相关试题
【判断题】
用电检查现场发现:某客户私自将电能表的封印拆除,将A相电流进出线反接,其行为是窃电
【判断题】
在电路计算时,先假定电流参考方向,计算结果为正说明电流实际方向与参考方向相同;反之,计算结果为负说明实际方向与参考方向相反
【判断题】
最大值是指正弦交流电压或电流在变化过程中出现的最大瞬时值
【判断题】
在兆欧表没有停止转动或被测设备没有放电之前,切勿用手去触及被测设备或兆欧表的接线柱
【判断题】
5mm2塑料绝缘铜线的允许载流量为32A
【判断题】
配电箱主要用于进行配电的控制、保护、计量、分配和监视等
【判断题】
使用电烙铁时,应防止电源线搭在发热部位上,以免损伤导线绝缘层发生漏电
【判断题】
用一个恒定电动势E和一个内阻Ro串联组合来表示一个电源,用这种方式表示的电源称为电压源
【判断题】
柴油发电机组安装地的周围应保持清洁,避免在附近放置能产生酸性、碱性等腐蚀性气体和蒸汽的物品。有条件的应配置灭火装置
【判断题】
由于铁心需要接地,因此铁心垫脚绝缘损坏对变压器运行无影响
【判断题】
变压器油箱密封处渗漏,可能是由于螺丝松紧不均匀或螺丝太松
【判断题】
电缆绝缘层的作用是保护电缆免受外界杂质和水分的侵入
【判断题】
客户应根据确定的供电方案进行受电工程设计,必要时可以进行修改
【判断题】
对检验不合格的,应及时以电话或书面形式通知客户,同时督导其整改,直至合格
【判断题】
在三相电路中,电压或电流的正相序是指A相比B相超前120°,B相比C相超前120°,C相比A相超前120°
【判断题】
临时抄表计划的调整只影响抄表段本次的抄表计划,对下一次的该抄表段生成抄表计划没有影响
【判断题】
接地有正常接地和故障接地之分。正常接地是设备正常运行时的接地
【判断题】
低压带电工作时,可以使用锉刀,金属尺和带金属物的毛刷毛掸等工具
【判断题】
起重机不能吊运额定起重量,都是起升机构额定功率不足造成的
【判断题】
异步电动机主要参数有额定电压、额定电流、功率因数、接线方式、工作方式和绝缘类型等
【判断题】
在任何场合中,36V电压一定是安全电压
【判断题】
当一个线圈电流变化而在另一线圈产生电磁感应的现象,叫做自感现象,简称自感
【判断题】
有功功率占视在功率的比值越大,则功率因数越小
【判断题】
三相负载作星形连接时,线电流等于相电流
【判断题】
三相配电变压器的额定电流一般是指绕组的线电流
【判断题】
耐张串上的弹簧销子、螺栓及穿钉应由下向上穿。当有特殊困难时可由内向外或由左向右穿入
【判断题】
真空断路器的主要特点是能进行频繁操作,可连续多次重合闸
【判断题】
真空断路器在运输、装卸过程中,不得倒置、振动和碰撞,但不需防止雨淋
【判断题】
并联电容器主要用于补偿感性无功功率以改善功率因数
【判断题】
耐张线夹是将导线固定在非直线杆塔的耐张绝缘子串上
【判断题】
紧线时导线的初伸长处理方法是在紧线时使导线按照减小一定比例计算弧垂以补偿施工时的初伸长
【判断题】
三相异步电动机铭牌上的额定功率是指从电源吸收的电功率
【判断题】
拆回旧表异常退补电量,必须请客户在“用电异常报告单”上签字,然后按表计异常流程处理
推荐试题
【单选题】
由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( )。
A. :意外情况处置错误
B. :设计错误
C. :配置错误
D. :环境错误
【单选题】
阈值检验在入侵检测技术中属于( )。
A. :状态转换法
B. :量化分析法
C. :免疫学方法
D. :神经网络法
【单选题】
包过滤技术防火墙在过滤数据包时,一般不关心( )。
A. :数据包的源地址
B. :数据包的目的地址
C. :数据包的协议类型
D. :数据包的内容
【单选题】
下列对计算机网络的攻击方式中,属于被动攻击的是( )。
A. :口令嗅探
B. :重放
C. :拒绝服务
D. :物理破坏
【单选题】
在防火墙技术中,内网这一概念通常指的是( )。
A. :受信网络
B. :非受信网络
C. :防火墙内的网络
D. :互联网
【单选题】
网络监听是( )。
A. :远程观察一个用户的计算机
B. :监视网络的状态、传输的数据流
C. :监视PC系统的运行情况
D. :监视一个网站的发展方向
【单选题】
在访问Web站点时,为了防止第三方偷看传输的内容,我们可以采取的行动为 ( )。
A. :将整个Internet划分成Internet、Intranet、可信、受限等不同区域
B. :在主机浏览器中加载自己的证书
C. :浏览站点前索要Web站点的证书
D. :通信中使用SSL技术
【单选题】
在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A. :问卷调查
B. :人员访谈
C. :渗透性测试
D. :手工检查
【单选题】
可以被数据完整性机制防止的攻击方式是( )。
A. :假冒源地址或用户的地址欺骗攻击
B. :抵赖做过信息的递交行为
C. :数据中途被攻击者窃听获取
D. :数据在途中被攻击者篡改或破坏
【单选题】
拒绝服务攻击的后果是( )。
A. :被攻击服务器资源耗尽
B. :无法提供正常的网络服务
C. :被攻击系统崩溃
D. :A、B、C都可能
【单选题】
( )即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A. :身份假冒
B. :数据篡改
C. :信息窃取
D. :越权访问
【单选题】
以下哪种攻击属于DDoS类攻击?
