相关试题
【判断题】
5mm2塑料绝缘铜线的允许载流量为32A
【判断题】
配电箱主要用于进行配电的控制、保护、计量、分配和监视等
【判断题】
使用电烙铁时,应防止电源线搭在发热部位上,以免损伤导线绝缘层发生漏电
【判断题】
用一个恒定电动势E和一个内阻Ro串联组合来表示一个电源,用这种方式表示的电源称为电压源
【判断题】
柴油发电机组安装地的周围应保持清洁,避免在附近放置能产生酸性、碱性等腐蚀性气体和蒸汽的物品。有条件的应配置灭火装置
【判断题】
由于铁心需要接地,因此铁心垫脚绝缘损坏对变压器运行无影响
【判断题】
变压器油箱密封处渗漏,可能是由于螺丝松紧不均匀或螺丝太松
【判断题】
电缆绝缘层的作用是保护电缆免受外界杂质和水分的侵入
【判断题】
客户应根据确定的供电方案进行受电工程设计,必要时可以进行修改
【判断题】
对检验不合格的,应及时以电话或书面形式通知客户,同时督导其整改,直至合格
【判断题】
在三相电路中,电压或电流的正相序是指A相比B相超前120°,B相比C相超前120°,C相比A相超前120°
【判断题】
临时抄表计划的调整只影响抄表段本次的抄表计划,对下一次的该抄表段生成抄表计划没有影响
【判断题】
接地有正常接地和故障接地之分。正常接地是设备正常运行时的接地
【判断题】
低压带电工作时,可以使用锉刀,金属尺和带金属物的毛刷毛掸等工具
【判断题】
起重机不能吊运额定起重量,都是起升机构额定功率不足造成的
【判断题】
异步电动机主要参数有额定电压、额定电流、功率因数、接线方式、工作方式和绝缘类型等
【判断题】
在任何场合中,36V电压一定是安全电压
【判断题】
当一个线圈电流变化而在另一线圈产生电磁感应的现象,叫做自感现象,简称自感
【判断题】
有功功率占视在功率的比值越大,则功率因数越小
【判断题】
三相负载作星形连接时,线电流等于相电流
【判断题】
三相配电变压器的额定电流一般是指绕组的线电流
【判断题】
耐张串上的弹簧销子、螺栓及穿钉应由下向上穿。当有特殊困难时可由内向外或由左向右穿入
【判断题】
真空断路器的主要特点是能进行频繁操作,可连续多次重合闸
【判断题】
真空断路器在运输、装卸过程中,不得倒置、振动和碰撞,但不需防止雨淋
【判断题】
并联电容器主要用于补偿感性无功功率以改善功率因数
【判断题】
耐张线夹是将导线固定在非直线杆塔的耐张绝缘子串上
【判断题】
紧线时导线的初伸长处理方法是在紧线时使导线按照减小一定比例计算弧垂以补偿施工时的初伸长
【判断题】
三相异步电动机铭牌上的额定功率是指从电源吸收的电功率
【判断题】
拆回旧表异常退补电量,必须请客户在“用电异常报告单”上签字,然后按表计异常流程处理
【判断题】
正弦量可以用相量表示,所以正弦量也等于相量
【判断题】
安装电能表时,电能表的电流线圈必须与火线并联
【判断题】
交流接触器线圈的电阻较大,故铜损引起的发热也较小
推荐试题
【单选题】
主要的备份技术分为哪三种?___
A. LAN备份、LAN-Save备份、Server-Free备份
B. LAN备份、LAN-Free备份、Server-Less备份
C. LAN-Save备份、LAN备份、Server-litte备份
D. LAN-Save备份、LAN备份、Server-More备份
【单选题】
DLP是一个___
A. 完全体
B. 智能体
C. 综合体
D. 保密体
【单选题】
存储和备份设备包括磁带和磁盘还有___
【单选题】
以下属于数据安全的要素是?___
A. 安全性、完整性、不可获取性
B. 保密性、完整性、可获取性
C. 完整性、可获得性、可获取性
D. 可靠性、完备性、不可或缺性
【单选题】
导致数据泄露的主要原因包括___
A. 黑客通过网络攻击、木马、病毒窃取
B. 设备丢失或被盗
C. 使用管理不当
D. 以上都是
【单选题】
数据加密的加密方式为___
A. 对称加密
B. 非对称加密
C. Hash
D. 以上都是
【单选题】
把磁性硬盘和闪存集成到一起的是?___
A. 固态硬盘
B. 混合硬盘
C. 可换硬盘
D. 半导体存储器
【单选题】
硬盘数据恢复的第一步为。___
A. 进行诊断,找到故障点
B. 修复硬件故障
C. 修复其他软件故障
D. 恢复数据
【单选题】
无法进入操作系统是什么故障___
A. 电路故障
B. 固件损坏
C. 逻辑故障
D. 盘片损伤
【单选题】
优点是全面、完整的备份方式是哪一个___
A. 增量备份
B. 差异备份
C. 正常备份
D. 以上都不是
【单选题】
硬件基础设施为光纤通道的是___
A. DAS
B. NAS
C. SAN
D. RAID
【单选题】
以下不属于数据安全保护措施的是?___
A. 数据保密
B. 数据不加密
C. 数据完整性
D. 双向强身份认证
【单选题】
下列不属于数据传输安全技术的是。___
A. 旁路控制技术
B. 数据传输加密技术
C. 数据完整性技术
D. 防抵赖技术
【单选题】
大数据时代,数据使用的关键是?___
A. 数据存储
B. 数据再利用
C. 数据收集
D. 数据分析
【单选题】
下面关于我们使用的网络是否安全的正确表述是___
