【判断题】
使用木枕应遵循木枕宽面在下,顶面与底面同宽时,应使树心一面向上
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
道岔与道岔之间可以铺设与过渡轨枕不同规格的轨枕
A. 对
B. 错
【判断题】
曲线地段外股应使用标准长钢轨,内股应使用厂制缩短轨调整钢轨接头位置
A. 对
B. 错
【判断题】
25m钢轨铺设在当地历史最高、最低轨温差大于85℃的地区应个别设计
A. 对
B. 错
【判断题】
尖轨尖端轨距加宽,按不大于3‰递减至基本轨接头
A. 对
B. 错
【判断题】
木枕地段捣固时,应在钢轨两侧各300mm范围内捣实道床,轨下部分加强捣固
A. 对
B. 错
【判断题】
在风力较小条件下,拉绳测量每个测点正矢,测量二次取平均值
A. 对
B. 错
【判断题】
碎石道床枕木盒清筛深度为枕底向下50~100mm,并做好排水坡
A. 对
B. 错
【判断题】
尖轨尖处轨距的作业验收的容许偏差管理值为±2 mm
A. 对
B. 错
【判断题】
钢轨标记轧制在轨腰上,传统上有凸标和凹标两种,凸起的标志为厂标、钢轨类型、钢种代号、制造日期,凹下的标志为炉罐号
A. 对
B. 错
【判断题】
地铁列车速度较高的铁路上,主要发生波纹磨耗,且主要出现在直线和制动地段
A. 对
B. 错
【判断题】
钢轨接头联结零件是由夹板、螺栓、弹簧垫圈和扣件等组成
A. 对
B. 错
【判断题】
混凝土枕钢筋或钢丝外露,钢筋未锈蚀,长度超过80mm,判定为重伤
A. 对
B. 错
【判断题】
混凝土枕碎石道床顶面应与轨枕中部顶面平齐,木枕碎石道床顶面应低于木枕顶面20mm
A. 对
B. 错
【判断题】
长度大于100m的隧道内和隧道外U形结构地段及高架桥和大于50m的单体桥地段,宜采用短枕式或长枕式整体道床
A. 对
B. 错
【判断题】
整体道床应设置伸缩缝,隧道内宜每隔12.5m,形结构地段和高架桥上宜每隔6m设置一个
A. 对
B. 错
【判断题】
在结构沉降缝和高架桥梁缝处,可不设置道床伸缩缝
A. 对
B. 错
【判断题】
排水沟的纵向坡度应与线路坡度一致,线路平坡地段,排水沟纵向坡度不宜小于3%
A. 对
B. 错
【判断题】
短轨枕在工厂预制,混凝土强度等级为C40,其横断面为梯形,底部外露钢筋钩,以加强道床混凝土的联结
A. 对
B. 错
【判断题】
地下线道床排水沟纵向坡度宜与线路坡度一致
A. 对
B. 错
【判断题】
线路平坡地段,排水沟纵向坡度不宜小于2‰
A. 对
B. 错
【判断题】
车场线有砟道床的道床肩宽不应小于200mm
A. 对
B. 错
【判断题】
无缝线路应设置位移观测桩,设置的基础应牢固稳定。钢轨伸缩调节器和道岔应按一个单元轨节设置位移观测桩
A. 对
B. 错
【判断题】
减振级别宜划分为中等减振、高等减振和特殊减振
A. 对
B. 错
【判断题】
车场线终端应采用滑动式车挡
A. 对
B. 错
【判断题】
警冲标应设在两设备限界相交处,其余线路标志应安装在行车方向右侧司机易见的位置
A. 对
B. 错
【判断题】
路基应有完善的排水系统,并宜与市政排水设施相结合
A. 对
B. 错
【判断题】
路基排水纵坡不应小于2‰,单面排水坡段长度不宜大于400m
A. 对
B. 错
【判断题】
维修工作,必须掌握设备技术状态变化规律,贯彻“安全第一,预防为主”的原则
A. 对
B. 错
【判断题】
道岔范围内不设轨底坡,若与有轨底坡轨道连接时,道岔前后两根轨枕铁垫板下设轨底顺坡垫板过渡
A. 对
B. 错
【判断题】
60kg/m钢轨9号单开道岔采用相离圆曲线线型,60AT弹性可弯尖轨,尖轨尖端采用藏尖式,跟端采用间隔铁结构
A. 对
B. 错
【判断题】
轨下部位混凝土道床厚度,直线地段不宜小于130mm、曲线地段不宜小于110mm
A. 对
B. 错
【判断题】
进行绝缘接头拆卸作业时,需通号人员配合,长柄工具应有绝缘套,作业中不得将两股钢轨搭接
A. 对
B. 错
【单选题】
依据《云南电网公司安全管理办法》,安全监督人员对监督检查过程中发现的可能直接危及人身、电网、设备安全的问题,( )采取适当的措施督促现场作业人员进行纠正,防止因纠正行为不当对现场作业带来新的风险。___
A. 视具体情况
B. 在工作结束后
C. 必须立即
D. 制定计划
【单选题】
依据《云南电网有限责任公司安全监督管理办法》,各级专业部门相关管理人员岗位职责应明确安全( )工作职责,实现“管业务必须管安全”。___
A. 监督实施
B. 监督管理
C. 监督检查
D. 监督强化
【单选题】
依据《中华人民共和国安全生产法》,生产经营单位必须对安全设备进行经常性维护、保养,并( ),保证正常运转。___
A. 不定期检测
B. 定期检测
C. 检测
【单选题】
依据《中国南方电网有限责任公司电力安全工作规程》,工作方案编制与现场勘查的关系正确的是:()___
