【判断题】
平衡挂线中,待割的导线应在断线点两端事先用绳索绑牢,割断后的导线抛掷时下方不得有人。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
导线、地线换线施工前,应将导线、地线充分放电后方可作业。
A. 对
B. 错
【判断题】
施工现场为预防电击,接地棒应镀锌,直径应不小于12mm,插入地下的深度应大于0.4m。
A. 对
B. 错
【判断题】
同杆(塔)架设多回线路中的部分停电线路上的工作,应填用电力线路第二种工作票。
A. 对
B. 错
【判断题】
跨越施工复测跨越点断面图时,应考虑复测季节与施工季节环境温度的变化。
A. 对
B. 错
【判断题】
不停电施工时,起重工具和临时地锚应根据其重要程度将安全系数提高15%。
A. 对
B. 错
【判断题】
不停电跨越架线前对导引绳、牵引绳及承力工器具应进行逐盘(件)检查,不合格的工器具禁止使用。
A. 对
B. 错
【判断题】
跨越不停电线路时,作业人员应在跨越架内侧攀登,通过封顶架时应保证与带电体的安全距离。
A. 对
B. 错
【判断题】
不停电跨越作业,跨越架上最后通过的导线、地线、引绳或封网绳等,应留有绝缘绳做控制尾绳,防止滑落至带电体上。
A. 对
B. 错
【判断题】
不停电跨越作业,跨越档两端铁塔的附件安装应进行二道防护,即采用包胶钢丝绳将导线圈住并挂于横担上。
A. 对
B. 错
【判断题】
停电跨越作业,验明线路确无电压后,作业人员应按照工作票上接地线布置的要求,立即挂工作接地线。
A. 对
B. 错
【判断题】
停电跨越作业,在绝缘架空地线上作业时,应先将该架空地线接地。
A. 对
B. 错
【判断题】
停电跨越作业,装、拆工作接地线时,作业人员应使用干燥的木棒,人体不得碰触接地线。
A. 对
B. 错
【判断题】
停电跨越作业,作业间断或过夜时,作业段内的全部工作接地线应保留。恢复作业前,应检查接地线是否完整、可靠。
A. 对
B. 错
【判断题】
停电跨越作业结束,经全面检查后,作业负责人方可命令拆除停电线路上的工作接地线,同时拆除线路上残留的工具、材料。
A. 对
B. 错
【判断题】
停电跨越作业,停电、送电作业应指定专人负责,约时停电、送电的时间应准确无误。
A. 对
B. 错
【判断题】
电缆线路工井作业时,宜只打开一个井盖,以利于监护人进行监护。
A. 对
B. 错
【判断题】
填用电力电缆第二种工作票的工作应经调控人员许可。
A. 对
B. 错
【判断题】
电缆敷设施工,电缆盘钢轴的强度和长度应与电缆盘重量和宽度相匹配,敷设电缆的机具应检查并调试正常。
A. 对
B. 错
【判断题】
电缆敷设施工,电缆通过孔洞或楼板时,两侧应设监护人,入口处应采取措施防止电缆被卡,不得伸手,防止被带入孔中。
A. 对
B. 错
【判断题】
人工展放电缆、穿孔或穿导管时,作业人员手握电缆的位置应与孔口保持适当距离。
A. 对
B. 错
【判断题】
制作环氧树脂电缆头和调配环氧树脂作业过程中,应采取有效的防毒和防火措施。
A. 对
B. 错
【判断题】
工井内进行电缆中问接头安装时,应将压力容器放置在工井内,禁止摆放在井口位置。
A. 对
B. 错
【判断题】
电缆试验,被试电缆两端及试验操作应设专人监护,并保持通信畅通。
A. 对
B. 错
【判断题】
电缆试验结束,应对被试电缆进行充分放电,并在被试电缆上加装临时接地线,待电缆尾线接通后方可拆除。
A. 对
B. 错
【判断题】
对电缆故障进行声测定点时,用手触摸电缆外皮或冒烟小洞,要注意防止触电危险。
A. 对
B. 错
【单选题】
在改革开放中,经过三次思想解放,我们先后冲破了“个人崇拜”、“计划经济崇拜”和“所有制崇拜”,其中冲破“计划经济崇拜”的关键事件是___
A. 中共十五大
B. 中共十二大
C. 中共十三大
D. 中共十四大
【单选题】
习近平强调,___。我们要坚持把人民对美好生活的向往作为我们的奋斗目标,始终为人民不懈奋斗、同人民一起奋斗,形成竞相奋斗、团结奋斗的生动局面。
A. 新时代是创业者的时代
B. 新时代是奋斗者的时代
C. 新时代是职业者的时代
D. 新时代是科学家的时代
【单选题】
中共中央办公厅印发《关于解决形式主义突出问题为基层减负的通知》,决定将2019年作为___。
A. 基层工作减压年
B. 基层干部减负年
C. 基层减负年
D. 基层工作减负年
【单选题】
第7期《求是》杂志发表习近平的重要文章《关于坚持和发展中国特色社会主义的几个问题》。文章强调,___问题是关系党的事业兴衰成败第一位的问题。
