刷题
导入试题
【判断题】
可以用三相三柱式电压互感器测量相对地电压
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
为防止电流互感器二次侧短路, 应在其二次侧装设低压熔断器
A. 对
B. 错
【判断题】
当把电流互感器两个二次绕组串联起来使用时,其每个二次绕组只承受原来电压的一半,负荷减少一半
A. 对
B. 错
【判断题】
电路中由于电压、电流突变引起铁磁谐振时,电压互感器的高压侧熔断器不应熔断
A. 对
B. 错
【判断题】
电流互感器二次回路采用多点接地,易造成保护拒绝动作
A. 对
B. 错
【判断题】
电压互感器的变比与其匝数比相比较,则变比等于匝数比
A. 对
B. 错
【判断题】
为保护电压互感器的正常运行,必须在电压互感器的高、低侧均要装设熔断器
A. 对
B. 错
【判断题】
电压互感器一、二次熔断器的保护范围是电压互感器内部故障
A. 对
B. 错
【判断题】
两只电流互感器串联使用,此时电流变比将减小
A. 对
B. 错
【判断题】
电压互感器的二次侧采用b相接地的方式主要目的是简化接线,节省有关设备
A. 对
B. 错
【判断题】
电流互感器的误差与一次回路电流大小无关
A. 对
B. 错
【判断题】
电压互感器二次回路接近空载运行时,其误差最小
A. 对
B. 错
【判断题】
频率的高低对电流互感器变比的误差影响较大
A. 对
B. 错
【判断题】
双母线上的电压互感器二次侧必须经过该互感器一次侧隔离开关的辅助触头
A. 对
B. 错
【判断题】
电气设备的金属外壳接地是工作接地
A. 对
B. 错
【判断题】
电气设备短路时,电流的热效应有可能使设备烧毁及损坏绝缘
A. 对
B. 错
【判断题】
电气设备短路时,巨大的电动力有可能使电气设备变形损坏
A. 对
B. 错
【判断题】
电气设备在保留主保护条件下运行,可以停用后备保护
A. 对
B. 错
【判断题】
当系统振荡或发生两相短路时,会有零序电压和零序电流出现
A. 对
B. 错
【判断题】
当发生单相接地故障时,零序功率的方向可以看做以变压器中性点为电源向短路点扩散
A. 对
B. 错
【判断题】
线圈额定电压高的交流接触器,当误接低电压时,线圈会烧坏
A. 对
B. 错
【判断题】
交直流接触器不能互换使用
A. 对
B. 错
【判断题】
无论是高压还是低压熔断器,熔断器内熔丝阻值越小越好
A. 对
B. 错
【判断题】
保护室内可以使用无线通讯对讲设备
A. 对
B. 错
【判断题】
保护压板投入前,应使用高内阻电压表测量压板两端无电压后,方可投入
A. 对
B. 错
【判断题】
备用电源无电压时,备用电源自投装置不动作
A. 对
B. 错
【判断题】
当保护、自动装置及二次回路继电器接点振动频繁,线圈过热冒烟应退出该保护及自动装置,汇报值长并通知继电保护人员处理
A. 对
B. 错
【判断题】
当变压器轻瓦斯动作报警后,应立即将重瓦斯保护退出
A. 对
B. 错
【判断题】
当低电压保护动作后,不能查明原因时通知继电保护人员
A. 对
B. 错
【判断题】
定时限过流保护的动作时限,与短路电流的大小有关
A. 对
B. 错
【判断题】
定子三相电流不平衡时,就一定会产生负序电流
A. 对
B. 错
【判断题】
短路电流越大,反时限过电流保护的动作时间越长
A. 对
B. 错
【判断题】
对继电保护装置的基本要求是:可靠性、选择性、快速性和灵敏性
A. 对
B. 错
【判断题】
继电保护装置切除故障的时间,等于继电保护装置的动作时间
A. 对
B. 错
【判断题】
发电机的定子绕组发生相间短路时,横差保护也可能动作
A. 对
B. 错
【判断题】
继电保护和自动装置屏的前后,必须有明显的同一名称标志及标称符号,目的是防止工作时走错间隔或误拆、动设备,造成保护在运行中误动作
A. 对
B. 错
【判断题】
发电机低频保护是发电机的后备保护
A. 对
B. 错
【判断题】
发电机零序保护是作为后备保护用的
A. 对
B. 错
【判断题】
发电机差动保护是用来保护发电机定子绕组及其引出线单项接地故障
A. 对
B. 错
【判断题】
发电机匝间保护是保护发电机定子绕组同相分支或同相不同分支间的匝间短路故障
