临汾天平安全技术评价有限公司煤矿类考试试卷

时间:2019-05-12 06:44:26下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《临汾天平安全技术评价有限公司煤矿类考试试卷》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《临汾天平安全技术评价有限公司煤矿类考试试卷》。

第一篇:临汾天平安全技术评价有限公司煤矿类考试试卷

临汾天平安全技术评价有限公司

安全评价人员业务知识考试试题(卷)

(煤矿类)0 0 8 年 1 1 月 1 5 日

临汾天平安全技术评价有限公司

煤矿类考试试卷

姓名 考试成绩

一, 填空题(共计20分,每小题1分,每一填空0.5分):

1,瓦斯爆炸的三要素是一定浓度的瓦斯,________和_________.2,矿井供电系统中常说的三大保护是指过流保护,_______和________.3,过流保护的手段通常有三种,即熔断器,____和____.4,《规程》规定井下电网的接地系统任一点的接地电阻均不得超过_____,煤电钻的接地电阻不得超过___.5,主接地极的面积不得小于__其厚度不得小于____.6,井下供电系统中应做到的“三无”是无鸡爪子,____,__.7,在低瓦斯矿井中,掘进工作面使用的局部通风机应实行____;在高瓦斯矿井中,掘进工作面使用的局部通风机应实行_____.8,矿井供电系统中,《规程》规定矿井电源线路上严禁装设____;严禁井下变压器的中性点___.9,《规程》规定电动机及其开关附近20m内风流中瓦斯浓度达到1.5%时必须停止运转,_____,_____,进行处理,待瓦斯浓度降到1%以下时方可通电运转.10,井下硐室外严禁使用____电气设备;40KW及以上的起动频繁的低压控制设备,应使用____.11,电缆在水平巷道内或倾角在30度以下的井巷中应采用___悬挂,且间距不得超过____.12,胶带输送机的胶带必须具有_____和____性能,且必须经检验合格,方可下井使用.13,局部接地极若用钢管子制,其截面应不低于___时,其长度应不小于____.14, 照明,信号,手持式电气设备的电压不应超过____V ,控制回路的电压不应超过____V.15,井下由采区变电所,移动变电站或配电点引出的馈电线上,应装设___,过负荷和_____装置.16, 采区变电所内和从硐室出口防火门起___米内的巷道应砌碹或其它_____材料支护.17,变电硐室超过___米时,必须在硐室两端各设__个出口.18,硐室内各种设备与墙壁之间应留出___米以上的通道,各种设备相互之间,应留出___米以上的通道.19, 采区变电所应设____;无人值班变电所必须_____,并有值班人员巡回检查.20,电缆与压风管,供水管道同一侧敷设时,必须敷设在管子的___,并保持___以上的距离.二,选择题(共计10分,每小题1分)

1,井下低压供电系统不应超过()

A.380V B.660V C.1140

2,矿井主通风机,排水泵等属于().A.一级负荷 B.二级负荷 C.三级负荷

3,熔断器在电路中可起到().A.过载保护 B.短路保护 C.过载及短路保护

4,井下一旦发生电气火灾,首先应()

A.切断电源灭火 B.迅速汇报 C.迅速撤离

5,井下多余的带电电缆().A.可以盘8字 B.可以盘O形 C.一定要悬挂

6,刮板链断表现形式为()两种.A.质量差 B.疲劳 C.疲劳或过载

7,电缆在水平巷道或倾斜井巷内吊挂间距不得超过().A.3m B.4m C.5m

8,机电设备硐室从防火门起()巷道内必须砌碹或用不燃材料支护.A.3m B.4m C.5m

9,采区变电所中的动力变压器是()

A.矿用一般型 B.矿用防爆型 C.本安型

10,综合机械化采煤工作面安全出口与巷道连接出20m范围内,巷道高度不得低于()A,1.8m B,1.6m C,2.2m

三,判断题(共计15分,每小题1分):

1.配电点的电气设备少于3台时,可不设局部接地极.()

2.带电的多余电缆可以盘放起来.()

3.在通风良好的井下环境中可带电检修电气设备.()

4.井下矿用变压器都是防爆型的.()

5.在井下40KW以上的电动机,应使用真空开关控制.()

6.局部接地极可用钢管制成,也可用钢板.()

7.煤电钻的接地电阻值不应超过2Ω()

8.在井下供电系统中变压器的中性点是不允许接地的.()

9.在井下通风较好的环境中可以穿化纤衣服.()

10.在供电系统中避免“大马拉小车”可提高供电的经济性.()

11.电缆与风筒悬挂在巷道一侧时,应保持在0.3m以上的距离.()

12.在井下发生火灾时,灾区人员要顺着新鲜风流迅速撤退.()

13.多余的带电电缆不能盘圈,只能盘8字形.()

14.用刮板输送机运送物料时,必须有防止顶倒支架和伤人的安全措施.()

15.矿井电力系统中不能装重合闸和负荷定量器.()

四,简答题(共计25分,每小题5分)

1,井下哪些设施必须有保护接地

答:电压在36V以上和由于绝缘损坏可能带有危险电压的电气设备的金属外壳,构架,铠装电缆的钢带或钢丝,铅皮或屏蔽护套等必须有保护接地.2,井下哪些地点必须有足够的照明

答:(一)井底车场及其附近;(二)机电设备硐室,调度室,机车库,爆炸材料库,信号站,瓦斯抽放泵站等;(三)使用机车的主要运输巷道,兼作

人行道的集中带式运输机巷道,升降人员的绞车道以及升降物料和人行交替使用的绞车道,其照明灯的间距不得大于

3,井下哪些地点应装设局部接地极

答:(一)采区变电所(包括移动变电站和移动变压器);(二)装有电气设备的硐室和单独装设的高压电气设备;(三)低压配电点或装有三台以上电气

设备的地点;(四)无低压配电点的采煤机工作在的运输巷,回风巷,集中运输巷(胶带运输巷)以及由变电所单独

4,什么叫“三专两闭锁”

