【判断题】
锅炉给水加联氨是为了提高其pH值。(     )
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
一级除盐水处理设备产生的碱性废水一般少于酸性废水。(     )
A. 对
B. 错
【判断题】
电力系统稳定运行时,发电机发出的总功率与用户消耗的总功率相等。(     )
A. 对
B. 错
【判断题】
火力发电厂的能量转换过程是:燃料的化学能热→能→机械能→电能。(     )
A. 对
B. 错
【判断题】
若流过几个电阻的电流相等,这几个电阻一定是并联。(     )
A. 对
B. 错
【判断题】
流量是指单位时间内流体流过某一截面的量。(     )
A. 对
B. 错
【判断题】
火力发电厂的主要污染物是烟气、废水、粉煤灰和噪声。(     )
A. 对
B. 错
【简答题】
请指出下列化合物中硫和磷的化合价。 H2S        H2SO4       Na3PO4        P
【简答题】
银量沉淀滴定法测定水中氯离子时,为什么要剧烈地摇动锥形瓶?
【简答题】
何谓误差?误差的表达形式有哪几种?
【简答题】
简述机械搅拌加速澄清池的工作原理。
【简答题】
何谓电导分析法?电导式分析仪器主要由哪几部分组成?
【简答题】
简述钠离子交换器软化处理的工作原理。
【简答题】
简述阳、阴离子交换器的除盐原理。
【简答题】
除碳器的作用是什么?
【简答题】
计算题: 1.食盐在10℃时的溶解度是35.8g,试计算在此温度时食盐溶液的质量分数。
【简答题】
计算题: 2.某澄清池原水流量为700m3/h,混凝剂浓度为500mmol/L,混凝剂有效剂量为0.2mmol/L,求混凝剂溶液每小时的消耗量?
【简答题】
计算题: 3.一台离子交换器的直径D=2.5m,内装树脂层的高度,H=1.6m,求内装树脂的体积V?
【简答题】
计算题: 4.一台离子交换器的直径D=2.5m,运行失效后进行反洗,反洗水流速v=18m/h,反洗时间t=15min,求反洗用水量V?
【简答题】
绘图题 画出阳离子交换器的结构示意图。
【简答题】
绘图题 画出一级复床除盐系统图。
【简答题】
初级电厂水处理值班员技能要求试卷 一、操作能力 1.测定水样的碱度。
【简答题】
初级电厂水处理值班员技能要求试卷 一、操作能力 2.测定水样的电导率。
【简答题】
初级电厂水处理值班员技能要求试卷 一、操作能力 3.简述本厂过滤器的反洗操作步骤。
【简答题】
初级电厂水处理值班员技能要求试卷 一、操作能力 4.简述本厂阳离子交换器的大反洗操作步骤。
【简答题】
初级电厂水处理值班员技能要求试卷 一、操作能力 5.简述本厂浮动床的体外擦洗操作步骤。
【简答题】
初级电厂水处理值班员技能要求试卷 一、操作能力 6.简述本厂清水泵的启动(包括启动前检查准备工作)、停止操作步骤。
【简答题】
初级电厂水处理值班员技能要求试卷 二、监视调整能力 1.离子交换器用水力喷射器再生时,发现水往计量箱中倒流,如何分析原因和进行处理?
【简答题】
初级电厂水处理值班员技能要求试卷 二、监视调整能力 2.重力式滤池的水位升高是什么原因?如何处理?
【简答题】
初级电厂水处理值班员技能要求试卷 三、安全排障能力 当浓碱溅到眼内或皮肤上时,应如何处理?
