【多选题】
探索自己的情绪,( )情绪、( )情绪并( )情绪。___
A. 理解
B. 调整
C. 放松
D. 克服
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABC
解析
暂无解析
相关试题
【多选题】
情绪管理的方法中采取相应的行动治本包括( )、( )、( )。___
A. 沉着应对
B. 冷静三思
C. 改变思维
D. 调整心态
【多选题】
压力的大小既取决于( )又取决于( )的强弱程度。___
A. 时间的长短
B. 压力源的大小
C. 事件影响程度
D. 个人身心承受压力
【多选题】
我们根据压力的起因或来源,将压力源大体分为二个方面,分别为( )和( )。___
A. 外部压力源
B. 自身的压力源
C. 内部压力源
D. 他人的压力源
【多选题】
压力来源大致可分为( )、( )、( )和( )。___
A. 家庭压力
B. 工作压力
C. 社会压力
D. 环境压力
【多选题】
压力过大的行为症状有( )、( )、( )和( )。___
A. 放纵自己,自暴自弃
B. 攻击、侵犯他人
C. 破坏公共财产
D. 自杀或企图自杀
【多选题】
燃烧的基本条件是( )。___
A. 可燃物
B. 助燃物
C. 火源
D. 氧气
【多选题】
燃烧会产生哪些气体( )。___
A. 一氧化碳
B. 二氧化碳
C. 丙烯醛
D. 氯化氢
E. 二氧化硫
【多选题】
以下哪些火灾属于气体火灾( )。___
A. 煤气
B. 天然气
C. 可燃冰
D. 毛发
【多选题】
火灾分为哪几个等级( )。___
A. 特别重大火灾
B. 重大火灾
C. 较大火灾
D. 一般火灾
E. 未遂火灾
【多选题】
发生火灾后,报警的时候我们应该沉着、冷静的把( )等情况讲清楚。___
A. 所在地点
B. 燃烧物质
C. 报警人姓名、电话
D. 有没下雨
【多选题】
以下哪些属于造成电气火灾的原因( )。___
A. 过载
B. 短路
C. 接触不良
D. 接地故障
E. 放置于户外
【多选题】
发生火灾后以下做法正确的是( )。___
A. 立即冲进火海灭火
B. 跑向起火点的上风处
C. 在保证自身安全的情况下立即报警
D. 找到电梯,乘坐电梯下楼
E. 有浓烟时,要用湿毛巾捂住口鼻
【多选题】
去电影院看电影,哪些行为是不利于自身消防安全( )。___
A. 在电影院吸烟
B. 进入电影院时认真观察安全出口
C. 进入电影院后把门加锁
D. 陪朋友聊天忘了看出去的路
E. 喝完酒看着电影睡着了
【多选题】
原始凭证单位以下信息哪些有错误的,应由出具单位重开,不得在原始凭证上更正。 ___
A. 名称
B. 数量
C. 单价
D. 金额
【多选题】
业务部门对原始凭证职责的界定包括()。___
A. 在规定时间内及时取得外部原始凭证或填制自制原始凭证。
B. 规范本部门自制原始凭证格式、内容以及审批流程。
C. 对原始凭证所记载经济事项的真实性、合法性、有效性负责。
D. 确保原始凭证真实、准确、完整、及时、手续完备。
【多选题】
有对违纪违规行为处理职责的部门是( )。___
A. 党委组织部(人力资源部)
B. 财务部
C. 纪检监察
D. 审计部门
【多选题】
无人机按尺寸及大小分类( )。___
A. 微型无人机
B. 轻型无人机
C. 小型无人机
D. 大型无人机
【多选题】
目前主流的民用无人机所采用的动力系统通常为()和( )两种。___
A. 涡喷发动机
B. 活塞式发动机
C. 电动机
D. 燃气机
【多选题】
无人机计算装载重量和重心的方法主要有:( )。___
A. 计算法
B. 图表法
C. 约取法
D. 查表法
【多选题】
无人机系统通讯链路主要包括:( )三种。___
A. 指挥与控制(C.&C.)
B. 感知和规避(S&A.)
C. 空中交通管制(A.TC.)
D. 通信中继
【多选题】
针对输电专业严重缺员、传统人工巡视不到位、设备状态管控能力不足的现状,主动适应国家电网公司“互联网+”战略和智能运检技术发展规划,大力推动“()+()+()”协同巡检新模式。___
A. 直升机
B. 无人机
C. 人工
D. 战斗机
【多选题】
逐线编制无人机巡检标准化作业指导书,完善作业流程,严格落实无人机巡检作业的()、()、()措施。___
A. 应急
B. 组织
C. 技术
D. 安全
【多选题】
以下( )特点符合长航时无人机。___
A. 航时不小于50分钟
B. 单向飞行里程不小于30公里
C. 充电时间约20分钟
D. 内置微型PC和4G通信模块
E. 多载荷云台选择,2000W像素可见光相机,红外相机等
【多选题】
输电线路中站站巡检实施后效果有( )。___
A. 更少的人力、物力投入
B. 更高效的作业能力
C. 更快速的工作响应
D. 更安全的保障体系
【多选题】
组织中容易发生冲突的潜在原因包括____。___
A. 权责不清
B. 个性不同
C. 目标不同
D. 传达信息障碍
【判断题】
基本医疗保险统筹基金和个人医疗账户是两个不同开支渠道,分开核算,不能相互挤占。
A. 对
B. 错
【判断题】
生育保险费由企业缴纳费率0.2%,个人缴纳0.1%。
A. 对
B. 错
【判断题】
男职工年满60岁,女职工50岁,可办理正常退休。
A. 对
B. 错
【判断题】
企业年金是为构建多层次医疗保障体系,激发广大职工积极性。
A. 对
B. 错
【判断题】
1截止2018年底,襄阳市境内没有特高压电网。
A. 对
B. 错
【判断题】
2新能源是在新技术基础上系统地开发利用的一次能源,如太阳能、风能、生物质能、海洋能、地热能等。
A. 对
B. 错
【判断题】
3智能变电站是采用先进、可靠、集成、低碳、环保的智能设备,以全站信息数字化、通信平台网络化、信息共享标准化为基本要求,自动完成信息采集、测量、控制、保护、计量和监测等基本功能,并可根据需要支持电网实时自动控制、智能调节、在线分析决策、协同互动等高级功能的变电站。