答:三专:专用变压器,专用线路,专用开关.两闭锁:风电闭锁,瓦斯电闭锁.5,什么叫“上行通风”,“下行通风”

答:上行通风是风流沿采煤工作面由下向上流动的通风方式;下行通风

是风流沿采煤工作面由上向下流动的通风方式

五 论述题(30分)

简要分析一下煤矿企业生产中的主要危险有害因素 针对其存在的危险有害因素我们在安全评价报告中应该提出哪些安全对策措施和建议

安全评价人员业务知识考试试题(卷)煤矿类

第二篇:XXX煤矿职工安全培训考试试卷

XXX煤矿职工安全培训考试试卷

姓名成绩

一、填空题(30分)

1、煤矿企业必须对职工进行(安全技术培训),未经(培训)的,不得上岗作业。

2、特种作业人员必须按国家有关规定(进行专业培训,并考试合格),取得(操作证书方可上岗作业)。

3、入井人员必须戴(安全帽)、随身携带(矿灯)和(自救器),严禁携带(烟)和(火),严禁穿(化纤衣服),入井前严禁(喝酒),非井下工作人员,未经(矿长批准)严禁入井。

4、煤矿企业必须建立入井(检身)制度,和出入井(人员清点)制度。

5、严禁任何人员在井下(乘坐)矿车和(爬登)矿车。

6、出入井必须走(人行道)道,提升巷道禁止(行人)。井下工作人员和检查人员如需在提升巷行走或工作时,必须经(生产矿长)批准。必须严格执行(行人不行车、行车不行人)的制度。

7、煤矿企业必须与每位职工签订符合国家有关法律法规的(劳动合同)。并按规定对其进行(安全教育和技术)培训。

8、煤矿五大自然灾害是指(水灾、火灾、煤尘、瓦斯和顶板)

9、煤矿企业必须给每一位职工购买(工伤保险),并定期发放(劳动保护用品)

10、煤矿上常说的“三违”是指(违章指挥、违反劳动纪律、违章操作)

二、选择题(15分)

1、从事煤矿井下工作的人员,必须是(B)

A无病无残B身体健康C妇女、儿童D成年人

2、任何人在井下发现危险预兆时,都要立即汇报(D)

A矿长B技术员C队长D当班班长

3、临时下井和外来人员下井,必须学习(B)

A煤炭法B安全管理制度C劳动法D作业规程

4、每一生产矿井必须至少有(B)个能行人的通达地面的安全出口。

A1B2C3D55、职工有权制止(B)作业,拒绝()指挥。

A正确B违章C违纪D违反

6、每一矿井必须采用(B)通风。

A自然B机械C压入式D抽出式

7、采掘工作面的进风流中,氧气浓度不低于(D),二氧化碳浓度不超过(D)。

A10%5%B20%1%C10%0.5%D20%0.5%

8、工资应当以(A)支付给劳动者本人。

A货币的形式按月B货币的形式按年C实物的形式按月D实物的形式按年

9、农民工外出务工需要办理的证件是(C)

A 身份证 暂住证 B就业证婚育证C身份证 暂住证 就业证

婚育证D介绍信

10、当工作地点出现危险情况时,职工有权(A),当险情没有得到有效处理不能保证人身安全时,有权(A)。

A立即停止作业、拒绝作业B下班升井C继续工作、正常生产

三、判断题(15分)

1、只要是井工开采的煤矿,井下一定有瓦斯。y2、瓦斯广义是指所有井下有毒有害气体气体。y3、瓦斯检测检查是预防有毒有害气体的主要方法。y4、人力推车时必须时刻注意后方,当后方有情况时可以放飞车。n5、井下放炮的时候是产生有毒有害气体的主要时间。y6、采掘工作面或其他工作地点发现有挂红、挂汗、空气变冷、出现雾气、水叫、顶板淋水增大、顶板来压等现象时是井下突水的预兆。y7、井下发生火灾时可以产生大量的有毒有害气体和高温,有毒有害气体的主要成分是一氧化碳。y8、井下不能随意拆卸矿灯的原因是:拆卸矿灯时产生的电火花能够引起瓦斯和煤尘爆炸。y9、采掘工作面回风流瓦斯浓度超过1%或者二氧化碳浓度超过1.5%时,必须立即停止工作。y10、煤矿企业可以不与职工签订劳动合同,也不必为井下职工购买意外伤害保险和支付保险费。n

四、简答题(40分)

1、简述本矿有关斜井行人的管理制度和安全措施

(1)、行车不行人,行人不行车。

(2)、必须上下班,无特殊情况

2、简述本矿井下职工在安全生产方面有哪些权利和义务

3、从事煤矿井下工作时,为什么必须遵守有关法律、法规、规程和各种安全管理制度?

4、简述本矿井下存在的主要自然灾害

第三篇:企业内机动车辆驾驶员安全技术考试试卷

企业内机动车辆驾驶员安全技术考试试卷

一、判断题(每题2分 共20分)

1.用机动车辆完成企业内运输的过程为企业内机动车辆运输。()2.企业内机动车辆是指只允许在企业内行驶或作业的各类机动车辆。()3.企业内装卸场地和堆场的地面应平坦、坚固、坡度不小于5%。()4.吊车、装载机、挖掘机等车辆的作业灯应能照清吊钩、铲斗作业情况。()5.检查发动机机油油面高度的标准时在机油尺刻度的2/4-4/4之间。()6.车辆在运动过程中,驾驶员处于运动状态,视野就会相对变宽。()7.在装卸场地和堆场中,物料堆垛的间距不得大于1m。()8.叉车行驶时,货叉底端距地面高度应保持300-400mm,门架须后倾。()9.化学性爆炸,是指物质在极短时间内完成化学反应,形成其他物质,同时放出大量热量和气体的现象。

10.驾驶企业内机动车辆遇险情时一定要先顾灯光,再顾制动和转向。()

二、选择题(每题2分 共20分)

1.企业内常用的机动车辆分为()