【简答题】
初级电厂水处理值班员技能要求试卷 四、计算和表达能力 测定某澄清水样碱度,取100mL水样用酚酞作指示剂,消耗c(1/2H2SO4)=0.01mol/L硫酸标准溶液Va=9.8mL,再以甲基橙为指示剂,又消耗此硫酸标准溶液Vb=5.3mL,求此水样碱度中HCO3-、OH-、CO32-的含量。
【单选题】
某项目的状态报告显示,项目的完工百分比为30%,实际已经使用了60%的日历时间。在获得这个状态信息之后,管理层对项目进度大为不满,要求采取措施加快进度。你作为管理层的项目管理顾问,应该给管理层提供什么建议? ( )
A. 重新确定进度基准,以便符合实际情况
B. 对关键活动进行分析,确定能否赶工或快速跟进
C. 识别实际持续时间超过计划持续时间的那些活动
D. 收集更多信息,以便做出正确判断
【单选题】
了解光环效应非常重要,因为有这样一种趋势:( )
A. 内部提拔
B. 聘用最优秀的
C. 提拔那些在某技术领域优秀的人作为项目经理
D. 提拔那些受过项目管理培训的人作为项目经理
【单选题】
在交付一个关键产品期间,识别到一个问题将会延迟项目二周时间。在评估该问题时,很清楚的是某个团队成员一个月前已经注意到这个风险,但是没有向项目经理上报。谁应该为没有识别到这个项目风险负责?( )
A. 项目风险经理
B. 项目发起人
C. 项目团队成员
D. 项目经理
【单选题】
在项目早期阶段,项目经理被要求编制项目发布文件,项目经理应优先处理哪些重点?( )
A. 了解项目目标和项目范围
B. 获得管理委员会的认可
C. 确认项目团队成员的分配
D. 计划召开项目启动会议
【单选题】
项目管理办公室的经理在审查项目状态指示图,发现其中一个项目的 SPI 为 0.5,CPI 为0.3.以下哪份项目文件应包含导致该绩效的原因?( )
A. 实际成本报告
B. 挣值管理报告
C. 已更新的项目甘特图
D. 问题日志
【单选题】
经过商业论证,某项目被证明具有商业可行性,已经进入启动过程组办理立项手续。这时,一位职能经理对项目提出了强烈的反对意见。项目经理应该怎么办? ( )
A. 停止编制项目章程,要求发起人重新开展商业论证
B. 继续开展制定项目章程过程
C. 要求该职能经理去找项目发起人反映意见
D. 告诉该职能经理现在提反对意见为时已晚
【单选题】
项目经理正在为客户开发一个项目,该项目正在履行一份工时工料合同。他们执行了一项挣值分析,确认该项目可以提前完工,并且少于原始的预算。然而,开发团队与项目经理所在公司签属的合同却是固定总价合同。这意味着项目经理所在公司获得的利润将会减少,而且根据项目利润,项目经理所获得的奖金也会比预计的少。项目经理应该怎么办?( )
A. 通知客户,现在已经加进来一些原先因为预算有限而从项目范围中删除的需求。
B. 告诉项目团队放慢速度让项目可以实现预计的利润。
C. 告诉客户项目可以提前完成。
D. 增加新的工作,以符合原始的项目预算。
【单选题】
项目执行 6 个月后,项目经理确定 CPI 为 0.9,且趋势分析显示 CPI 呈下降趋势,项目经理下一步应该怎么做?( )
A. 提交更改成本基准的变更请求
B. 请求额外的资源
C. 对项目进度赶工
D. 使用管理储备
【单选题】
项目管理方法论在国际范围内被广泛应用,当谁认同和接受这些方法时,最有利于实现项目目标?( )
A. 项目经理
B. 项目团队
C. 职能经理
D. 项目发起人
【单选题】
一家咨询公司获得一个大型信用卡处理系统改进项目。在过去已经有两个大型项目未能按预算交付预期产品的情况,为避免再次发生这种失败,该咨询公司应该在项目初始阶段采取哪种方法?( )
A. 允许雇员加班工作
B. 将其最好员工从较小的项目调进大型项目中
C. 将项目分成一个多阶段项目
D. 在海外市场雇用额外技术工人
推荐试题
【单选题】
风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?
A. :所有公司资产都要识别
B. :只识别与业务及信息系统有关的信息资产,分类识别
C. :资产识别务必明确责任人、保管者和用户
D. :可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产
【单选题】
构成风险的关键因素有哪些?