A. 政治
B. 道路
C. 思想
D. 作风
【单选题】
2019年4月30日,习近平出席纪念五四运动100周年大会并发表重要讲话。他指出,五四运动孕育了以___为主要内容的伟大五四精神。
A. 爱国、进步、民主、科学
B. 爱国、进步、文明、发展
C. 团结、奋进、民主、科学
D. 团结、奋进、文明、发展
【单选题】
5月12日是汶川地震11周年,时光虽逝,伤痕难愈,大地震带给我们诸多思考。经国务院批准,自2009年起,每年5月12日为全国___
A. 防灾减灾日
B. 地震预警日
C. 国家哀悼日
D. 感恩日
【单选题】
6月16日出版的第12期《求是》杂志发表习近平的重要文章《坚定文化自信,建设社会主义文化强国》。文章指出,___是更基础、更广泛、更深厚的自信,是更基本、更深沉、更持久的力量。
A. 文化自信
B. 道路自信
C. 制度自信
D. 理论自信
【单选题】
中共中央对外联络部6月27日在___举办“()”主题宣讲会。这是党的十八大以来首次向外国政党宣讲中国共产党开展党内集中教育情况。
A. 上海浦东、不忘初心,牢记使命
B. 山东威海、中国共产党砥砺前行70年
C. 河南郑州、中国共产党的初心和使命
D. 浙江杭州、不忘初心,牢记使命
【单选题】
2019年7月23日,全国政协在京召开___专题协商会,会议强调,加强农村基本公共文化服务建设,是实施乡村振兴战略和建设社会主义精神文明的重要内容,是社会主义制度优越性的集中体现。
A. “加强农村基础文化服务建设”
B. “加强和改善农村公共文化服务”
C. “提升农村基本公共文化服务水平”
D. “加强农村基本公共文化服务建设”
【单选题】
坚决打赢脱贫攻坚战,确保到___我国现行标准下农村贫困人口实现脱贫,让贫困人口和贫困地区同全国一道进入全面小康社会,是我们党的庄严承诺。
A. 2020年
B. 2021年
C. 2025年
D. 2030年
【单选题】
毛泽东作《中国人民站起来了》的重要讲话,是在___上。
A. 旧政协会议闭幕式
B. 中共七大开幕式
C. 中国人民政治协商会议第一届全国委员会开幕式
D. 开国大典
【单选题】
第一届政协的五年是比较特殊的五年,这一时期的政协代行着___的一些职权。
A. 中共中央
B. 人民代表大会
C. 统战部
D. 最高人民法院
【单选题】
政协大会与全国人民代表大会同步召开,并列席人大会议听取重要报告是从___届政协开始的。
A. 一
B. 二
C. 三
D. 五
【单选题】
1978年2月,根据中共中央的建议,政协第五届全国委员会第一次会议召开,___当选为五届全国政协主席。
A. 周恩来
B. 毛泽东
C. 李先念
D. 邓小平
【单选题】
1994年全国政协修改了政协章程。强调指出,人民政协的“主要职能是政治协商和民主监督,组织参加本会的各党派、团体和各族各界人士___”。
A. 参政议政
B. 民主投票
C. 网上评价
D. 制造舆论
推荐试题
【单选题】
伟大斗争、伟大工程、伟大事业和伟大梦想是一紧密联系、相互贯通、相互作用、有机统一的整体,其中___是手段,激发前进力量。
A. 伟大斗争
B. 伟大工程
C. 伟大事业
D. 伟大梦想
【单选题】
伟大斗争、伟大工程、伟大事业和伟大梦想是一紧密联系、相互贯通、相互作用、有机统一的整体,其中___是保障,提供前进保障。
A. 伟大斗争
B. 伟大工程
C. 伟大事业
D. 伟大梦想
【单选题】
伟大斗争、伟大工程、伟大事业和伟大梦想是一紧密联系、相互贯通、相互作用、有机统一的整体,其中___是主题,开辟前进道路。
A. 伟大斗争
B. 伟大工程
C. 伟大事业
D. 伟大梦想
【单选题】
伟大斗争、伟大工程、伟大事业和伟大梦想是一紧密联系、相互贯通、相互作用、有机统一的整体,其中起决定作用的是___。
A. 伟大斗争
B. 伟大工程
C. 伟大事业
D. 伟大梦想
【单选题】
Chinese Wall 模型的设计宗旨是:___。
A. 用户只能访问哪些与已经拥有的信息不冲突的信息
B. 用户可以访问所有信息
C. 用户可以访问所有已经选择的信息
D. 用户不可以访问哪些没有选择的信息
【单选题】
安全责任分配的基本原则是:___。
A. “三分靠技术,七分靠管理”
B. “七分靠技术,三分靠管理”
C. “谁主管,谁负责”
D. 防火墙技术
【单选题】
保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下不属于维护项目应该___。
