【判断题】
判断题 [2]随机误差呈现正态分布
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
判断题 [2]在没有系统误差的前提条件下,总体平均值就是真实值
A. 对
B. 错
【判断题】
判断题 [2]在消除系统误差的前提下,平行测定的次数越多,平均值越接近真值
A. 对
B. 错
【判断题】
判断题 [2]测定结果精密度好,不一定准确度高
A. 对
B. 错
【判断题】
判断题 [2]精密度高,准确度就一定高
A. 对
B. 错
【判断题】
A. 对
B. 错
【判断题】
判断题 [3]准确度是测定值与真实值之间接近的程度
A. 对
B. 错
【判断题】
判断题 [2]平均偏差常用来表示一组测量数据的分散程度
A. 对
B. 错
【判断题】
判断题 [2]平均偏差与标准偏差一样都能准确反映结果的精密程度
A. 对
B. 错
【判断题】
A. 对
B. 错
【判断题】
判断题 [2]某物质的真实质量为1. 00g,用天平称量称得0. 99g,则相对误差为1%
A. 对
B. 错
【判断题】
A. 对
B. 错
【判断题】
05%,则这组测量值的相对平均偏差为0.06%
A. 对
B. 错
【判断题】
判断题 [2]0.650×100=0. 630×(100+V)中求出的V有3位有效数字
A. 对
B. 错
【判断题】
判断题 [2]有效数字中的所有数字都是准确有效的
A. 对
B. 错
【判断题】
判断题 [2]在分析数据中,所有的“0”都是有效数字
A. 对
B. 错
【判断题】
判断题 [2]6.78850修约为四位有效数字是6.788
A. 对
B. 错
【单选题】
班组长的___能把班组成员的精力吸引到培训工作上来,形成班组培训的合力。。A.引领作用B.凝聚作用C示范作用D. 先锋模范作用4.班组培训内容不包括以下哪项? ( D )。
A. 安全培训
B. 规章培训
C. 生产校能培训
D. 特种作业资格培训。
【单选题】
班组台帐纸张要求以___为准,可用拉杆式文件夹统一装订;做到三边对齐。。
A. A4
B. A5
C. 84
D. 85.
【单选题】
对“三新”人员要指定专人负责指导,按照岗位任职条件和要求,及时签订___..
A. 师德合同
B. 劳动合同C培训计划书D. 安全责任书
【单选题】
发生事故及苗子、隐患、职业病等要详细记录,本着___的原则,及时召开分析会,查找原因,吸取教训,提出防范措施。
A. 按章作业
B. 四不放过
C. 说服教育
D. 严格管理
【单选题】
岗位作业指导书中不包括的内容是___。 。
A. 岗位描述
B. 岗位工作目标和要求
C. 岗位职责
D. 设备管理制度
【单选题】
班前会一般不包括事方面内容: ___。
A. 检查职工着装、备品
B. 市置作业任务
C. 检查班通台张
D. 进行安全预想。
【单选题】
___是指在计划期内,生产班组应完成的工作总量,是为把获组的作业任务,落实到每名班组成员、每台设备上而编制的具体工作方案。
A. 班组作业计划
B. 班组台账
C. 班组文件
D. 班组管理
【单选题】
以下不属于班组作业计划的编制原则的是: ___
A. 独立思考、独立制定
B. 沟通协调、统等安排C.综合平衡、留有余地 D.助员职工。共同制订。
【单选题】
作业过程控制包括三个阶段,即作业前的准备阶段、___和作业后的评价总结阶段,。
A. 班组活动阶段
B. 车间开会阶段
C. 作业中的控制阶段D.作业时的 自动阶段
【单选题】
班前会是企业基层管理的重要组成部分,是班组长向下属传达上层的指示、___、做好作业准备的主要途径。,
A. 总结工作经验
B. 布置工作任务
C. 培训工艺流程
D. 关心个人生活
【单选题】
___应清楚储敢位置,充分做到随时用随时取,存储物料要建立相应台张,做到联物相符。“
A. 班组长
B. 班组材料员
C. 班组每位职工
D. 防护员。
【单选题】
人员下道避车的同时,必须将作业机具、材料移出线路,放置、堆码牢固,不得侵入展界,两线间距离小于___不得停留人员和放置机具、材料。
A. 4m
B. 4.5m
C. 6.5m
D. 5m
【单选题】
模越有机车、车辆停留的线路时,必须先确认机车、车辆暂不移动,然后在距该机车、车辆___米以外绕行。
A. 8
B. 9
C. 10
D. 12
【单选题】
天气不良或晾望条件困难地段,必须坚持___制度。
A. 单线避车
B. 邻线避车
C. 双线避车
D. 多线避车
【单选题】
发现牵引供电设备断线及其部件损坏,或发现牵引供电设备上挂有线头、绳索、塑料市或脱落搭接等异物,在牵引供电设备检修人员到达并采取措施以前,任何人员均应距已断线索或异物处所___ m以外。