A.8大类 B.10大类 C.12大类

2.企业内机动车辆中的大型汽车是指()的汽车。

A.发动机功率为14.7KW B.总重量大于4500Kg或总长度在6m 以上 C.载客20人以上 3.某企业道路两点间的水平距离为130m,高度差为5.2m,其坡路的纵截面坡度为()。A.1% B.2% C.4% 4.道路交叉口处和纵断面高度处应保证车辆驾驶员有()。A.足够的视野 B.充足的反应时间 C.活动空间

5.干燥的沥青或混凝土路面的附着系数比干燥的土路附着系数值()。

A.大 B.小 C.无变化

6.季节维护是指在进入()为车辆合理使用所进行的技术维护,可结合定期维护进行。A.春季、秋季前 B.夏季、冬季前 C.夏季、冬季后 7.驾驶员在注视前方时,两眼能够看到的范围承之为()A.范围 B.视速 C.视野 8.蓄电池车全速满载行驶不应超过()。

A.100m B.10min C.1h 9.油类着火,禁止用()扑救。

A.砂 B.二氧化碳灭火器 C.水

10.驾驶员应付突发情况,必须对事故冲突点保持充分的缓冲()和缓冲空间。A.距离 B.速度 C.时间

三、填空题(每题3分 共30分)

1.企业内机动车辆驾驶员必须做到“四懂”,即对车辆要用好、管好、好,会操作、会拍故、会、会维修。2.企业内机动车辆运输的管理又可分为对 的管理和对 的管理。

3.企业内跨越道路上空架设的管线和其他构筑物距离路面的 净高不得小于 m。4.机动车辆拖带损坏车辆时,被拖带车辆由 驾驶员操作;小型车 拖带大型车。5.转向车轮轮胎胎冠花纹深度不小于 mm,其余轮胎胎冠花纹不得小于 mm。6.常用国产柴油按凝点分为10号、0号、号、号、-35号几种。

7.构成车辆安全的三个要素是、车辆与。

8.货运汽车、拖拉机安全驾驶操作规程规定,严禁用汽油擦洗车辆,清洗 和烘烤 等。

9.物质的自然点越,发生火灾的危险性则越大。物质受热自然也是发生 事故的重要原因之一。

10.避让事故是一项复杂的驾驶技术,遇险情要冷静,这是能否 避让事故的先决。

四、叙述题(每题15分 共30分)

1.某单位叉车在从事倒运袋装矿石的工作时,为追求速度,赶时间,单叉叉起两袋约重600kg的矿石,在车辆右转弯时,叉车侧翻,驾驶员坠地,被倾覆的车辆砸伤致死。请分析造成该工伤伤亡事故的原因及责任,并提出整改方案。

2.请简述企业内机动车辆事故的预防措施有哪些。

第四篇:2013年计算机三级信息安全技术考试试卷

30.下列关于信息的说法 ____是错误的。D A 信息是人类社会发展的重要支柱

B 信息本身是无形的 C 信息具有价值,需要保护

D 信息可以以独立形态存在

31.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B A 通信保密阶段

B 加密机阶段

C 信息安全阶段

D 安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A 不可否认性

B 可用性

C 保密性

D 完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A 军事

B 商业

C 科研

D 教育

34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A 保密性

B 完整性

C 不可否认性

D 可用性

35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A 策略、保护、响应、恢复

B 加密、认证、保护、检测

C 策略、网络攻防、密码学、备份

D 保护、检测、响应、恢复 36.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A A 杀毒软件

B 数字证书认证

C 防火墙

D 数据库加密

37.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A 真实性

B 可用性

C 可审计性 D 可靠性

38.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A A 保密性

B 完整性

C 可靠性

D 可用性

39.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D A 真实性

B 完整性

C 不可否认性

D 可用性

40.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A 保密性

B 完整性

C 不可否认性

D 可用性

41.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A 保密性

B 完整性

C 不可否认性

D 可用性 42.PDR安全模型属于____类型。A A 时间模型

B 作用模型

C 结构模型

D 关系模型 43.《信息安全国家学说》是____的信息安全基本纲领性文件。C A 法国

B 美国

C 俄罗斯

D 英国

44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A A 窃取国家秘密

B 非法侵入计算机信息系统

C 破坏计算机信息系统

D 利用计算机实施金融诈骗

45.我国刑法____规定了非法侵入计算机信息系统罪。B A 第284条

B 第285条

C 第286条

D 第287条 46.信息安全领域内最关键和最薄弱的环节是____。D A 技术

B 策略

C 管理制度

D 人 47.信息安全管理领域权威的标准是____。B A ISO 15408

B ISO 17799/IS0 27001

C IS0 9001

D ISO 14001 48.IS0 17799/IS0 27001最初是由____提出的国家标准。C A 美国

B 澳大利亚

C 英国

D 中国 49.IS0 17799的内容结构按照____进行组织。C A 管理原则

B 管理框架

C 管理域一控制目标一控制措施

D 管理制度 50.____对于信息安全管理负有责任。D A 高级管理层

B 安全管理员

C IT管理员

D 所有与信息系统有关人员 52.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。A A 国务院令

B 全国人民代表大会令

C 公安部令

D 国家安全部令

53.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。B A 人民法院

B 公安机关

C 工商行政管理部门

D 国家安全部门

54.计算机病毒最本质的特性是____。C A 寄生性

B 潜伏性

C 破坏性

D 攻击性

55.____安全策略是得到大部分需求的支持并同时能够保护企业的利益。A A 有效的 B 合法的 C 实际的 D 成熟的 56.在PDR安全模型中最核心的组件是____。A A 策略

B 保护措施

C 检测措施 D 响应措施

57.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。B A 恢复预算是多少

B 恢复时间是多长C 恢复人员有几个

D 恢复设备有多少

58.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。A A 可接受使用策略AUP

B 安全方针

C 适用性声明

D 操作规范 59.防止静态信息被非授权访问和防止动态信息被截取解密是____。D A 数据完整性

B 数据可用性

C 数据可靠性

D 数据保密性 60.用户身份鉴别是通过____完成的。A A 口令验证

B 审计策略

C 存取控制

D 查询功能

61.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。B A 3年以下有期徒刑或拘役

B 警告或者处以5000元以下的罚款

C 5年以上7年以下有期徒刑

D 警告或者15000元以下的罚款 62.网络数据备份的实现主要需要考虑的问题不包括____。A A 架设高速局域网B 分析应用环境

C 选择备份硬件设备

D 选择备份管理软件

63.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。C A 8小时内

B 12小时内

C 24小时内

D 48小时内 64.公安部网络违法案件举报网站的网址是____。C A www.xiexiebang.com B www.xiexiebang.com C http://www.xiexiebang.com

