相关试题
【判断题】
三相三线有功电能表,某相电压断开后,必定少计电能
【判断题】
选择电动机时,对于需要大起动转矩的机械宜选用绕线型或双笼型电动机
【判断题】
《功率因数调整电费办法》规定:200kVA及以上的高压供电电力排灌站执行功率因数标准为0.85
【判断题】
绝不允许用兆欧表测量带电设备的绝缘电阻
【判断题】
使用高压验电器前,先要在相应电压等级的有电线路设备上验明验电器是否完好
【判断题】
擅自引入(供出)供电企业电源或将备用电源和其他电源私自并网的,应承担违约容量30元/kW或30元/(kV·A)的违约使用电费
【判断题】
电源力将单位正电荷从电源负极移动到正极所做的功称为电源的电动势。电动势也叫电势
【判断题】
在交流电路中,电压与电流的大小关系用瞬时值、有效值及最大值表示时均符合欧姆定律
【判断题】
接触器不仅能接通和断开电路,而且还能远距离控制,连锁控制,还具有低电压释放功能,因此,在电气控制系统中应用十分广泛
【判断题】
电能表误差超出允许范围时,退补电费时间:从上次校验或换表后投入之日起至误差更正日止
【判断题】
在三相四线制低压供电网中,三相负载越接近对称,其中性线电流越小
【判断题】
拉线因锈蚀、断股等需要进行更换时,必须先制作好临时拉线并锚固牢靠,然后拆除旧拉线,更换新拉线
【判断题】
配电变压器立杆应用吊车或人字抱杆用钢丝绳绑在适当位置,起吊后,慢慢放在底盘画的圆圈上,立直后回填适量的泥土并加防沉土
【判断题】
杆上变压器台应满足在高压线路不停电的情况下检修、更换变压器时,有足够的安全距离
【判断题】
电缆头制作安装工作中,安装人员在安装时不准抽烟
【判断题】
电缆线芯绝缘剥切后,端部绝缘必须削成铅笔头形状
【判断题】
为防止烧伤,使用喷枪(灯)时,喷嘴不准对着人体及设备
【判断题】
电流互感器二次回路接用熔断器可以防止过负荷电流流过互感器烧坏计量装置
【判断题】
两部制电价是以合理的分担电力企业容量成本和电能成本为主要依据的电价制度,是一种很先进的电价计费办法
【判断题】
磁通的路径可以是铁磁物质,也可以是非磁体
【判断题】
用户入口的熔丝元件,其额定电流一般不应小于用户最大负荷电流的1.5倍
【判断题】
隔离刀刃合闸时接触紧密,分闸后应有不小于200mm的空气间隙
【判断题】
转角杆向外角倾斜、终端杆向拉线侧倾斜15/1000时,均应进行正杆
【判断题】
三相四孔插座上孔接地,左孔接L1,下孔接L2,右孔接L3.
【判断题】
因用户原因连续一年不能如期抄到计费电能表读数时,供电企业应通知该用户并终止供电
【判断题】
在医务人员来接替救治前,不能放弃现场抢救触电者
【判断题】
导电能力介于导体和绝缘体之间的物质叫做半导体
【判断题】
农村、山区的长线路在变电站继电保护达不到的线路末段或线路分支处可安装跌落式熔断器进行保护
【判断题】
停电的剩余电流动作保护器使用前应试验一次
【判断题】
基建施工工地用电,其照明用电与动力用电应分别装表计费
【判断题】
为了解救触电人员,可以不经允许,立即断开电源,事后立即向上级汇报
【判断题】
供电所在受理除居民客户以外的其他客户用电申请后,应在5个工作日内送电
【判断题】
制作电缆终端头时,热缩三孔雨裙时,应从分支套手指根部,自上而下加热收缩
【判断题】
电缆沟内敷设电缆时应采取必要的防火措施
【判断题】
一次设备选型(含规格)符合环境条件、正常运行的负荷、电压及动热稳定。断路器还应符合通断电流的要求,成套配电装置还应符合“五防”要求
【判断题】
电流互感器一次侧反接,为确保极性正确,二次侧不能反接
【判断题】
暂不使用的电流互感器的二次绕组应断路后接地
推荐试题
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性不属于VPN的核心技术是隧道技术
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题
【判断题】
信息安全的三个基本安全属性不包括机密性
【判断题】
虚拟专用网络VPN通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母 P 的对解释是Private 私有的、专有的
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。
【填空题】
4、网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
6、网络安全的结构层次包括物理安全 、___、 安全服务。
【填空题】
7、网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
8、计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、 ___ 、 丢失。
【填空题】
9、数据库系统安全特性包括数据独立性 、___ 、 数据完整性 、 并发控制 、故障恢复。
【填空题】
10、数据库安全的威胁主要有 ___ 、 损坏 、 窃取。
【填空题】
11、数据库中采用的安全技术有户标识和鉴定 、___、 数据分级 、 数据加密。
【填空题】
12、计算机病毒可分为文件病毒 、___、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒等几类。
【填空题】
13、数据库常见的攻击方式为SQL注入、___、网页挂写。
【填空题】
14、数据库的破坏来自非法用户、___、多用户并发访问几个方面。
【填空题】
15、为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
16、与传统防火墙不同,WAF工作在___,因此对web应用防护具有先天的技术优势。
【填空题】
17、SQL注入即通过把命令插入Web表单进行提交___的查询字符串,最终达到欺骗服务器执行恶意的___。
【填空题】
18、计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、___传染病毒和网络传染病毒。
【填空题】
19、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
20、计算机单机使用时,传染计算机病主要是通过___。
【填空题】
21、计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___。
【填空题】
22、木马危险很大,但程序本身无法___。
【填空题】
23、操作系统安全的主要特征有:最小特权原则,___,安全审计,安全域隔离。
【填空题】
24、网络服务器安全配置的基本安全策略宗旨是最小权限+最少应用+最细设置+___=最高的安全。
【填空题】
25、在 Windows中可以使用 ___命令来查看端端口。
【填空题】
26、加密文件系统是一个功能强大的工具,用于对客户端计算机和___上的文件和文件夹进行加密。