A. 对
B. 错
【判断题】
4智能电能表可实现双向互动供电模式下的单向计量功能、可实现动态浮动电价下电价的快速响应,快速切换、电价实时结算等功能。
A. 对
B. 错
【判断题】
装、拆接地线导体端均应使用绝缘棒或专用的绝缘绳。
A. 对
B. 错
【判断题】
高处作业人员在作业过程中,应随时检查安全带是否栓牢。高处作业人员在转移作业位置时不准失去安全保护。
A. 对
B. 错
【判断题】
高处作业使用的脚手架不需验收即可使用。
A. 对
B. 错
【判断题】
工作票应使用黑色或蓝色的钢(水)笔或圆珠笔填写与签发,一式两份,内容应正确,填写应清楚,不得任意涂改。当有错、漏字需要修改时,应重新填写工作票。
A. 对
B. 错
【判断题】
网络模型的建立需要通信双方在网络上传输信息,需要先在发收之间建立一条逻辑通道。
A. 对
B. 错
【判断题】
物理安全不属于信息安全范畴。
A. 对
B. 错
【判断题】
绝对的零风险是不存在的,不可能实现零风险。
A. 对
B. 错
推荐试题
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理。
A. 对
B. 错
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群。
A. 对
B. 错
【判断题】
在计算机系统中,操作系统是核心系统软件。
A. 对
B. 错
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取。
A. 对
B. 错
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段。
A. 对
B. 错
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者。
A. 对
B. 错
【判断题】
完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括签名和验证过程。
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括生命周期。
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。
A. 对
B. 错
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法。
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名。
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是隧道技术。
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题。
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性。
A. 对
B. 错
【判断题】
虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母 P 的正确解释是Private 私有的、专有的。
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节。
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁。
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob 再用自己的私钥解密,恢复出明文。此密码体制为对称密码体制。
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密。
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉(Euler)提出的。
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法。
A. 对
B. 错
【填空题】
网络安全的基本要素有机密性,完整性,可用性,___不可抵赖性。
【填空题】
网络安全的发展历程包括:通信保密阶段,计算机安全阶段,___信息保障阶段。
【填空题】
网络安全的主要威胁有:非授权访问,冒充合法用户,___ ,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
网络安全的结构层次包括物理安全 、___ 、 安全服务。
【填空题】
网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、___、 丢失。
【填空题】
一个用户的账号文件主要包括登录名称 、 口令 、___ 、 组标识号 、用户起始目标。
【填空题】
数据库系统安全特性包括数据独立性 、___、 数据完整性 、 并发控制 、故障恢复。
【填空题】
数据库安全的威胁主要有___ 、 损坏 、 窃取。
【填空题】
数据库中采用的安全技术有户标识和鉴定 、___ 、 数据分级 、 数据加密。
【填空题】
计算机病毒可分为文件病毒 、___ 、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒
【填空题】
数据库常见的攻击方式为SQL注入、___ 、网页挂写。
【填空题】
数据库的破坏来自非法用户、___ 、多用户并发访问几个方面。
【填空题】
为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
与传统防火墙不同,WAF工作在___ ,因此对web应用防护具有先天的技术优势。
【填空题】
SQL注入即通过把命令插入Web表单进行提交___的查询字符串,