A. 现场勘查在工作方案编制后进行
B. 现场勘查结果是编制工作方案的依据
C. 现场勘查与工作方案各自开展
【单选题】
依据《中华人民共和国安全生产法》,生产经营单位的特种作业人员必须按照国家有关规定经专门的安全作业培训,取得( ),方可上岗作业。___
A. 技能等级证
B. 相应资格
C. 操作权限
D. 对应学历
【单选题】
依据《电力安全生产监督管理办法》,( )依照本办法,对电力企业的电力运行安全(不包括核安全)、电力建设施工安全、电力工程质量安全、电力应急、水电站大坝运行安全和电力可靠性工作等方面实施监督管理。___
A. 国务院
B. 国家能源局及其派出机构
C. 国家发展和改革委员会
D. 国家电力监管委员会
【单选题】
依据《云南电网有限责任公司安全生产领域监督问责业务指导书》,发生3人以下死亡的一般人身死亡事故,分子公司( )个工作日内到公司说清楚,县公司( )个工作日内到分子公司说清楚。___
A. 5、3
B. 10、5
C. 7、5
D. 7、3
【单选题】
依据《电力安全生产监督管理办法》,电力企业是电力安全生产的( ),应当遵照国家有关安全生产的法律法规、制度和标准,建立健全电力安全生产责任制,加强电力安全生产管理,完善电力安全生产条件,确保电力安全生产。___
A. 经营单位
B. 事业单位
C. 执行单位
D. 责任主体
推荐试题
【单选题】
在windows操作系统的命令行下,打开组策略编辑器的命令是 。___
A. mstsc
B. gpedit.exe
C. msc
D. gpedit.msc
【单选题】
Windows中查看域名解析的命令是 。___
A. ipconfig
B. nslookup
C. route print
D. net user
【单选题】
windows操作系统在命令行下查看计算机的ip地址的命令是 。___
A. ifconfig
B. ipconfig/all
C. ipconfig/release
D. ipconfig/renew
【单选题】
Windows系统能设置为在几次无效登录后锁定帐号,这可以防止 。___
A. 木马
B. 暴力攻击
C. IP欺骗
D. 缓存溢出攻击
【单选题】
在Windows 操作系统中,哪一条命令能够显示ARP表项信息 。___
A. display arp
B. arp –a
C. arp –d
D. show arp
【单选题】
你是一台系统为windows server 2003的计算机的系统管理员,出于安全性的考虑,你希望使用这台计算机的用户账号在设置密码时不能重复前5次的密码,应该采取的措施是 。___
A. 设置计算机本地安全策略中的安全选项,设置“账户锁定时间”的值为5
B. 设置计算机本地安全策略中的密码策略,设置“强制密码历史”的值为5
C. 设置计算机本地安全策略中的密码策略,设置“密码最长存留期”的值为5
D. 设置计算机本地安全策略中的密码策略,设置“密码最短存留期”的值为5
【单选题】
拒绝服务攻击损害了信息系统的哪一项性能 。___
A. 完整性
B. 可用性
C. 保密性
D. 可靠性
【单选题】
以下措施不能防止计算机病毒的是 。___
A. 计算机不接入互联网就能保证安全
B. 先用杀病毒软件将从别人机器上拷来的文件清查病毒
C. 不用来历不明的U盘
D. 经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
【单选题】
宏病毒可感染下列 文件。___
A. exe
B. doc
C. bat
D. txt
【单选题】
U 盘病毒依赖于哪个文件达到自我运行的目的 。___
A. autoron.inf
B. autoexec.bat
C. config.sys
D. system.ini
【单选题】
关于计算机病毒,下列说法错误的是 。___
A. 计算机病毒是一个程序
B. 计算机病毒具有传染性
C. 计算机病毒的运行不消耗CPU资源
D. 病毒并不一定都具有破坏力
【单选题】
蠕虫和传统计算机病毒的区别主要体现在 上。___
A. 存在形式
B. 传染机制
C. 传染目标
D. 破坏方式
【单选题】
在描述信息传输中bps表示的是 。___
A. 每秒传输的字节数
B. 每秒传输的指令数
C. 每秒传输的字数
D. 每秒传输的位数
【单选题】
一个字节包括 个二进制位。___
A. 8
B. 16
C. 32
D. 64
【单选题】
在SQL中,建立表用的命令是 。___
A. create schema
B. create table
C. create view
D. create index
【单选题】
SQL语言中,删除表中数据的命令是 。___
A. delete
B. drop
C. clear
D. remove
【单选题】
SQL语言中,删除一个表的命令是 。___