A. 内部实现
B. 外部采购实现
C. 合作实现
D. 多来源合作实现
【单选题】
从风险分析的观点来看,计算机系统的最主要弱点是___。
A. 内部计算机处理
B. 系统输入输出
C. 通讯和网络
D. 外部计算机处理
【单选题】
从风险管理的角度,以下哪种方法不可取?___
A. 接受风险
B. 分散风险
C. 转移风险
D. 拖延风险
【单选题】
当今 IT 的发展与安全投入,安全意识和安全手段之间形成___。
A. 安全风险屏障
B. 安全风险缺口
C. 管理方式的变革
D. 管理方式的缺
【单选题】
当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?___。
A. 已买的软件
B. 定做的软件
C. 硬件
D. 数据
【单选题】
当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:___
A. 访问控制列表
B. 系统服务配置情况
C. 审计记录
D. 用户账户和权限的设置
【单选题】
根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行___。
A. 逻辑隔离
B. 物理隔离
C. 安装防火墙
D. VLAN 划分
【单选题】
管理审计指___
A. 保证数据接收方收到的信息与发送方发送的信息完全一致
B. 防止因数据被截获而造成的泄密
C. 对用户和程序使用资源的情况进行记录和审查
D. 保证信息使用者都可
【单选题】
为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?___
A. 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B. 进行离职谈话,禁止员工账号,更改密码
C. 让员工签署跨边界协议
D. 列出员工在解聘前需要注意的所有责任
【单选题】
为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?___
A. 人际关系技能
B. 项目管理技能
C. 技术技能
D. 沟通技能
【单选题】
我国的国家秘密分为几级?___
A. 3
B. 4
C. 5
D. 6
【单选题】
系统管理员属于___。
A. 决策层
B. 管理层
C. 执行层
D. 既可以划为管理层,又可以划为执行层
【单选题】
下列哪一个说法是正确的?___
A. 风险越大,越不需要保护
B. 风险越小,越需要保护
C. 风险越大,越需要保护
D. 越是中等风险,越需要保护
【单选题】
下面哪类访问控制模型是基于安全标签实现的?___
A. 自主访问控制
B. 强制访问控制
C. 基于规则的访问控制
D. 基于身份的访问控制
【单选题】
下面哪项能够提供最佳安全认证功能?___
A. 这个人拥有什么
B. 这个人是什么并且知道什么
C. 这个人是什么
D. 这个人知道什么
【单选题】
下面哪一个是国家推荐性标准?___
A. GB/T 18020-1999 应用级防火墙安全技术要求
B. SJ/T 30003-93 电子计算机机房施工及验收规范
C. GA243-2000 计算机病毒防治产品评级准则
D. ISO/IEC 15408-1999 信息技术安全性评估准则
【单选题】
公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括___。
A. 身份考验、来自组织和个人的品格鉴定
B. 家庭背景情况调查
C. 学历和履历的真实性和完整性
D. 学术及专业资格
【单选题】
计算机信息的实体安全包括环境安全、设备安全、___三个方面。
A. 运行安全
B. 媒体安全
C. 信息安全
D. 人事安全
【单选题】
目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?___
A. 公安部
B. 国家保密局
C. 信息产业部
D. 国家密码管理委员会办公室
【单选题】
目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?___
A. GB/T 18336-2001 信息技术安全性评估准则
B. GB 17859-1999 计算机信息系统安全保护等级划分准则
C. GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