A. 对
B. 错
【判断题】
发电机定子接地保护是保护发电机定子绕组及出口封闭母线的单相接地故障,其中基波零序主要保护靠近中性点的接地故障,三次谐波主要保护靠近机端的接地故障
A. 对
B. 错
推荐试题
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具
【单选题】
UNIX系统的典型代表BSD下的监听程序结构分为三部分,以下不属于的是___
A. MAC
B. 网卡驱动程序
C. BPF捕获机制
D. LibPcap
【单选题】
口令破解是入侵一个系统最常用的方式之一,获取口令有很多种方法,错误的是___
A. 利用搜索IP地址进行口令破解
B. 使用穷举法进行口令破解
C. 利用口令文件进行口令破解
D. 通过嗅探和木马等手段获取口令
【单选题】
自动破解的一般过程如下:①找到所用的加密算法。②创建可能的口令名单。③对所有的userID观察是否匹配。④获取加密口令。⑤找到可用的userID。⑥对每个单词加密。⑦重复以上过程,直到找到所有口令为止。正确顺序是___
A. ①②③④⑤⑥⑦
B. ⑤①④②⑥③⑦
C. ①④⑤②⑥③⑦
D. ⑤①④⑥②③⑦
【单选题】
三种口令攻击类型:词典攻击、强行攻击、组合攻击,对攻击速度方面,以下正确的是?___
A. 强行攻击的攻击速度比词典攻击快
B. 强行攻击的攻击速度比组合攻击快
C. 组合攻击的攻击速度比强行攻击快
D. 组合攻击的攻击速度比词典攻击快
【单选题】
三种口令攻击类型:词典攻击、强行攻击、组合攻击,可破解的口令数量方面,正确的是?___
A. 词典攻击:只找到以词典攻击为基础的口令
B. 强行攻击:只找到以词典攻击为基础的口令
C. 组合攻击:只找到以词典攻击为基础的口令
D. 词典攻击:找到所有的口令
【单选题】
口令破解器通常由哪三个方面组成,下面错误的是___
A. 口令破解模块
B. 口令加密模块
C. 口令比较模块
D. 候选口令产生器
【单选题】
众所周知,John The Ripper功能强大,运行速度快,可进行字典攻击和强行攻击,他提供了几种破解模式。以下哪一个不是他提供的破解模式___
A. 简单破解模式
B. 中等破解模式
C. 增强破解模式
D. 外挂模块破解模式
【单选题】
如何保障口令的安全,一般说来,就是要防止这些口令信息未经授权的哪项?___
A. 泄露
B. 修改
C. 删除
D. 以上都是
【单选题】
怎么样才能保证口令安全性?___
A. 不要将口令写下来
B. 不要将口令以明文的形式存于电脑文件中
C. 不要选取显而易见的信息作口令
D. 以上都是
【单选题】
基于目前的技术,强口令必须具备一些特征,错误的是___
A. 每50天换一次
B. 至少包含10个字符
C. 必须包含一个字母、一个数字、一个特殊的符号
D. 字母、数字、特殊符号必须混合起来,而不是简单地添加在首部或尾部
【单选题】
工具Pwdump6的语法格式。说法正确的是___
A. 横杠o:显示本程序的用法
B. 横杠u:指定用于连接目标的用户名
C. 横杠p:指定连接上使用的共享,而不是搜索共享
D. 横杠n:指定用于连接目标的口令
【单选题】
拒绝网络攻击的防御的困难之处有哪些?___
A. 不容易定义攻击者位置
B. 各种反射式攻击,无法定位源攻击者
C. 完全阻止是不可能的,但是适当的防范工作可以减少被攻击的机会
D. 以上都是
【单选题】
网络供给的防御方法有哪些?___
A. 有效完善的设计
B. 宽带限制
C. 只允许必要的通信
D. 以上都是
【单选题】
哪一个不是从实施DoS攻击所用的思路来分类的拒绝服务攻击?___
A. 滥用合理的服务请求
B. 制造高流量无用数据
C. 暴力攻击类
D. 利用传输协议缺陷
【单选题】
根据可恢复的程度,系统或程序崩溃类又可以分为?___
A. 自我恢复类
B. 人工恢复类
C. 不可恢复类
D. 以上都是
【单选题】
服务降级类是指系统对外提供的服务?___
A. 上升
B. 不变
C. 下降
D. 不知道
【单选题】
泪滴也被称为什么攻击?___
A. 集合攻击
B. 反攻击
C. 分片攻击
D. 偏移攻击