D www.xiexiebang.com 65.对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。A A 警告

B 罚款

C 没收违法所得 D 吊销许可证 66.对于违法行为的罚款处罚,属于行政处罚中的____。C A 人身自由罚

B 声誉罚

C 财产罚

D 资格罚

67.对于违法行为的通报批评处罚,属于行政处罚中的____。B A 人身自由罚

B 声誉罚

C 财产罚

D 资格罚

68.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。C A 信息产业部

B 全国人大

C 公安机关

D 国家工商总局

69.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。D A 7

B 10

C 15

D 30

70.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。C A 10

B 30 C 60

D 90 71.对网络层数据包进行过滤和控制的信息安全技术机制是____。A A 防火墙

B IDS

C Sniffer

D IPSec 72.下列不属于防火墙核心技术的是____。D A(静态/动态)包过滤技术

B NAT技术

C 应用代理技术

D 日志审计 73.应用代理防火墙的主要优点是____。B A 加密强度更高

B 安全控制更细化、更灵活

C 安全服务的透明性更好

D 服务对象更广泛

74.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。A A 管理

B 检测

C 响应

D 运行

75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施。B A 管理

B 检测

C 响应

D 运行 76.下列选项中不属于人员安全管理措施的是____。A A 行为监控

B 安全培训

C 人员离岗

D 背景/技能审查

77.《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。C A 信息产业部

B 国家病毒防范管理中心

C 公安部公共信息网络安全监察

D 国务院信息化建设领导小组 78.计算机病毒的实时监控属于____类的技术措施。B A 保护

B 检测

C 响应

D 恢复

79.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。B A 防火墙隔离 B 安装安全补丁程序 C 专用病毒查杀工具 D 部署网络入侵检测系统 80.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____。A A 防火墙隔离B 安装安全补丁程序C 专用病毒查杀工具 D 部署网络入侵检测系统 81.下列不属于网络蠕虫病毒的是____。C A 冲击波

B SQLSLAMMER

C CIH D 振荡波

82.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。A A 网络带宽

B 数据包

C 防火墙 D LINUX 83.不是计算机病毒所具有的特点____。D A 传染性

B 破坏性

C 潜伏性

D 可预见性 84.关于灾难恢复计划错误的说法是____。C A 应考虑各种意外情况

B 制定详细的应对处理办法

C 建立框架性指导原则,不必关注于细节

D 正式发布前,要进行讨论和评审

85.对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。A A IPSec VPN

B SSL VPN

C MPLS VPN

D L2TP VPN

86.1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。D A 7

B 8

C 6

D 5 87.等级保护标准GB l7859主要是参考了____而提出。B A 欧洲ITSEC

B 美国TCSEC

C CC D BS 7799 88.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。C A GB 17799

B GB 15408

C GB 17859

D GB 14430

89.信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。B A 强制保护级

B 专控保护级 C 监督保护级

D 指导保护级 E 自主保护级

90.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。A A 安全定级

B 安全评估

C 安全规划

D 安全实施 91.___是进行等级确定和等级保护管理的最终对象。C A 业务系统

B 功能模块

C 信息系统

D 网络系统

92.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。B A 业务子系统的安全等级平均值

B 业务子系统的最高安全等级 C 业务子系统的最低安全等级

D 以上说法都错误 93.下列关于风险的说法,____是错误的。C A 风险是客观存在的 B 导致风险的外因是普遍存在的安全威胁

C 导致风险的外因是普遍存在的安全脆弱性

D 风险是指一种可能性 94.下列关于风险的说法,____是正确的。B A 可以采取适当措施,完全清除风险

B 任何措施都无法完全清除风险

C 风险是对安全事件的确定描述

D 风险是固有的,无法被控制

95.风险管理的首要任务是____。A A 风险识别和评估

B 风险转嫁

C 风险控制

D 接受风险

96.关于资产价值的评估,____说法是正确的。D A 资产的价值指采购费用

B 资产的价值无法估计

C 资产价值的定量评估要比定性评估简单容易

D 资产的价值与其重要性密切相关 97.采取适当的安全控制措施,可以对风险起到____作用。C A 促进

B 增加

C 减缓

D 清除

98.当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的。C A 等于

B 大于

C 小于

D 不等于 99.安全威胁是产生安全事件的____。B A 内因

B 外因

C 根本原因

D 不相关因素 100.安全脆弱性是产生安全事件的____。A A 内因

B 外因

C 根本原因

D 不相关因素 101.下列关于用户口令说法错误的是____。C

A 口令不能设置为空

B 口令长度越长,安全性越高

C 复杂口令安全性足够高,不需要定期修改

D 口令认证是最常见的认证机制

102.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。B A morrison

B Wm.$*F2m5@

C 27776394

D wangjingl977 103.按照通常的口令使用策略,口令修改操作的周期应为____天。A A 60

B 90

C 30

D 120 104.对口令进行安全性管理和使用,最终是为了____。B A 口令不被攻击者非法获得

B 防止攻击者非法获得访问和操作权限

C 保证用户帐户的安全性

D 规范用户操作行为 105.人们设计了____,以改善口令认证自身安全性不足的问题。D A 统一身份管理

B 指纹认证

C 数字证书认证

D 动态口令认证机制

106.PKI是____。C A Private Key lnfrastructure

B Public Key lnstitute

C Public Key lnfrastructure

D Private Key lnstitute 107.公钥密码基础设施PKI解决了信息系统中的____问题。A A 身份信任

B 权限管理

C 安全审计

D 加密 108.PKI所管理的基本元素是____。C A密钥

B 用户身份

C 数字证书

D 数字签名 109.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。C A 口令策略

B 保密协议

C 可接受使用策略

D 责任追究制度 110.下列关于信息安全策略维护的说法,____是错误的。B A 安全策略的维护应当由专门的部门完成 B 安全策略制定完成并发布之后,不需要再对其进行修改 C 应当定期对安全策略进行审查和修订