D. GA/T 391-2002 计算机信息系统安全等级保护管理要求
【单选题】
确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指___。
A. 完整性
B. 可用性
C. 保密性
D. 抗抵赖性
【单选题】
如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?___
A. 自动软件管理
B. 书面化制度
C. 书面化方案
D. 书面化标准
【单选题】
如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?___
A. 计算风险
B. 选择合适的安全措施
C. 实现安全措施
D. 接受残余风险
【单选题】
软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?___
A. 软件中止和黑客入侵
B. 远程监控和远程维护
C. 软件中止和远程监控
D. 远程维护和黑客入侵
【单选题】
下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?___
A. 对安全违规的发现和验证是进行惩戒的重要前提
B. 惩戒措施的一个重要意义在于它的威慑性
C. 处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D. 尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
【单选题】
下面哪一项最好地描述了风险分析的目的?___
A. 识别用于保护资产的责任义务和规章制度
B. 识别资产以及保护资产所使用的技术控制措施
C. 识别资产、脆落性并计算潜在的风险
D. 识别同责任义务有直接关系的威胁
【单选题】
下面哪一项最好地描述了组织机构的安全策略?___
A. 定义了访问控制需求的总体指导方针
B. 建议了如何符合标准
C. 表明管理意图的高层陈述
D. 表明所使用的技术控制措施的高层陈述
【单选题】
下面哪一种风险对电子商务系统来说是特殊的?___
A. 服务中断
B. 应用程序系统欺骗
C. 未授权的信息泄露
D. 确认信息发送错误
【单选题】
下面有关我国标准化管理和组织机构的说法错误的是?___
A. 国家标准化管理委员会是统一管理全国标准化工作的主管机构
B. 国家标准化技术委员会承担国家标准的制定和修改工作
C. 全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D. 全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
【单选题】
项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?___
A. 项目管理的基本要素是质量,进度和成本
B. 项目管理的基本要素是范围,人力和沟通
C. 项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D. 项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论对项目涉及的技术工作进行有效地管理,对项目涉及的技术工作进行有效地管理
【单选题】
信息安全的金三角是___。
A. 可靠性,保密性和完整性
B. 多样性,冗余性和模化性
C. 保密性,完整性和可用性
D. 多样性,保密性和完整性
【单选题】
信息安全风险缺口是指___。
A. IT 的发展与安全投入,安全意识和安全手段的不平衡
B. 信息化中,信息不足产生的漏洞
C. 计算机网络运行,维护的漏洞
D. 计算中心的火灾隐患
【单选题】
信息安全风险应该是以下哪些因素的函数?___
A. 信息资产的价值、面临的威胁以及自身存在的脆弱性等
B. 病毒、黑客、漏洞等
C. 保密信息如国家密码、商业秘密等
D. 网络、系统、应用的复杂的程度
【单选题】
信息安全工程师监理的职责包括?___
A. 质量控制,进度控制,成本控制,合同管理,信息管理和协调
B. 质量控制,进度控制,成本控制,合同管理和协调
C. 确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D. 确定安全要求,认可设计方案,监视安全态势和协调