【判断题】
电流互感器二次回路接用熔断器可以防止过负荷电流流过互感器烧坏计量装置
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
两部制电价是以合理的分担电力企业容量成本和电能成本为主要依据的电价制度,是一种很先进的电价计费办法
【判断题】
磁通的路径可以是铁磁物质,也可以是非磁体
【判断题】
用户入口的熔丝元件,其额定电流一般不应小于用户最大负荷电流的1.5倍
【判断题】
隔离刀刃合闸时接触紧密,分闸后应有不小于200mm的空气间隙
【判断题】
转角杆向外角倾斜、终端杆向拉线侧倾斜15/1000时,均应进行正杆
【判断题】
三相四孔插座上孔接地,左孔接L1,下孔接L2,右孔接L3.
【判断题】
因用户原因连续一年不能如期抄到计费电能表读数时,供电企业应通知该用户并终止供电
【判断题】
在医务人员来接替救治前,不能放弃现场抢救触电者
【判断题】
导电能力介于导体和绝缘体之间的物质叫做半导体
【判断题】
农村、山区的长线路在变电站继电保护达不到的线路末段或线路分支处可安装跌落式熔断器进行保护
【判断题】
停电的剩余电流动作保护器使用前应试验一次
【判断题】
基建施工工地用电,其照明用电与动力用电应分别装表计费
【判断题】
为了解救触电人员,可以不经允许,立即断开电源,事后立即向上级汇报
【判断题】
供电所在受理除居民客户以外的其他客户用电申请后,应在5个工作日内送电
【判断题】
制作电缆终端头时,热缩三孔雨裙时,应从分支套手指根部,自上而下加热收缩
【判断题】
电缆沟内敷设电缆时应采取必要的防火措施
【判断题】
一次设备选型(含规格)符合环境条件、正常运行的负荷、电压及动热稳定。断路器还应符合通断电流的要求,成套配电装置还应符合“五防”要求
【判断题】
电流互感器一次侧反接,为确保极性正确,二次侧不能反接
【判断题】
暂不使用的电流互感器的二次绕组应断路后接地
【判断题】
有中性线的三相供电方式称为三相四线制,它常用于低压配电系统
【判断题】
杆上断路器安装引线连接紧密,当采用绑扎连接时,长度不小于150mm
【判断题】
机械压接钳是利用杠杆的原理,达到工作的目的
【判断题】
终端安装位置的依据包括终端通信信号强、铺设线路短、现场维护方便
【判断题】
刀开关和断路器配合使用时,运行中可先断开刀开关后断开断路器
【判断题】
拉线盘分为混凝土拉线盘和石材拉线盘,它装设于拉线的最下部,深埋在土壤内。起固定拉线的作用
【判断题】
单相电能表制造厂给出的单相电能表接线图中,相线连接有一进一出和二进二出两种接法
【判断题】
住宅电能表箱内如果需并列安装多只电能表,则两表之间的中心距不得小于20mm
【判断题】
变压器一、二次侧感应电势之比可近似认为等于一、二次侧电压有效值之比
【判断题】
柴油机持续功率:即柴油机允许长时间持续运行的最大有功率
【判断题】
制作电缆中间接头时,2根待接电缆两端剥去的外护套长度应一样
【判断题】
过负荷保护是将热继电器的三相主触头串入电动机接线主回路中,将热继电器的动开触点(常开触点)串入到电动机起动控制回路中
【判断题】
如果用电信息采集失败,需要由人工补抄,抄表计划则要求进行调整
【判断题】
有一台三相交流异步电动机,铭牌上标明转速为1471r/min,则它是四极电动机
【判断题】
磁场强度是线圈安匝数的一个表征量,反映磁场的源强弱。磁感应强度则表示磁场源在特定环境下的效果
【判断题】
测量绝缘前,先对兆欧表做开路和短路检验,短路时看指针是否到“∞”位;开路时看指针是否到“0”位
推荐试题
【单选题】
在Linux系统中,以下哪个选项不属于其三个主要的日志子系统?___
A. 连接时间日志
B. 系统文件日志
C. 进程统计日志
D. 错误日志
【单选题】
以下哪项不属于用户接口中的主要类型。___
A. 用户系统接口
B. 命令行接口
C. 图形界面接口
D. 程序调用接口
【单选题】
下列模块中,哪项是Windows安全子系统的核心组件?___
A. 系统登录控制流程
B. 本地安全认证
C. 安全账号管理器
D. 安全引用监控器
【单选题】
下面哪个不是威胁计算机操作系统安全的因素。___
A. 进程管理体系存在问题
B. 非法用户或假冒用户入侵系统
C. 数据被非法破坏或者数据丢失
D. 不明病毒的破坏和黑客入侵
【单选题】
下面哪个是移动终端面临的安全问题?___
A. 敏感信息本地存储
B. 网络数据传输
C. 应用安全问题
D. 以上都是
【单选题】
哪个是常用的iOS逆向分析工具?___
A. LLB
B. Dumpcrypt
C. Hopper
D. Disassembler
【单选题】
不属于硬件资源调用模式下的是___
A. 全虚拟化
B. 半虚拟化
C. 无虚拟化
D. 硬件辅助虚拟化
【单选题】
哪个在计算机系统中具有极其重要地位?___
A. 硬件
B. 操作系统
C. 应用软件
D. 内存
【单选题】
下面哪个不是防火墙有的功能。___
A. 人脸识别
B. 访问控制
C. 审计
D. 抗攻击
【单选题】
下列不是Android平台在系统架构上的层次是___
A. 应用层
B. 框架层
C. 物理层
D. 运行时和Linux内核层
【单选题】
以下对于Linux系统的叙述哪项是错误的?___