D 维护工作应当周期性进行

111.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。C A 比特流

B IP数据包

C 数据帧

D 应用数据 112.防火墙最主要被部署在____位置。A A 网络边界

B 骨干线路

C 重要服务器

D 桌面终端 113.下列关于防火墙的错误说法是____。D A 防火墙工作在网络层

B 对IP数据包进行分析和过滤

C 重要的边界保护机制

D 部署防火墙,就解决了网络安全问题 114.IPSec协议工作在____层次。B A 数据链路层

B 网络层

C 应用层

D 传输层

115.IPSec协议中涉及到密钥管理的重要协议是____。A A IKE

B AH

C ESP

D SSL

116.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。B A 组织管理

B 合规性管理

C 人员管理

D 制度管理

117.下列____机制不属于应用层安全。C A 数字签名

B 应用代理

C 主机入侵检测

D 应用审计

118.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。B A 适度安全原则

B 授权最小化原则

C 分权原则

D 木桶原则

119.入侵检测技术可以分为误用检测和____两大类。C A 病毒检测

B 详细检测

C 异常检测

D 漏洞检测

120.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。B A 保护

B 检测

C 响应

D 恢复 121.____不属于必需的灾前预防性措施。D A 防火设施

B 数据备份

C 配置冗余设备

D 不间断电源,至少应给服务器等关键设备配备 122.对于人员管理的描述错误的是____。B A 人员管理是安全管理的重要环节

B 安全授权不是人员管理的手段

C 安全教育是人员管理的有力手段

D 人员管理时,安全审查是必须的

123.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。B A 逻辑隔离

B 物理隔离

C 安装防火墙

D VLAN划分

124.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A A 安全扫描器

B 安全扫描仪

C 自动扫描器

D 自动扫描仪 125.___最好地描述了数字证书。A A 等同于在网络上证明个人和公司身份的身份证

B 浏览器的一标准特性,它使得黑客不能得知用户的身份

C 网站要求用户使用用户名和密码登陆的安全机制

D 伴随在线交易证明购买的收据

126.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。B A 全面性

B 文档化

C 先进性

D 制度化

127.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_C A 访问控制

B 业务连续性

C 信息系统获取、开发与维护

D 组织与人员

128.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的____。C A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

129.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于____。D A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的____。B A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

131.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的__A__。

A 强制保护级

B 监督保护级

C 指导保护级

D 自主保护级

132.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。A A 专控保护级

B 监督保护级

C 指导保护级

D 自主保护级 133.GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。C A 英国

B 意大利

C 美国

D 俄罗斯 134.关于口令认证机制,下列说法正确的是____。B A 实现代价最低,安全性最高

B 实现代价最低,安全性最低

C 实现代价最高,安全性最高

D 实现代价最高,安全性最低 135.根据BS 7799的规定,访问控制机制在信息安全保障体系中属于____环节。A A 保护

B 检测

C 响应

D 恢复 136.身份认证的含义是____。C A 注册一个用户

B 标识一个用户

C 验证一个用户

D 授权一个用户 137.口令机制通常用于____。A A 认证

B 标识

C 注册

D 授权 138.对日志数据进行审计检查,属于____类控制措施。B A 预防

B 检测

C 威慑

D 修正

139.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。A A 系统整体

B 人员

C 组织

D 网络

140.根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。B A 存在 利用 导致 具有

B 具有 存在 利用 导致

C 导致 存在 具有 利用

D 利用 导致 存在 具有 141.根据定量风险评估的方法,下列表达式正确的是____。A A SLE=AV x EF

B ALE=AV x EF

C ALE=SLE x EF

D ALE=SLE x AV 142.防火墙能够____。B A 防范恶意的知情者

B 防范通过它的恶意连接

C 防备新的网络安全问题

D 完全防止传送已被病毒感染的软件和文件 143.下列四项中不属于计算机病毒特征的是____。C A 潜伏性

B 传染性

C 免疫性

D 破坏性 144.关于入侵检测技术,下列描述错误的是____。A A 入侵检测系统不对系统或网络造成任何影响

B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D 基于网络的入侵检测系统无法检查加密的数据流

145.安全扫描可以____。C A 弥补由于认证机制薄弱带来的问题

B 弥补由于协议本身而产生的问题

C 弥补防火墙对内网安全威胁检测不足的问题

D 扫描检测所有的数据包攻击,分析所有的数据流 146.下述关于安全扫描和安全扫描系统的描述错误的是____。B A 安全扫描在企业部署安全策略中处于非常重要地位B 安全扫描系统可用于管理和维护信息安全设备的安全

C 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D 安全扫描系统是把双刃剑 147.关于安全审计目的描述错误的是____。D A 识别和分析未经授权的动作或攻击

B 记录用户活动和系统管理

C 将动作归结到为其负责的实体

D 实现对安全事件的应急响应 148.安全审计跟踪是____。A A 安全审计系统检测并追踪安全事件的过程B 安全审计系统收集易于安全审计的数据

C 人利用日志信息进行安全事件分析和追溯的过程

D 对计算机系统中的某种行为的详尽跟踪和观察 149.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。C A 内容过滤处理

B 单位领导同意

C 备案制度

D 保密审查批准

根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则C A 国家公安部门负责

B 国家保密部门负责

C “谁上网谁负责”