【单选题】
SYN洪水供给比较难防御,以下是解决方法的是?___
A. 负反馈策略
B. 退让策略
C. 防火墙
D. 以上都是
【单选题】
Land攻击是利用TCP的几次握手过程的缺陷进行攻击?___
A. 1
B. 2
C. 3
D. 4
【单选题】
Fraggle攻击是通过的是什么应答消息?___
A. ICMP
B. TCP
C. UDP
D. IP
【单选题】
WinNuke攻击的检测方式是判断数据包目标端口是否是139、138、137等,并判断URG位是否为___
A. 1
B. 2
C. 3
D. 4
【单选题】
下列哪个选项不属于常见类型的欺骗攻击?___
A. IP欺骗
B. ARP欺骗
C. 网络欺骗
D. 电子邮件欺骗
【单选题】
下列哪个选项属于最基本的IP欺骗技术___
A. 简单的IP地址变化
B. 使用源路由截取数据包
C. 利用UNIX系统中的信任关系
D. 以上都是
【单选题】
进行Web欺骗时,有几种方法可以找出正在发生的URL重定向___
A. 两种
B. 三种
C. 四种
D. 一种
【单选题】
下列哪个选项可以有效防范Web欺骗___
A. 禁用JavaScript、ActiveX或者任何其他本地执行的脚本语言
B. 确保应用有效并能适当地跟踪用户
C. 培养用户注意浏览器地址线上显示的URL的好习惯
D. 以上都是
【单选题】
下列哪个技术可以有效提高Web应用程序的安全性。___
A. URL技术
B. SSL技术
C. HTTP技术
D. DNS技术
【单选题】
DNS欺骗攻击的局限性有哪些。___
A. 攻击者可以替换缓存中已经存在的记录
B. DNS服务器的缓存刷新时间问题
C.
D. NS服务器的缓存刷新地点问题
【单选题】
DNS欺骗攻击的防御,在配置DNS服务器的时候不需要注意的是___
A. 不能采用分层的DNS体系结构
B. 限制动态更新
C. 使用最新版本的DNS服务器软件,并及时安装补丁
D. 关闭DNS服务器的递归功能
【单选题】
APR协议包含几种格式的数据包?___
A. 四种
B. 三种
C. 两种
D. 一种
【单选题】
若不小心遭受了ARP欺骗攻击,应对的策略主要有___
A. MAC地址绑定
B. 使用静态ARP缓存
C. 及时发现正在进行ARP欺骗的主机,并将其隔离
D. 以上都是
【单选题】
下列哪个选项不属于一个邮件系统的传输包含部分?___
A. 用户代理
B. 传输代理
C. 下载代理
D. 投递代理
【单选题】
下列属于扫描类型的是___
A. Ping扫描
B. 端口扫描
C. 漏洞扫描
D. 以上都是
【单选题】
以下不属于常用的扫描器的是?___
A. SATAN
B. ISS Internet Scanner
C.
D. TK
【单选题】
以下不属于TCP特点的是,___
A. 发现目标主机或网络
B. 通过序列号与确定应答号提高可靠性
C. 拥塞控制
D. 以段为单位发送数据
【单选题】
以下不属于扫描三部曲的是。___
A. 发现目标主机或网络
B. 以段为单位发送数据
C. 发现目标后进一步搜集目标信息,包括操作系统类型,运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构,路由设备以及各主机的信息
D. 根据收集到的信息判断或者进一步测试系统是否存在安全漏洞
【单选题】
网络扫描器的主要功能是___
A. 识别目标主机端口的状态
B. 识别目标主机服务程序的类型和版本
C. 扫描目标主机识别其工作状态
D. 以上都是
【单选题】
下列属于TCP特点的是___
A. 连接管理,三次握手,四次挥手
B. 重发超时的确定(取往返的最大值)
C. 窗口(大小与段为单位)缓冲区
D. 以上都是
【单选题】
TCP/IP以___为单位发送数据?
A. 表
B. 区
C. 段
D. 块
【单选题】
下列属于傻瓜型个人防火墙软件的是,___
A. BlackICE
B. Zone Alarm Pro
C. Norton Personal Firewall
D. 天网防火墙
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用