A. Linux系统是完全免费并且能够自由传播的操作系统
B. Linux系统是一个封闭式系统,所以使用过程中十分安全
C. PAM机制是一种灵活且功能强大的用户鉴别机制
D. Linux在服务器等领域应用广泛并取得了很好的成绩
【单选题】
以下哪种安全保护机制能保护计算机操作系统运行并不受其他程序干扰。___
A. 运作模式
B. 文件系统访问控制
C. 用户权限控制
D. 进程隔离和内存保护
【单选题】
虚拟化环境中能使安全机制失效的是___
A. 虚拟机镜像和快照文件的风险
B. 虚拟化环境风险
C. 虚拟机逃逸
D. 虚拟化网络环境风险
【单选题】
下列对于移动终端的叙述哪项是正确的?___
A. 安卓系统由谷歌于2007年发布,是基于Linux的开源操作系统
B. 安卓系统由于开放的特性,因此比iOS系统存在更大的安全风险
C. iOS系统拥有封闭的开发环境,安全机制高,所以能够保证用户的数据不会丢失
D. iOS的沙盒机制能够生成动态代码,防止任何将可写内存页面设置未可执行的企图
【单选题】
下列哪一项对于hypervisor安全是最为重要的___
A. 安装厂商的全部更新
B. 限制管理接口的访问
C. 使用监控功能
D. 关闭所有不需要的服务
【单选题】
计算机操作系统的主要负责对计算机内存空间惊醒合理分配的是。___
A. 内存管理
B. 文件管理
C. 设备管理
D. 进程管理
【单选题】
服务器典型的整合模式是以下哪一种___
A. 多对多
B. 多对一
C. 一对多
D. 一对一
【单选题】
以下哪项不是移动终端面临的安全问题?___
A. 敏感信息本地存储
B. 不明病毒的破坏和黑客入侵
C. 网络数据传输
D. 应用安全问题
【单选题】
下列哪个不是Linux系统的安全机制?___
A. PAM机制
B. 权限分离
C. 加密文件系统
D. 防火墙
【单选题】
下列哪项不是计算机操作系统的主要功能?___
A. 进程管理
B. 病毒查杀
C. 内存管理
D. 用户接口
【单选题】
操作系统的常见漏洞不包括___
A. 空口令或弱命令
B. 默认共享钥匙
C. 文件传输漏洞
D. 应用程序漏洞
【单选题】
虚拟化技术按应用分类,其中不属于操作系统虚拟化的是___
A. vSphere
B. workstation
C. Xen App
D. Virtual PC
【单选题】
虚拟化技术的规划和部署的安全有几步。___
【单选题】
常见的危险参数过滤方法包括___
A. 关键字
B. 内置函数
C. 敏感字符的过滤
D. 以上都是
【单选题】
以下说法错误的是___
A. 上传文件是病毒或木马时,主要用于诱骗用户或者管理员下载执行或者直接自动运行
B. 上传文件是WebShell时,攻击者可通过这些网页后门执行命令并控制服务器
C. 上传文件是其他恶意脚本时,攻击者不可直接执行脚本进行攻击
D. 上传文件是恶意图片时,图片中可能包含脚本,加载或点击这些图片时脚本会悄悄执行
【单选题】
以下造成恶意文件上传的原因不包括___
A. 文件上传时检查不严
B. 文件上传后修改文件名时处理不当
C. 文件上传后立马重新启动计算机
D. 使用第三方插件时引用
【单选题】
XSS属于什么攻击?___
A. 重放攻击
B. 客户端攻击
C. Syn攻击
D. 中间人攻击
【单选题】
恶意代码的分类标准是。___
A. 代码的独立性和自我复制性
B. 代码的独立性
C. 代码的复制性
D. 代码的危害性
【单选题】
恶意代码的危害不包括___
A. 破坏数据
B. 占用磁盘存储空间
C. 加速计算机运行速度
D. 抢占系统资源
【单选题】
以下哪个不是恶意代码的特点?___
A. 传染性
B. 可复制性
C. 破坏性
D. 潜伏性
【单选题】
针对SQL注入漏洞,可以采用()的防御手段___
A. 参数类型检测
B. 参数长度检测
C. 危险参数过滤
D. 以上都是
【单选题】
以下关于危险参数过滤方法的说法,哪一种是错误的?___
A. 黑名单过滤
B. 文件过滤
C. 白名单过滤
D. GPC过滤
【单选题】
常见的危险参数一般不包括什么___
A. 关键字
B. 内置函数
C. 字符串
D. 敏感字符
【单选题】
以下哪种说法是错误的。___
A. 文件上传时不用检查,不会有漏洞
B. 攻击者可以通过NC、Fiddler等断点上传工具可轻松绕过客户端的检查
C. 文件上传后修改文件名时处理不当,会产生漏洞
D. 攻击者可以通过第三方插件进行文件上传攻击
【单选题】
什么是XSS?___
A. 虚拟化风险环境
B. 跨站脚本攻击
C. 结构化查询语言
D. 数据安全概念
【单选题】
什么是CSRF?___
A. 跨站请求申请
B. 跨站请求伪造
C. 跨站请求执行
D. 跨站请求防护
【单选题】
哪个不是恶意代码。___
A. XSS
B. 病毒
C. 木马
D. WebShell
【单选题】
以下哪项不是针对SQL注入漏洞可以采用的防护手段___
A. 参数类型检测
B. 黑名单过滤
C.
D. PF维护
【单选题】
下列哪项不是造成恶意文件上传的原因。___
A. 文件上传时没用进行危险参数过滤
B. 文件上传时检查不严
C. 文件上传后修改文件名时处理不当
D. 使用第三方插件时引入