A. :技术,管理和操作
B. :资产,威胁和弱点
C. :资产,可能性和严重性
D. :人,财,物
【单选题】
下面 ____ 措施不能实现网络服务器的安全使用。
A. :合理设置NFS服务和NIS服务
B. :小心配置FTP服务
C. :为了使用方便,可以开启finger服务
D. :慎用telnet服务
【单选题】
IPSecVPN安全技术没有用到____。
A. :隧道技术
B. :加密技术
C. :入侵检测技术
D. :身份认证技术
【单选题】
在DNS服务配置完成后,要进行IP地址和域名正反解析测试,所使用的命令是()。
A. :ipconfig/release
B. :ipconfig/renew
C. :ipconfig/all
D. :nslookup
【单选题】
以下四项中,()不属于网络信息安全的防范措施。
A. :身份验证
B. :跟踪访问者
C. :设置访问权限
D. :安装防火墙
【单选题】
网络防火墙的作用是()。
A. :防止内部信息外泄
B. :防止系统感染病毒与非法访问
C. :防止黑客访问
D. :建立内部信息和功能与外部信息和功能之间的屏障
【单选题】
包过滤防火墙通过()来确定数据包能否通过。
A. :路由表
B. :ARP表
C. :NAT表
D. :过滤规则
【单选题】
在进行缓冲区溢出攻击时,攻击者控制程序转移到攻击代码,下面()方法不一定能实现要求。
A. :使用条件语句,等待代码执行
B. :函数返回地址
C. :函数指针
D. :长跳转缓冲区
【单选题】
下面()工具不具备检测DoS攻击的能力。
A. :LDS
B. :路由器
C. :网络异常行为检测器
D. :防火墙
【单选题】
下面的()说明能够正确地描述DoS攻击中的协议攻击。
A. :恶意黑客使用数据流量填满网络,阻止合法用户无法访问
B. :恶意黑客以目标系统从来没有想到的方式发送数据流,如攻击者发送大量的SYN数据包
C. :这种攻击需要对组网技术有深入的理解,同时也是一种最高级的攻击类型
D. :这种攻击的一个典型例子是LAND攻击,攻击者发送源IP地址和目的IP地址相同数据包
【单选题】
FIN扫描和NULL扫描的共同点是()。
A. :都是通过三次握手与目标主机建立连接
B. :都只用到了三次握手的前两次来建立连接
C. :他们都是通过对标志位进行相关操作,等待查看目标主机的回复信息
D. :不都是依据是否收到RST数据报来判断端口的开放情况
【单选题】
下面()攻击技术不属于端口扫描攻击。
A. :Smurf攻击
B. :完全连接扫描
C. :ID头信息扫描
D. :SYN/ACK扫描
【单选题】
下列()不属于口令入侵所使用的方法。
A. :暴力破解
B. :登录界面攻击法
C. :漏洞扫描
D. :网络监听
【单选题】
在进行网络攻击时,攻击者最后会清除攻击痕迹,下面()是为了清除攻击痕迹的。
A. :端口扫描和检测漏洞
B. :改变系统时间造成日志文件数据紊乱以迷惑系统管理员
C. :通过一切办法获得管理员口令
D. :修改删除重要数据
【单选题】
下面()攻击不属于DoS攻击。
A. :泪滴
B. :UDP洪水
C. :Smurf攻击
D. :WebDav远程溢出攻击
【单选题】
从采用检测技术的不同可将入侵检测系统分为()。
A. :离线检测系统和在线检测系统
B. :基于主机的入侵检测系统、基于网络的入侵检测系统和混合型入侵检测系统
C. :异常检测模型和误用检测模型
D. :基于主机的入侵检测系统、基于网络的入侵检测系统
【单选题】
下列选项中,哪个不是包过滤防火墙的优点()。
A. :可以与现有的路由器集成
B. :可以用独立的包过滤软件实现
C. :数据包过滤对用户透明
D. :可以检测那些对应用层进行的攻击
【单选题】
如果内部网络的地址网段为 192.168.1.0/24,需要用到防火墙的()功能,才能使用户上网。
A. :地址映射
B. :地址转换
C. :IP地址和MAC地址绑定功能
D. :URL过滤功能
【单选题】
在网络上监听别人口令通常采用()。
A. :拒绝服务
B. :IP欺骗
C. :嗅探技术
D. :蜜罐技术
【单选题】
对于NETBIOS/Windows网络共享漏洞的修复方法是()。