A. :SYN变种攻击
B. :smurf攻击
C. :arp攻击
D. :Fraggle攻击
【单选题】
针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?
A. :syn flood
B. :ack flood
C. :udpflood
D. :Connection flood
【单选题】
下面哪一种攻击方式最常用于破解口令?
A. :哄骗( spoofing)
B. :字典攻击(dictionary attack)
C. :拒绝服务(DoS)
D. :WinNukE攻击
【单选题】
以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?
A. :分布式拒绝服务攻击
B. :Ping of Death
C. :NFS攻击
D. :DNS缓存毒化攻击
【单选题】
以下哪一项是常见Web站点脆弱性扫描工具?
A. :Appscan
B. :Nmap
C. :Sniffer
D. :LC
【单选题】
网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是( )。
A. :密码加密后,不会被窃听
B. :Cookie字段可以被窃听
C. :报文和帧可以窃听
D. :高级窃听者还可以进行ARPSpoof,中间人攻击
【单选题】
常见Web攻击方法,不包括?( )
A. :利用服务器配置漏洞
B. :恶意代码上传下载
C. :构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D. :业务测试
【单选题】
下列哪种工具不是WEB服务器漏洞扫描工具()?
A. :Nikto
B. :Web Dumper
C. :paros Proxy
D. :Nessus
【单选题】
关于WEB应用软件系统安全,说法正确的是()?
A. :Web应用软件的安全性仅仅与WEB应用软件本身的开发有关
B. :系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴
C. :黑客的攻击主要是利用黑客本身发现的新漏洞
D. :以任何违反安全规定的方式使用系统都属于入侵
【单选题】
在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?
A. :整个数据报文
B. :原IP头
C. :新IP头
D. :输层及上层数据报文
【单选题】
预防信息篡改的主要方法不包括以下哪一项?
A. :IDS
B. :数据摘要
C. :数字签名
D. :明文加密
【单选题】
通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?
A. :拒绝服务(DoS)攻击
B. :扫描窥探攻击
C. :系统漏洞攻击
D. :畸形报文攻击
【单选题】
使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A. :文件共享
B. :拒绝服务
C. :远程过程调用
D. :BIND漏洞
【单选题】
代理防火墙工作在____。
A. :物理层
B. :网络层
C. :传输层
D. :应用层
【单选题】
溢出攻击的核心是( )。
A. :利用Shellcode
B. :提升用户进程权限
C. :修改堆栈记录中进程的返回地址
D. :捕捉程序漏洞
【单选题】
会话侦听与劫持技术属于()技术。
A. :密码分析还原
B. :协议漏洞渗透
C. :应用漏洞分析与渗透
D. :DOS攻击
【单选题】
从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。
A. :人为破坏
B. :硬件设备
C. :操作系统
D. :网络协议
【单选题】
防火墙提供的接入模式通常不包括____。
A. :网关模式
B. :透明模式
C. :混合模式
D. :旁路接入模式
【多选题】
TCP攻击的种类有哪些?
A. :被动攻击
B. :主动攻击
C. :物理临近攻击
D. :内部人员攻击
E. :软硬件装配分发攻击
【多选题】
数据库安全风险,SQL注入的危害,这些危害包括但不局限于__。
A. :数据库信息泄漏
B. :网页篡改
C. :数据库被恶意操作
D. :服务器被远程控制,被安装后门
E. :破坏硬盘数据,瘫痪全系统
【多选题】
Windows 提供了两个微软管理界面(MMC)的插件作为安全性配置工具,即_______和_________。
A. :安全性模版
B. :IP 过滤器
C. :安全性配置/分析
D. :SAM
【多选题】
以下属于渗透测试的方法是?
A. :远程溢出攻击
B. :口令破解
C. :网络嗅探监听
D. :Web脚本及应用测试
【多选题】
以下关于防火墙的特性描述正确的是?
A. :内部和外部之间的所有网络数据流必须经过防火墙
B. :防病毒、防木马
C. :只有被安全政策允许的数据包才能通过防火墙
D. :防火墙本身要具有很强的抗攻击、渗透能力
【多选题】
电子商务系统可能遭受的攻击有( )。
A. :系统穿透
B. :植入
C. :违反授权原则
D. :通信监视
E. :计算机病毒
【多选题】
在安全评估过程中,安全威胁的来源包括( )。
A. :外部黑客
B. :内部人员
C. :信息技术本身
D. :物理环境
E. :自然界
【多选题】
黑客所使用的入侵技术主要包括( )。
A. :协议漏洞渗透
B. :密码分析还原
C. :应用漏洞分析与渗透
D. :拒绝服务攻击
E. :病毒或后门攻击
【多选题】
通用的DoS攻击手段有哪些?
A. :SYN Attack
B. :ICMP Flood
C. :UDP Flood
D. :Ping of Death
E. :Tear Drop
F. :Ip Spoofing
【多选题】
常见Web攻击方法有一下哪种?( )
A. :SQL Injection
B. :Cookie欺骗
C. :跨站脚本攻击
D. :信息泄露漏洞
E. :文件腹泻脚本存在的安全隐患
F. :GOOGLE HACKING
【多选题】
防火墙的主要功能有哪些?
A. :过滤进、出网络的数据
B. :管理进、出网络的访问行为
C. :封堵某些禁止的业务,对网络攻击进行检测和报警
D. :记录通过防火墙的信息内容和活动