A. 5
B. 8
C. 10
D. 6
【单选题】
各工种岗位安全生产责任制要单一编号,编号规则采用___ 位数字编码。
A. 6
B. 7
C. 8
D. 9.
【单选题】
JTW-1型列车接近无线语音提示系统按用途分为:___
A. 站场、区间无线传输防护和站场有线定点防护两种。
B. 站场、区间无线传输防护,C. 站场有线定点防护两种。D.以上均不正确
【单选题】
站内和行人较多的地段,牵引供电设备支柱在距轨面___ 高处均要设白成属字 “高压危险”并有红色闪电符号的警示标志。
A. 2m
B. 2.5m
C. 1.5m
D. 3m
【单选题】
27距钢轨头部外侧距高不小于___ 以上,设有进车台(洞)的桥梁(隧道)须进入遵车台(洞)港车。
A. 2.5m
B. 3m
C. 3.5m
D. 4m
【单选题】
个性心理包括___。
A. 个性倾向和个性能力
B. 个性倾向和个性心理特征C个性需要和个性心理特征 D.个性倾向和个性价值观
【单选题】
个性心理特征不包括___ 。
A. 个人气质
B. 个人性格
C. 个人魅力
D. 个人能力
【单选题】
“违章不一定出事,出事不一一定伤人,伤人不一定是我。”属于___。
A. 省能心理
B. 侥幸心理
C. 逆反心理
D. 轻枧心理。
【单选题】
人对事物的态度或行为方面的较稳定的心理特征是___。
A. 性格
B. 气质
C. 意志
D. 情绪
【单选题】
下面哪一项是人心理活动在强度、速魔、灵活性等方面所表现出的稳定的动力特征? ___ 。
A. 性格
B. 气质
C. 情绪
D. 感觉
推荐试题
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性不属于VPN的核心技术是隧道技术
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性
A. 对
B. 错
【判断题】
虚拟专用网络VPN通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母 P 的对解释是Private 私有的、专有的
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
A. 对
B. 错
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法
A. 对
B. 错
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。
【填空题】
4、网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
6、网络安全的结构层次包括物理安全 、___、 安全服务。
【填空题】
7、网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
8、计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、 ___ 、 丢失。
【填空题】
9、数据库系统安全特性包括数据独立性 、___ 、 数据完整性 、 并发控制 、故障恢复。
【填空题】
10、数据库安全的威胁主要有 ___ 、 损坏 、 窃取。
【填空题】
11、数据库中采用的安全技术有户标识和鉴定 、___、 数据分级 、 数据加密。
【填空题】
12、计算机病毒可分为文件病毒 、___、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒等几类。
【填空题】
13、数据库常见的攻击方式为SQL注入、___、网页挂写。
【填空题】
14、数据库的破坏来自非法用户、___、多用户并发访问几个方面。
【填空题】
15、为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
16、与传统防火墙不同,WAF工作在___,因此对web应用防护具有先天的技术优势。
【填空题】
17、SQL注入即通过把命令插入Web表单进行提交___的查询字符串,最终达到欺骗服务器执行恶意的___。
【填空题】
18、计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、___传染病毒和网络传染病毒。
【填空题】
19、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
20、计算机单机使用时,传染计算机病主要是通过___。
【填空题】
21、计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___。
【填空题】
22、木马危险很大,但程序本身无法___。
【填空题】
23、操作系统安全的主要特征有:最小特权原则,___,安全审计,安全域隔离。
【填空题】
24、网络服务器安全配置的基本安全策略宗旨是最小权限+最少应用+最细设置+___=最高的安全。
【填空题】
25、在 Windows中可以使用 ___命令来查看端端口。
【填空题】
26、加密文件系统是一个功能强大的工具,用于对客户端计算机和___上的文件和文件夹进行加密。