D 用户自觉

151.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。A A 领导责任制

B 专人负责制

C 民主集中制

D 职能部门监管责任制 152.网络信息未经授权不能进行改变的特性是____。A A 完整性

B 可用性

C 可靠性

D 保密性

153.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。D A 完整性

B 可用性

C 可靠性

D 保密性

154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。B A 完整性

B 可用性

C 可靠性

D 保密性 155.___国务院发布《计算机信息系统安全保护条例》。B A 1990年2月18日B 1994年2月18日

C 2000年2月18日

D 2004年2月18日 156.在目前的信息网络中,____病毒是最主要的病毒类型。C A 引导型

B 文件型

C 网络蠕虫

D 木马型 157.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。B A 安全性

B 完整性

C 稳定性

D 有效性

158.在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。A A 唯一的口令

B 登录的位置

C 使用的说明

D 系统的规则 159.关于防火墙和VPN的使用,下面说法不正确的是____。B A 配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B 配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧 C 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧 D 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖 160.环境安全策略应该____。D A 详细而具体

B 复杂而专业

C 深入而清晰

D 简单而全面

161.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。C A 计算机

B 计算机软件系统

C 计算机信息系统

D 计算机操作人员 162.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。A A 许可证制度

B 3C认证

C IS09000认证

D 专卖制度

163.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。C A 可以接纳未成年人进入营业场所 B 可以在成年人陪同下,接纳未成年人进入营业场所

C 不得接纳未成年人进入营业场所

D 可以在白天接纳未成年人进入营业场所

164.____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。C A SET

B DDN

C VPN

D PKIX

165.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。B A 国家安全机关申报

B 海关申报

C 国家质量检验监督局申报

D 公安机关申报

166.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。A A 5000元以下 15000元以下

B 5000元 15000元

C 2000元以下 10000元以下

D 2000元 10000元

167.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。A A 计算机操作 计算机信息系统

B 数据库操作 计算机信息系统

C 计算机操作 应用信息系统

D 数据库操作 管理信息系统

168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。C A 管理支持

C 实施计划

D 补充内容

B 技术细节

169.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。A A 恢复整个系统B 恢复所有数据

C 恢复全部程序

D 恢复网络设置

170.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。D

A 安全技术

B 安全设置

C 局部安全策略

D 全局安全策略

171. 信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。A A 明确性

B 细致性

C 标准性

D 开放性

172. ____是企业信息安全的核心。C

A 安全教育

B 安全措施

C 安全管理

D 安全设施

173.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。A

A 计算机病毒

B 计算机系统

C 计算机游戏

D 计算机程序

174.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。B

A X.500

B X.509

C X.519

D X.505

175. ____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。D

A SSL

B IARA

C RA

D 数字证书

176. 基于密码技术的访问控制是防止____的主要防护手段。A A 数据传输泄密

B 数据传输丢失

C 数据交换失败

D 数据备份失败

177. 避免对系统非法访问的主要方法是____。C

A 加强管理

B 身份认证

C 访问控制

D 访问分配权限

178. 对保护数据来说,功能完善、使用灵活的____必不可少。B

A 系统软件

B 备份软件

C 数据库软件

D 网络软件

179.信息安全PDR模型中,如果满足____,说明系统是安全的。A

A Pt>Dt+Rt

B Dt>Pt+Rt

C Dt< font>

D Pt< font>

180. 在一个信息安全保障体系中,最重要的核心组成部分为____。B

A 技术体系

B 安全策略

C 管理体系

D 教育与培训

181.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。C

A 7

B 6

C 9

D 10

182. 《确保网络空间安全的国家战略》是____发布的国家战略。D

A 英国

B 法国

C 德国

D 美国

183.《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。A

A 公安部

B 国务院信息办

C 信息产业部

D 国务院

184. 下列____不属于物理安全控制措施。C

A 门锁

B 警卫

C 口令

D 围墙

185. 灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。A

A 可用性

B 真实性

C 完整性

D 保密性

186. VPN是____的简称。B

A Visual Private Network

B Virtual Private NetWork

C Virtual Public Network

D Visual Public Network

187. 部署VPN产品,不能实现对____属性的需求。C

A 完整性

B 真实性

C 可用性

D 保密性

188. ____是最常用的公钥密码算法。A

A RSA

B DSA

C 椭圆曲线

D 量子密码

189. PKI的主要理论基础是____。B

A 对称密码算法

B 公钥密码算法

C 量子密码

D 摘要算法

190. PKI中进行数字证书管理的核心组成模块是____。B

A 注册中心RA

B 证书中心CA

C 目录服务器

D 证书作废列表

191. 信息安全中的木桶原理,是指____。A

A 整体安全水平由安全级别最低的部分所决定

B 整体安全水平由安全级别最高的部分所决定

C 整体安全水平由各组成部分的安全级别平均值所决定

D 以上都不对

192. 关于信息安全的说法错误的是____。C

A 包括技术和管理两个主要方面

B 策略是信息安全的基础

C 采取充分措施,可以实现绝对安全

D 保密性、完整性和可用性是信息安全的目标

193. PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。A

A 保护 检测响应

B 策略 检测响应

C 策略 检测 恢复

D 保护 检测 恢复

194.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。B

A 刑事责任

B 民事责任

C 违约责任

D 其他责任

195. 在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。B

A 内容监控B 责任追查和惩处

C 安全教育和培训

D 访问控制

196. 关于信息安全,下列说法中正确的是____。C

A 信息安全等同于网络安全

B 信息安全由技术措施实现

C 信息安全应当技术与管理并重

D 管理措施在信息安全中不重要

197. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。B

A 保护

B 恢复

C 响应

D 检测

198. 根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。C

A 操作指南文档

B 计算机控制台

C 应用程序源代码

D 安全指南

199. 要实现有效的计算机和网络病毒防治,____应承担责任。D

A 高级管理层

B 部门经理

C 系统管理员

D 所有计算机用户

200. 统计数据表明,网络和信息系统最大的人为安全威胁来自于____。B

A 恶意竞争对手

B 内部人员

C 互联网黑客

D 第三方人员

201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。B A 保密性

B 可用性

C 完整性

D 真实性

202 在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。C A 问卷调查

B 人员访谈

C 渗透性测试

D 手工检查 203.我国正式公布了电子签名法,数字签名机制用于实现____需求。A A 抗否认

B 保密性

C 完整性

D 可用性

204.在需要保护的信息资产中,____是最重要的。C A 环境

B 硬件

C 数据

D 软件

205.___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。B A 定期备份

B 异地备份

C 人工备份

D 本地备份 206.____能够有效降低磁盘机械损坏给关键数据造成的损失。C A 热插拔

B SCSI

C RAID

D FAST-ATA

207.相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。B A 防火墙

B 病毒网关

C IPS

D IDS 208.信息安全评测标准CC是____标准。B A 美国

B 国际

C 英国

D 澳大利亚

209.《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。A A 4

B 5

C 6

D 7

第五篇:广西壮族自治区电工作业安全技术考试试卷(D)

