
浙江省电力公司审计工作的定位中,以下表述正确的有___
A. 依据国家法律规范和公司管理规定,以发挥审计免疫系统功能和增进公司价值为引领。
B. 以防范和化解公司经营管理风险、提升公司经营管理水平、防止国有资产流失、促进国有资产保值增值、促进廉政建设为目的。
C. 通过运用系统规范的工作方法,对公司及所属单位的各项经济活动、业务规程、内部控制等开展独立客观的监督和评价。
D. 以系统方法从行为和信息两个角度独立鉴证经营管理责任履行中影响组织目标的消极因素及相关治理机制,并将结果传达给组织内部利益相关者。
E. 贯彻落实公司党委决策部署,围绕公司中心工作,以服务公司战略为引领,以问题和风险为导向,以保障依法合规运营为基础,以提高发展质量和效益为中心,以强管理、控风险、促发展为目标,加强审计组织领导和队伍建设,完善审计工作体制机制,积极推进审计监督全覆盖,有效发挥审计促进公司依法从严治企和持续健康发展的保障作用。
推荐试题
【单选题】
信息处理技术员资格考试的试卷包括信息处理基础知识、计算机基础知识、法律法规知识、专业英语、办公软件使用技能五个方面。某次考试后,对这五个方面分别统计了各考生的得分率以及全国的平均得分率。为了直观展现每个考生在各个方面的水平以及该考生的整体水平,并与全国平均水平进行比较,宜采用___。
A. :直方图
B. :圆饼图
C. :折线图
D. :雷达图
【单选题】
The___ is the primary device for entering information into the computer
A. :disk
B. :printer
C. :keyboard
D. :memory
【单选题】
___ system let you run more tlian one program at a time
A. : Application
B. :Software
C. : Real time
D. :Multitask
【单选题】
Small business may use___ for word processing
A. : microcomputers
B. :industrial computers
C. : mainframe computers
D. :supercomputers
【单选题】
Once you've made the Internet connection, you can send___ to any of computer user all around the w orld
A. :e-mail
B. :WWW
C. :ccc
D. :web station
【单选题】
Which statement about zone-based firewall configuration is true?___
A. You can assign an interface to more than one zone
B. Traffic is implicitly denied by de fault between interfaces in the same zone
C. The zone must be configured before it can be a ssigned
D. Traffic that is destined to or sourced from the Self zone is de nied by default
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
Refer to the exhibit which are repre sents the data center?___
A. A
B. B
C. C
D. D
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol
【单选题】
When users login to the Client less Ssl Vpn using https://209.165.201.2/test ,which group policy will be applied?___
A. test
B. clientless
C. sales
D. DfitGrp Policy
E. Default RAGroup
F. Default WEB VPN
G. roup
【单选题】
Which user authentication method is used when users login to the Clientless SSLVPN portal using https://209.165.201.2/test?___
A. AAA with LOCAL database
B. AAA with RADIUS server
C. Certificate
D. :Both Certificate and aaa with LoCAL database
E. Both Certificate and AAA with RADIUS server
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection