【单选题】
蓄能器钢瓶里的压力油进入控制管汇后一路经气动减压阀将油压降至___MPa,然后再输至控制环形防喷器的换向阀。
A. 10.5
B. 19
C. 21
D. 30
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
A
解析
暂无解析
相关试题
【多选题】
环形防喷器可以在关井的情况下,起下钻具的条件:___。
A. 起下带有18º斜坡接头的钻具
B. 起下非18º斜坡接头的钻具
C. 需要过接头时,应使用液控系统中配备的减压调压阀,降低环形防喷器的液控压力
D. 井压不大于7MPa
【多选题】
对于远程控制台的三位四通换向阀说法正确的有___。
A. 储能器内的压力油通过此阀进入相应控制对象的油道
B. 同时,也是通过此阀的换向而实控制对象的开关动作
C. 待命工况全都处于开位
D. 待命工况全都处于关位
【多选题】
远程控制装置(远程控制台)安装在___。
A. 安装的管排架与防喷管线距离不小于1m
B. 面对井场左侧、距井口不少于25m的专用活动房内
C. 保持2m宽的行人通道、周围l0m内不得堆放易燃、易爆、腐蚀物品
D. 操作手(司钻)看不到的位置
【多选题】
控制装置处于“待命”工况时,应检查的项目有___气源压力表显示0.65-0.8MPa;油压力表显示l0.5MPa。
A. 电源空气开关合上,电控箱旋钮转至自动位
B. 储能器氮气压力10MPa
C. 旁通阀手柄处于关位
D. 蓄能器表显示17.5-2lMPa
【多选题】
远程控制台处于待命工况时,___。
A. 环形防喷器的压力为10.5MPa
B. 预充氮气压力7±0.7MPa
C. 储能器压力为17.5-21MPa
D. 汇管的压力为10.5MPa
推荐试题
【单选题】
Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。___
A. utmp/utmpx文件
B. wtmp/wtmpx文件
C. lastlog文件
D. attc文件
【单选题】
下列关于交换网络下,防监听的措施错误的是___
A. 把网络安全网络安全信任关系建立在单一的IP或者MAC基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具
D. 不要把网络安全信任关系建立在单一的IP或者MAC基础上
【单选题】
下列关于Wireshark捕获数据包不正确的是?___
A. 数据包序号指的是被捕获的顺序
B. 时间戳指的是被捕获时相对第一个被捕获的数据包相隔的时间
C. 时间戳指的是数据包包含的时间戳信息
D. 中间区域按协议封装过程显示各层结构对应的内容
【单选题】
下列关于数据帧地址正确的是。___
A. 数据帧地址的类型一般不止两种类型
B. 分为两种类型:发往单机的数据帧地址和广播数据帧地址
C. 发往单机的数据帧地址目的是多个的主机的MAC
D. 广播数据帧地址目的是单个主机的MAC
【单选题】
下列关于网络嗅探实验,错误的是___
A. 网络嗅探的能力范围已经适用于广域网
B. 网络嗅探的能力范围目前局限于局域网
C. 网络嗅探技术具有原理简单、易于实现的优点
D. 网络嗅探又叫网络监听
【单选题】
缓冲区溢出攻击的过程中,攻击时所针对的缓冲区溢出的程序空间可以为任意空间,但因不同地方程序空间的突破方式和内存空间的定位差异,也就产生了多种转移方式,哪种方式需要先找到一个可供溢出的缓冲区___
A. 长跳转缓冲区
B. 函数指针
C. 激活记录
D. 函数指针和激活记录
【单选题】
缓冲区溢出攻击的过程中,攻击时所针对的缓冲区溢出的程序空间可以为任意空间,但因不同地方程序空间的突破方式和内存空间的定位差异,也就产生了多种转移方式,哪种方式需要先找到一个可供溢出的缓冲区___
A. 长跳转缓冲区
B. 函数指针
C. 激活记录
D. 函数指针和激活记录
【单选题】
跨站脚本攻击形成的原因?___
A. Web服务器允许用户在表格或编辑框中输入不相关的字符
B. Web服务器存储并允许把用户的输入显示在返回给终端用户的页面上,而这个回显并没有去除非法字符或者重新进行编码
C. A和B都是
D. A和B都不是
【单选题】
Google Hacking的实际应用有哪些___
A. 利用index of来查找开放目录浏览的站点
B. 搜索指定漏洞程序
C. 利用Google进行一次完整入侵
D. 以上都是
【单选题】
不属于现在常用的防御Web页面盗窃方法的是?___
A. 提高Web页面代码的质量
B. 监视访问日志中快速增长的GET请求
C. 降低Web页面代码的质量
D. 关注新公布的安全漏洞
【单选题】
1一个完整的网络安全扫描过程包括以下哪个阶段___
A. 发现目标主机或网络
B. 在发现活动目标后进一步搜集目标信息
C. 根据搜集到的信息进行相关处理,进而检测出目标系统可能存在安全漏洞
D. 以上都是