考证号:______姓名:______单位:________得分: __________

电工作业安全技术考试试卷

一、(每空1分,共30分)

1、值班员如发现工作人员违反安全规程或任何危及工作人员安全的情况,应向工作负责人提出改正意见,必要时可暂时停止工作,并立即报告上级。

2、工作人员不准在SF6设备附近停留,若在巡视中发现情况,应立即报告,查明原因,采取有效措施进行处理。

3、在全部停电或部分停电的电气设备上工作,必须完成下列措施:

一、;

二、验电;

三、装设接地线;

四、悬挂标示牌和装设遮栏。

4、将检修设备停电,必须把各方面的电源完全断开。禁止在只经断路器断开电源的设备上工作。必须拉开隔离开关,使各方面至少有一个明显的断开点。与停电设备有关的变压器和电压互感器,必须从高、低压两侧断开,防止向停电检修设备反送电。

5、SF6气体进行检验。根据有毒气体的含量,采取安全防护措施。检修人员需着防护服并根据需要配戴防毒面具。打开设备封盖后,检修人员应暂离现场30min。取出吸附剂和清除粉尘时,检修人员应戴防毒面具和防护手套。

6、继电保护人员在现场工作过程中,凡遇到情况或断路器时,不论与本身工作是否有关,应立即停止工作,保护现状,待查明原因,确定与本工作无关时方可继续工作;若异常情况是本身工作所引起,应保留现场并立即通知值班人员,以便及时处理。

7、电气试验,因试验需要断开设备接头时,拆前应做好,接后应进行。

8、继电保护装置做传动试验或一次通电时,应通知和有关人员,并由工作责人或由他派人到现场监视,方可进行。

9、所有互感器和互感器的二次绕组应永久性的、可靠的。

10、在带电的电流互感器二次回路上工作时,应严禁将电流互感器二次侧开路。

11、高压试验工作不得少于人。试验负责人应由有经验的人员担任,开始试验前,试验负责人应对全体试验人员详细布置试验中的安全注意事项。

12、试验用刀闸必须,禁止从运行设备上直接取试验,熔丝配合要适当,要防止越级熔断总电源熔丝。试验接线要经第二人复查后,方可通电。

13、高压试验,加压前必须认真检查试验接线,表计倍率、量程,调压器零位及仪表的开始状态,均正确无误,通知有关人员离开被试设备,并取得试验负责人许可,方可加压。加压过程中应有人监护并呼唱。

+

14、未装地线的大电容被试设备,应先行放电再做试验。高压直流试验时,每告一段落或试验结束时,应将设备对地放电数次并短路接地。

15、除使用特殊仪器外,所有使用携带型仪器的测量工作,均应在电流互感器和电压互感器的低压侧进行。

16、电压表、携带型电压互感器和其他高压测量仪器的接线和拆卸无需断开高压回路者,可以带电工作。但应使用耐高压的绝缘导线,导线长度应尽可能缩短,不准有接头,并应连接牢固,以防接地和短路。必要时用绝缘物加以固定。

17、在高压回路上测量时,严禁用导线从钳形电流表另接表计测量。

18、测量时若需拆除遮栏,应在拆除遮栏后进行。工作结束,应立即将遮栏恢复原位。

19、在测量高压电缆各相电流时,电缆头线间距离应在mm以上,且绝缘良好,测量方便者,方可进行。当有一相接地时,严禁测量。

20、钳形电流表应保存在的室内,使用前要干净。

21、使用摇表测量高压设备,应由人担任。

22、验电时,必须用电压等级合适而且合格的验电器,在检修设备进出线两侧各相分别验电。

23、工作地点应有充足的。

24、进入高空作业现场,应戴。高处作业人员必须使用。高处工作传递物件,不得上下抛掷。

25、雷电时,禁止在室外变电所或室内的架空引入线上进行检修和试验。

26、遇有电气设备着火时,应立即将有关设备的电源,然后进行救火。对设备应使用干式灭火器、二氧化碳灭火器等灭火,不得使用泡沫灭火器灭火。对注油设备应使用泡沫灭火器或干燥的砂子等灭火。

27、当验明设备确已无电压后,应立即将检修设备三相短路并接地。这是保护工作人员在工作地点防止突然来电的可靠安全措施,同时设备断开部分的剩余电荷,亦可因接地而放尽。

28、装设接地线必须先接,后接,且必须接触良好。拆接地线的顺序与此相反。装、拆接地线均应使用绝缘棒和戴绝缘手套。

29、在室内高压设备上工作,应在工作地点两旁间隔和对面间隔的遮栏上和禁止通行的过道上悬挂“止步,高压危险!”的标示牌。

30、所谓运用中的电气设备,系指带有电压或带有电压及即带有电压的电气设备。

31、电气设备分为高压和低压两种: 高压:设备对地电压在者; 低压:设备对地电压在250V及以下者。

32、电气工作人员必须具备下列条件:

一、经医师鉴定,无妨碍工作的疾病(体格检查约两年一次);

二、具备必要的_电气安全知识,且按其职务和工作性质,熟悉《电业安全工作规程》(发电厂和变电所电气部分、电力线路部分、热力和机械部分)的有关部分,并经考试合格。

33、雷雨天气,需要巡视室外高压设备时,应穿绝缘靴,并不得靠近避雷器和避雷针。

34、高压设备发生接地时,室内不得接近故障点以内,室外不得接近故障以内。进入上述范围人员必须穿绝缘靴,接触设备的外壳和架构时,应戴绝缘手套。

35、电气设备停电后,即使是事故停电,在未拉开有关隔离开关(刀闸)和做好安全措施以前,不得触及设备或进入遮栏,以防突然来电。

36、在发生人身触电事故时,为了解救触电人,可以不经许可,即行断开有关设备的电源,但事后必须立即报告上级。

37、试验装置的金属外壳应可靠接地;高压引线应尽量缩短,必要时用绝缘物支持牢固。

二、(每题2分,共20分)

下列选项中,只有一个选项是正确答案,请将正确答案的代号填入括号内

1.使用的电气设备按有关安全规程,其外壳应有()防护措施?