A. delete
B. drop
C. clear
D. remove
【单选题】
SQL Server 2000中表查询的命令是 。___
A. use
B. select
C. update
D. drop
【单选题】
SQL Server 2000中表更新数据的命令是 。___
A. use
B. select
C. update
D. drop
【单选题】
向用户授予操作权限的SQL语句是 。___
A. create
B. revoke
C. select
D. grant
【单选题】
数据库的三要素,不包括 。___
A. 完整性规则
B. 数据结构
C. 恢复
D. 数据操作
【单选题】
安装MSSQL Server时,系统自动建立几个数据库,其中有一个数据库被删除后,不影响系统的正常运行,这个数据库是 。___
A. master数据库
B. model数据库
C. tempdb 数据库
D. pubs数据库
【单选题】
以下情况发生,往往要求我们立即对master数据库进行备份,错误的是 。___
A. 增加用户数据库
B. 删除用户数据库
C. 执行与登录有关的操作
D. 增加数据库用户
【单选题】
能够实现执行SQL语句、分析查询计划、显示查询统计情况和实现索引分析等功能的SQL工具是 。___
A. 企业管理器
B. 查询分析器
C. 服务管理器
D. 事件探查器
【单选题】
当数据库损坏时,数据库管理员可通过何种方式恢复数据库 。___
A. 事务日志文件
B. 主数据文件
C. DELETE语句
D. 联机帮助文件
【单选题】
数据备份常用的方式主要有:完全备份、增量备份和 。___
A. 逻辑备份
B. 按需备份
C. 差异备份
D. 物理备份
【单选题】
SQL Sever 的默认DBA账号是 。___
A. administrator
B. sa
C. root
D. SYSTEM
【单选题】
主要用于加密机制的协议是 。___
A. HTTP
B. FTP
C. TELNET
D. SSL
【单选题】
当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 。___
A. 缓存溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDOS攻击
【单选题】
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 。___
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
【单选题】
如果要使H3C交换机当前配置在系统重启后继续生效,在重启设备前应使用_________命令将当前配置保存到配置文件中。___
A. save
B. delete
C. write
D. update
【单选题】
查看H3C交换机的系统版本信息的命令是_________。___
A. display current
B. show version
C. show running
D. display version
【单选题】
IP地址125.1.1.1对应的自然分类网段的广播地址为___。___
A. 125.1.1.1
B. 125.0. 0.1
C. 125.255.255.255
D. 125.0.0.0
【单选题】
IP地址172.15.1.1对应的自然分类网段包含的可用主机地址数为________个。___
A. 128
B. 256
C. 512
D. 65535
【单选题】
在windows操作系统的命令行下,进入控制台的命令是在“运行”里面键入___________。___
A. regedit
B. mstsc
C. mmc
D. gpedit、exe
【单选题】
在windows操作系统的命令行下,打开注册表的命令是___ __________。___
A. mstsc
B. gpedit、msc
C. regedit
D. nslookup
【单选题】
默认情况下,Windows远程桌面被启用后,被打开的端口为_______。___
A. 3306
B. 1433
C. 3389
D. 443
【单选题】
一般情况下,HTTPS默认使用TCP端口号________。___
A. 433
B. 1433
C. 8443
D. 443
【单选题】
H3C交换机查看当前所有配置信息的命令是________。___
A. show running-config
B. show current-config
C. dis running-config
D. display current-config
【单选题】
以下哪个选项不是防火墙提供的安全功能:___
A. IP地址欺骗防护
B. NAT
C. 访问控制
D. SQL注入攻击防护