A. :限制文件的访问共享,并指定特定IP的访问限制以避免域名指向欺骗;关闭不必要的文件服务,取消这一特性并关闭相应端口。
B. :修改注册表限制这一潜在的威胁
C. :限制访问
D. :升级并安装补丁文件
【单选题】
向有限的存储空间输入超长的字符串属于( )攻击手段。
A. :缓冲区溢出
B. :运行恶意软件
C. :浏览恶意代码网页
D. :打开病毒附件
【单选题】
( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
A. :代理防火墙
B. :包过滤防火墙
C. :报文摘要
D. :私钥
【单选题】
将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为( )。
A. :ICMP 泛洪
B. :LAND 攻击
C. :死亡之 ping
D. :Smurf 攻击
【单选题】
IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的( )。
A. :主机传感器
B. :网络传感器
C. :过滤器
D. :
【单选题】
对利用软件缺陷进行的网络攻击,最有效的防范方法是( )。
A. :及时更新补丁程序
B. :安装防病毒软件并及时更新病毒库
C. :安装防火墙
D. :安装漏洞扫描软件
【单选题】
在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )。
A. :攻击者
B. :主控端
C. :代理服务器
D. :被攻击者
【单选题】
防止重放攻击最有效的方法是( )。
A. :对用户账户和密码进行加密
B. :使用“一次一密”加密方式
C. :经常修改用户账户名称和密码
D. :使用复杂的账户名称和密码
【单选题】
采用模拟攻击漏洞探测技术的好处是( )。
A. :可以探测到所有漏洞
B. :完全没有破坏性
C. :对目标系统没有负面影响
D. :探测结果准确率高
【单选题】
由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( )。
A. :意外情况处置错误
B. :设计错误
C. :配置错误
D. :环境错误
【单选题】
阈值检验在入侵检测技术中属于( )。
A. :状态转换法
B. :量化分析法
C. :免疫学方法
D. :神经网络法
【单选题】
包过滤技术防火墙在过滤数据包时,一般不关心( )。
A. :数据包的源地址
B. :数据包的目的地址
C. :数据包的协议类型
D. :数据包的内容
【单选题】
下列对计算机网络的攻击方式中,属于被动攻击的是( )。
A. :口令嗅探
B. :重放
C. :拒绝服务
D. :物理破坏
【单选题】
在防火墙技术中,内网这一概念通常指的是( )。
A. :受信网络
B. :非受信网络
C. :防火墙内的网络
D. :互联网
【单选题】
网络监听是( )。
A. :远程观察一个用户的计算机
B. :监视网络的状态、传输的数据流
C. :监视PC系统的运行情况
D. :监视一个网站的发展方向
【单选题】
在访问Web站点时,为了防止第三方偷看传输的内容,我们可以采取的行动为 ( )。
A. :将整个Internet划分成Internet、Intranet、可信、受限等不同区域
B. :在主机浏览器中加载自己的证书
C. :浏览站点前索要Web站点的证书
D. :通信中使用SSL技术
【单选题】
在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A. :问卷调查
B. :人员访谈
C. :渗透性测试
D. :手工检查
【单选题】
可以被数据完整性机制防止的攻击方式是( )。
A. :假冒源地址或用户的地址欺骗攻击
B. :抵赖做过信息的递交行为
C. :数据中途被攻击者窃听获取
D. :数据在途中被攻击者篡改或破坏
【单选题】
拒绝服务攻击的后果是( )。
A. :被攻击服务器资源耗尽
B. :无法提供正常的网络服务
C. :被攻击系统崩溃
D. :A、B、C都可能
【单选题】
( )即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A. :身份假冒
B. :数据篡改
C. :信息窃取
D. :越权访问