答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【判断题】【消耗次数:1】
安装、巡检、维修或拆除临时用电设备和线路,必须由电工完成,并应有人监护。
①
正确
②
错误
参考答案:
复制
纠错
➡️如需代学继续教育,请点击这里
相关题目
【单选题】
施工现场临时用电工程配电线路以外的电力线路称作()
①
A外电线路
②
B外来线路
③
C外部线路
④
D接入线路
查看完整题目与答案
【判断题】
大型关键设备应具有唯一性标识并明确维护校准周期,档案应由专人管理,有使用维护和校准记录,停用或维修的设备也应有明显标志。
①
正确
②
错误
查看完整题目与答案
【多选题】
以下关于施工机械设备安装拆除工程安全管理,正确的是( )。
①
安装单位应当在建筑起重机械安装(拆卸)前2个工作日内通过书面形式、传真或者计算机信息系统告知工程所在地县级以上地方人民政府建设主管部门;
②
;安装单位应当在建筑起重机械安装(拆卸)前5个工作日内通过书面形式、传真或者计算机信息系统告知工程所在地县级以上地方人民政府建设主管部门
③
建筑起重机械使用单位在建筑起重机械安装验收合格之日起30日内,向工程所在地县级以上地方人民政府建设主管部门办理使用登记;
④
;使用登记机关应当自收到使用单位提交的资料之日起7个工作日内,对于符合登记条件且资料齐全的建筑起重机械核发建筑起重机械使用登记证明。
⑤
使用登记机关应当自收到使用单位提交的资料之日起10个工作日内,对于符合登记条件且资料齐全的建筑起重机械核发建筑起重机械使用登记证明。
查看完整题目与答案
【判断题】
施工现场临时用电设备在10台及以上或设备总容量在50kW以上者,应当编制用电组织设计。 ()
①
正确
②
错误
查看完整题目与答案
【单选题】
建筑拆除工程必须由具备爆破与拆除专业承包资质的单位施工,严禁将工程( )。
①
分项转包
②
分部位转包
③
整体转包
④
专业转包
查看完整题目与答案
【多选题】
施工临时用电中,正确的是( )。
①
“三级配电”是指,用电设备的电必须由总配电箱供到分配电箱再经开关箱最后供给设备。;
②
总配电箱中漏电保护器的额定漏电动作电流应大于30mA,额定漏电动作时间应大于0.1s,但其额定漏电动作电流与额定漏电动作时间的乘积不应大于30mA?s
③
开关箱与其控制的固定式用电设备的水平距离不宜超过5m;
④
分配电箱与开关箱的距离不得超过30m;
⑤
“两级漏电保护”是指分别在总配电箱和开关箱各安设一级漏电保护器。
查看完整题目与答案
【多选题】
临时用电工程安装完毕后,由安全部门组织检查验收,参加人员有监理单位代表、主管临时用电安全的项目部领导、有关技术人员、()。必要时请主管部门代表和业主的代表参加
①
A.工程项目经理
②
B.临电用电施工组织设计编制人员
③
C.电工班长及安全员
④
D.施工现场主管人员
查看完整题目与答案
【单选题】
施工现场临时用电设备在5台及以上或设备总容量在( )kW及以上者,应编制用电组织设计。
①
30
②
40
③
50
④
60
查看完整题目与答案
【多选题】
建筑施工现场临时用电必须采用( )
①
三级配电系统
②
TN-S接零保护系统
③
二级漏电保护系统
④
TN-C系统
⑤
四级配电系统
查看完整题目与答案
【单选题】
消防用电设备应采用单独的供电回路,其配电设备应有明显标志。?
①
正确
②
错误
查看完整题目与答案
随机题目
【判断题】
从工作原理角度看,防火墙主要可以分为网络层和数据层。
①
正确
②
错误
查看完整题目与答案
【多选题】
使用基于路由器的防火墙使用访问控制表实现过滤,它的缺点有:( )。
①
路由器本身具有安全漏洞
②
分组过滤规则的设置和配置存在安全隐患
③
无法防范“假冒”的地址
④
对访问行为实施静态、固定的控制与路由器的动态、灵活的路由矛盾
查看完整题目与答案
【多选题】
按照防火墙对数据的处理方法,可将防火墙分为( )两类。
①
数据包过滤防火墙
②
DNS防火墙
③
代理防火墙
④
网络服务防火墙
查看完整题目与答案
【多选题】
典型的防火墙体系结构包括( )。
①
双宿主机结构
②
代理主机结构
③
屏蔽主机结构
④
屏蔽子网结构
查看完整题目与答案
【多选题】
防火墙不能防止以下哪些攻击行为( )。
①
内部网络用户的攻击
②
传送已感染病毒的软件和文件
③
外部网络用户的IP地址欺骗
④
数据驱动型的攻击
查看完整题目与答案
【单选题】
入侵检测系统的第一步是:( )。
①
信号分析
②
信息收集
③
数据包过滤
④
数据包检查
查看完整题目与答案
【单选题】
端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。
①
FTP
②
UDP
③
TCP/IP
④
WWW
查看完整题目与答案
【单选题】
随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代( )。
①
使用IP加密技术
②
日志分析工具
③
攻击检测和报警
④
对访问行为实施静态、固定的控制
查看完整题目与答案
【多选题】
常见的网络攻击方法不包括( )。
①
端口扫描
②
口令破解
③
缓冲区溢出
④
拒绝服务
⑤
网络嗅探
查看完整题目与答案
【多选题】
下面有关机房安全要求的说法正确的是( )。
①
电梯和楼梯不能直接进入机房
②
机房进出口应设置应急电话
③
照明应达到规定范围
④
应安装自动防火报警装置
查看完整题目与答案