A. 设置了复杂的密码,网络是安全的
B. 安装了防火墙,网络是安全的
C. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
D. 安装了防火墙和杀毒软件,网络是安全的
【单选题】
重要数据要及时进行()以防出现意外情况导致数据丢失。___
【单选题】
我们日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?___
A. 遵循国家的安全法律
B. 确保个人数据和隐私安全
C. 确保不会忘掉密码
D. 降低安全受损的几率
【单选题】
我们应当及时修复计算机操作系统和软件的漏洞,是因为___
A. 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络宽带
B. 操作系统漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
C. 漏洞是计算机系统或软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入
D. 以前经常感染病毒的机器,现在就不存在什么漏洞了
【单选题】
中间件的定义是什么?___
A. 中间件是实现互连和实现应用之间的互操作
B. 是独立的系统软件或服务程序分布式应用程序借助这种软件在不同的技术之间共享资源
C. 中间件是网络应用系统开发必不可少的工具
D. 中间件为应用系统提供一个综合的计算环境和支撑平台
【单选题】
中间件在软件支撑和架构的定位来看基本可以分为哪三大类___
A. 应用服务类、应用软件类、应用系统类
B. 应用集成类、应用软件类、应用系统类
C. 应用服务类、应用集成类、业务架构类
D. 业务架构类、应用软件类、应用系统类
【单选题】
业务架构类中间件包括()等几个业务领域的中间件。___
A. 业务流程、业务管理、业务交互
B. 业务流程、业务分配、业务集成
C. 业务管理、业务分配、业务集成
D. 业务分配、业务集成、业务交互
【单选题】
ESB提供了一个基于标准的()模式?___
A. 紧密应用耦合模式
B. 松散应用耦合模式
C. 松弛应用耦合模式
D. 复合应用耦合模式
【单选题】
业务管理就是对()的建模和业务规则的定义 ___
A. 业务流程
B. 业务规则
C. 业务对象
D. 业务交互
【单选题】
以下()哪个无法检索数据?___
A. SQL Server
B. SQL plus
C. MySQL
D. Oracle
【单选题】
()的标准主要是代码的独立性和自我复制性。___
A. 分类恶意代码
B. 独立恶意代码
C. 非独立恶意代码
D. 远程代码
【单选题】
数据库技术是计算机处理与存储数据的有效技术,其典型代表就是()数据库。___
A. 关系型
B. 有效型
C. 独立型
D. 对象型
【单选题】
以下哪一个是数据库的防护方法?___
A. 加强对脚本文件的代码审计
B. 对扩展存储过程进行处理
C. 过滤特殊字符
D. 禁用高危系统函数
【单选题】
XSS漏洞常见的防护手段___
A. 系统运行阶段的防御
B. 系统开发阶段的防御
C. 过滤特殊字符
D. 使用非实体化编码
【单选题】
以下那句话不正确?___
A. SQL注入漏洞是Web层面最高危的漏洞之一
B. XSS不是常见的Web应用程序安全漏洞之一
C. 基于DOM的XSS是通过修改页面DOM节点数据信息而形成的XSS
D. 远程代码执行漏洞是指攻击者可以随意执行系统命令
【单选题】
()又称为恶意软件。___
A. 恶意代码
B. 执行漏洞
C. 高危系统
D. WebShell危害
【单选题】
以下哪个不是典型恶意代码防范方法?___
A. 服务器安全设置
B. 禁用高危系统函数
C. 应用安全防护
D. 控制文件上传
【单选题】
三层结构类型的物联网不包括___
A. 感知层
B. 传输层
C. 通讯层
D. 应用层
【单选题】
物联网具备三种能力,以下哪个选项不是正确答案?___
A. 全面感知
B. 采集数据
C. 可靠传递
D. 智能处理
【单选题】
云计算是对什么技术的发展与运用。___
A. 并行计算
B. 网格计算
C. 分布式计算
D. 以上三个选项都对
【单选题】
工控系统基础方法不包括___
A. 失泄密防护
B. 主机安全管理
C. 系统安全管理
D. 数据安全管理
【单选题】
下列关于舍恩伯格对大数据特点说法中,错误的是。___
A. 数据价值密度高
B. 数据类型多样
C. 数据处理速度快
D. 数据规模大
【单选题】
从体系架构角度可以将物联网支持的应用分为三类,下列哪个选项是错误的___
A. 具备物理世界认知能力的应用
B. 在网络融合基础上的泛在化应用
C. 在大数据下的推广性应用
D. 基于应用目标的综合信息服务应用
【单选题】
下列对基于主控系统基线的防护方法说法错误的是?___
A. 基线建立
B. 防御建立
C. 实施防御
D. 运行监控
【单选题】
以下哪一个选项不属于大数据的特点?___
A. 多样性
B. 集中化
C. 真实性
D. 快速度