A.无B.保护性接零或接地C.防锈漆

2.运行中的35KV断路器的绝缘电阻不小于(1000)MΩ。

(A)300(B)1000(C)2500(D)3000架空线路每个悬式绝缘子不低于300

3.漏电保护器的使是防止()。

A.触电事故B.电压波动C.电荷超负荷

4.下列哪些灭火器适于扑灭电气火灾?()

A.二氧化碳灭火器B.氯化碳灭火器C.泡灭

5.在室内高压设备上工作,在工作地点两旁间隔和对面间隔的遮栏上和禁止通行的过道上悬挂如下哪种标示牌?()

A.在此工作B.止步,高压危险C.禁止攀登,高压危险

6.挂接地线时,若杆塔无接地引线时,可采用临时接地棒,接地棒插入地面深度应不小于()米。

A.0.5B.0.6C.1.0

7.对10KV和35KV电压等级的电气设备作业时,人身与带电体的安全距离为

()。

A.0.4 m和0.6 mB.0.7 m和0.9 mC.1 m和2 m

8.用绝缘绳索传递大件金属物品时,杆塔或地面上作业人员应将金属物品()后再接触,以防电击。

A)短接;B)接地

9.装设接地线时,应()。

A.先装中相B.先装接地端,再装两端C.先装导线端

10.某低压配电室电源断线路器两侧都装有隔离开关,在送电操作时,首选应合上()。

A.电源进线断路器B.电源隔离开关C.负荷侧隔离开关

三、多选题。(每题2分,共10分)

在下面选项中,选出正确答案,将正确答案的代号填入括号内

1.电流对人体的伤害程度与以下哪些几个因素有关?()

A.电流的大小B.通电时间C.电流途径

D.电流的种类E.人体状况

2.人体触电一般可分为()。

A.单相触电B.两相触电C.跨步电压触电

3.心肺复苏法支持生命的原则有()。

A.畅通气道B.人工呼吸C.胸外心脏挤压法

D.胸外猛压E.双背伸张胸外法

4.脱离电源的方法有()。

A.拉闸断线B.用人尽快将触电者拉开C.用绝缘物将触电者脱离电源

D.打电话叫人帮助E.切断电源线

5.进入SF6配电装置低位或电缆沟进行工作时,应先检测()是否合格。

A.CO2含量B.含氧量C.CH4含量D.SF6气体含量

四、判断题(每题1分,共10分,将判断结果填入括号中。正确的填“√”,错误的填“×”)。

1.发生人身触电事故时,为了解救触电人,可以不经许可,就可断开有关设备的电源,但事后必须立即 报告上级。(√)

2.工作票签发人可以兼任该项的工作负责人,工作负责人可以签发工作票,但工作许可人不得签发工作票。(√)

3.电压互感器二次绕组不允许短路,电流互感器二次绕组不允许断路。(√)

4.电流互感器的一次电流取决于二次电流,二次电流大,一次电流也变大。(×)

5.高压验电器在使用相应电压等级的验电时,可以不戴绝缘手套。(√)?

6.判断330KV及以上的电气设备有无电压,在没有相应电压等级的专用验电器情况下,可使用绝缘棒代替验电嚣。(√)

7.电压表携带型电压互感器和其他高压测量仪器的接线和拆缷时无需断开高压回路者,可以带电工作。(√)

8.低压带电工作时需断开导线时,应先断开零线,后断开相线,搭接导线顺序应相反。(×)

9.使用电压互感器工作时,先将高压侧所在接线接好,然后用绝缘工具将电压互感器接到低压侧。(√)

10.两台容量相同的变压器允许并联运行。(×)

五、简答题(每题6分,共30分

1、电气设备停电后,能否视为安全状态,为什么?

答:电气设备停电后,即使是事故停电,在未拉开有关隔离开关(刀闸)和做好安全措施以前,不得触及设备或进入遮拦,以防突然来电,危及安全。

2、保证安全的组织措施、技术措施是什么?

答:在电气设备上工作,保证安全的组织措施。

一、工作票制度;

二、工作许可制度;

三、工作监护制度;

四、工作间断、转移和终结制度。

保证安全的技术措施:

一、停电;

二、验电;

三、装设接地线;

四、悬挂标示牌和装设遮栏。

3、高压设备发生接地时,值班员注意事项有那些?

答:高压设备发生接地时,室内不得接近故障点4m以内,室外不得接近故障点8m以内。进入上述范围人员必须穿绝缘靴,接触设备的外壳和架构时,应戴绝缘手套。

4、拉合隔离开关和断路器应使用哪些安全用具?

答:用绝缘棒拉合隔离开关或经传动机构拉合隔离开关和断路器,均应戴绝缘手套。雨天操作室外高压设备时,绝缘棒应有防雨罩,还应穿绝缘靴,接地网电阻不符合要求的,睛天也应穿绝缘靴。雷电时,禁止进行倒闸操作

5、高压设备符合哪些条件者可由单人值班?

答:高压设备符合下列条件者,可由单人值班:室内高压开关的隔离设有遮栏,遮栏的高度在1.7m以上,安装牢固并加锁者;室内高压开关的操作机构用墙或金属板与该开关隔离,或装有远方操作机构者单人值班不得单独从事修理工作。

下载临汾天平安全技术评价有限公司煤矿类考试试卷word格式文档
下载临汾天平安全技术评价有限公司煤矿类考试试卷.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