【判断题】
[2]错pH=3.05的有效数字是三位
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
B
解析
暂无解析
相关试题
【判断题】
[1]测定石灰中铁的质量分数(%),已知4次测定结果为:1.59,1.53,1.54和1.83。利用Q检验法判断出第四个结果应弃去。已知Q0.90,4=0.76
A. 对
B. 错
【判断题】
[2]移液管的体积校正:一支10.00mI对(20℃)的移液管,放出的水在20℃时称量为9.9814g,已知该温度时1mL的水质量为0.99718g,则此移液管在校准后的体积为10.01mL
A. 对
B. 错
【单选题】
[2]化学检验工的职业守则最重要的内涵是___。
A. 爱岗敬业,工作热情主动
B. 实事求是,坚持原则,一丝不苟地依据标准进行检验和判定
C. 遵守劳动纪律
D. 遵守操作规程,注意安全
【单选题】
[2]下列有关爱岗敬业与职业选择的关系中正确的是___。
A. 当前严峻的就业形势要求人们爱岗敬业
B. 是否具有爱岗敬业的职业道德与职业选择无关
C. 是否具有爱岗敬业的职业道德只与服务行业有关
D. 市场经济条件下不要求爱岗敬业
【单选题】
[l]为了保证检验人员的技术素质,可从___。
A. 学历、技术职务或技能等级、实施检验人员培训等方面进行控制
B. 具有良好的职业道德和行为规范方面进行控制
C. 学历或技术职务或技能等级方面进行控制
D. 实施有计划和针对性的培训来进行控制
【多选题】
[2]属于化学检验工的职业守则内容的是___。
A. 爱岗敬业,工作熟情主动
B. 实事求是,坚持原则,依据标准进行检验和判定
C. 遵守操作规程,注意安全
D. 熟练的职业技能
【单选题】
[2]用0.1000mol/LHC1滴定30.00mL同浓度的某一元弱碱溶液,当加入滴定剂的体积为15.00mL时,pH为8.7,则该一元弱碱的pKb是___。
A. 5.3
B. 8.7
C. 4.3
D. 10.7
【单选题】
[1]欲配制pH=10的缓冲溶液选用的物质组成是___。[Kb(NH3)=1.8×10-5,Ka(HAc)=1.8×10-5]
A. NH3-NH4Cl
B. HAc-NaAc
C. NH3-NaAc
D. HAc-NH3
【单选题】
[2]0.l0mol/LNa2CO3溶液的pH值为___。(Kal=4.2×l0-7,Ka2=5.6×10-11)
A. 10.63
B. 5.63
C. 11.63
D. 12.63
【单选题】
[2]0.10mol/LNaHCO3溶液的pH值为___。(Kal=4.2×10-7,Ka2=5.6×10-11)
A. 8.31
B. 6.31
C. 5.63
D. 11.63
【单选题】
[2]将0.2mol/L HA(Ka=1.0×10-5)与0.2mol/L HB(Kb=1.0×10-9)等体积混合,混合后溶液的pH为___。
A. 3
B. 3.15
C. 3.3
D. 4.15
【单选题】
[1]用双指示剂法测由Na2CO3和NaHCO3组成的混合碱,以酚酞为指示剂,用标准盐酸溶液滴定至终点时,耗去盐酸体积为V1,继以甲基橙为指示剂滴定至终点,又耗去盐酸体积为V2。达到计量点时,所需盐酸标准溶液体积关系为___。
A. V1<V2
B. V1>V2
C. V1=V2
D. 无法判断
【单选题】
[3]c(Na2CO3)= 0.10mol/L的Na2CO3水溶液的pH是___;(Kal=4.2×10-7;Ka2=5.6×10-11)
A. 11.63
B. 8.70
C. 2.37
D. 5.6
推荐试题
【多选题】
网络攻击一般有三个阶段:___。
A. 获取信息,广泛传播
B. 获得初始的访问权,进而设法获得目标的特权
C. 留下后门,攻击其他系统目标,甚至攻击整个网络
D. 收集信息,寻找目标
【多选题】
防静电措施是___。
A. 采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作
B. 室内保持相对温度允许范围为:45%一 65%;计算机与地板有效接地
C. 安装屏蔽材料
D. 机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的
【多选题】
信息系统的设备在工作时能经过___等辐射出去,产生电磁泄漏。这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。
A. 地线 电源线
B. 信号线
C. 寄生电磁信号或谐波
D. 天线
【多选题】
风险分析的步聚是:___。
A. 资产清查;了解威胁来源及对资产脆弱性的影响;估计威胁发生的可能性
B. 检讨安全策略
C. 计算每年预期造成的损失;调查可行的安全措施及其成本开销
D. 计算安全措施带来的年收益;制定安全防护计划
【判断题】
信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能;(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数;(3)发现超越自己权限的用户操作;(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑;(5)为用户提供记录和发现企图旁路保护机制的方式。
A. 对
B. 错
【判断题】
提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。
A. 对
B. 错
【判断题】
基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。三是相关干扰(包容),采取各种措施使信息相关电磁发射泄漏被接收到也无法识别。
A. 对
B. 错
【判断题】
TEMPEST 技术有三种主要的防护措施:第一是抑制;第二是屏蔽;第三是施放干扰信号。即在系统工作的同时施放伪噪声,掩盖系统的工作频率和信息特征,使外界无法探测到信息内容。
A. 对
B. 错
【判断题】
使用人侵检测系统(1DS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。
A. 对
B. 错
【判断题】
在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制度措施的建设与实施,重大安全防患、违法违规的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及安全的重大行为,统称安全事件。
A. 对
B. 错