刷题
导入试题
【单选题】
BB002 负序电压继电器由一个负序电压滤过器和一个___继电器组成。
A. 电流
B. 电压
C. 欠压
D. 过压
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
BB003 整流式晶体管功率方向继电器的相位比较系统采用___及逻辑电路实现。
A. 二极管环形调制器
B. 二极管整流器
C. 三极管放大器
D. 三极管直流放大器
【单选题】
BB003 整流式功率方向继电器按比较方式不同,可分为相位比较式和___比较式2类。
A. 电压
B. 电流
C. 功 方向
D. 绝对值
【单选题】
BB003 整流型继电器一般由___、整流滤波回、 比较回路和执行回路构成。
A. 电流形成回路
B. 电压形成回路
C. 信号回路
D. 控制回路
【单选题】
BB004 脉冲继电器主要用于___信号之中,并有自动解除音响和重复动作的功能。
A. 控制
B. 中央
C. 区分
D. 保持
【单选题】
BB004 ZC-23型脉冲继电器主要用于变电站中央___信号回路。
A. 音响
B. 灯光
C. 联络
D. 指挥
【单选题】
BB004 ZC-23型脉冲继电器中的GHJ为干簧继电器,作___用。
A. 执行元件
B. 测量元件
C. 控制元件
D. 逻辑元件
【单选题】
BB005 静态电压继电器的辅助工作电源采用___。
A. 直流电源电阻分压
B. 高频开关电源
C. 测量变换电路作辅助电源
D. 交流电源电阻分压
【单选题】
BB005 SSJ-21型静态时间继电器的工作直流电源的接线管脚为___。
A. 1+,13-
B. 2+,14-
C. 3+,15-
D. 13+,1-
【单选题】
BB005 静态继电器主要由无机械运动的电子元器件构成。它包括由分立元件构成的晶体管型继电器和由集成运算放大器实现的___。
A. 集成电路型继电器
B. 数字型继电器
C. 感应型继电器
D. 微机型继电器
【单选题】
BB006 在ZC-23型冲击继电器构成的中央复归能重复动作的事故信号装置中,作为执行元件的是___继电器。
A. 中间
B. 信号
C. 干簧
D. 时间
【单选题】
BB006 预告信号装置主要由预告信号小母线,信号母线,___继电器,警铃,光字牌信号,转换开关,预告信号试验及复归按钮等组成。
A. 信号、脉冲、电压
B. 脉冲、中间
C. 脉冲、信号、中间
D. 信号、中间
【单选题】
BB006 变电所变压器常见预告信号有过负荷信号、___信号、轻瓦斯动作信号。
A. 油温过低
B. 油温过高
C. 重瓦斯动作
D. 油位过高
【单选题】
BB007 在大、中型变电所中一般采用___的事故信号装置。
A. 中央复归
B. 中央复归不能重复动作
C. 中央复归能重复动作D.就地复归能重复动作
【单选题】
BB007 中央信号装置应具有___动作和手动或自动延时复归功能。
A. 1次
B. 重复
C. 2次
D. 最多只有5次
【单选题】
BB007 事故信号有___2种信号。
A. 灯光和音响
B. 跳闸和闪光
C. 音响和跳闸
D. 闪光和灯光
【单选题】
BB008 变电所为了对主要设备的信号装置进行集中控制,通常在控制室设有___。
A. 中央控制盘
B. 事故信号盘
C. 中央信号盘
D. 预告信号装置
【单选题】
BB008 监视变电站电气.设备运行的各种信号装置统称为___。
A. 控制保护装置
B. 中央信号装置
C. 闪光装置
D. 信号装置
【单选题】
BB008 在断路器事故跳闸时,通知值班人员的是___。
A. 位置信号
B. 事故信号
C. 预告信号
D. 音响信号
【单选题】
BB009 变电所控制室装设的警铃音响信号和光字牌称为___装置。
A. 中央信号
B. 事故信号
C. 闪光信号
D. 预告信号
【单选题】
BB009 预告信号的任务是运行设备发生异常时___发出音响信号和灯光显示。
A. 瞬时或延时
B. 定期
C. 定时
D. 及时
【单选题】
BB009 预告信号的延时可以由反映该不正常工作状态的保护所带有的___继电器来获得,也可以是若干信号回路公用一个( )继电器来构成延时预告信号路。
A. 时间;中间
B. 中间;时间
C. 时间;时间
D. 中间;中间
【单选题】
BB010 事故信号的作用是在断路器.___跳闸时提醒值班人员及时进行处理。
A. 操作
B. 事故
C. 异常
D. 过负荷
【单选题】
BB010 事故信号中的音响信号是共用的,用来引起值班人员注意的灯光信号是___ 的。
A. 专用
B. 共用
C. 独立
D. 分闸
【单选题】
BB010 事故信号是利用控制开关与断路器的位置不对应原理启动___的。
A. 中间继电器
B. 时间继电器
C. 信号继电器
D. 冲击继电器
【单选题】
BB011 闪光装置由闪光___、闪光母线和控制母线组成。
A. 信号
B. 电源
C. 电压
D. 电流
【单选题】
BB011 闪光电源全站共用一套,其核心元件是___继电器。
A. 中间
B. 信号
C. 闪光
D. 位置指示
【单选题】
6BB011 DX-3型闪光继电器由一个___继电器加电容器、电阻构成。
A. 中间
B. 信号
C. 时间
D. 电压
【单选题】
BB012 断路器位置信号红灯与断路器___辅助接点串联,用于指示断路器合闸位置。
A. 常闭
B. 常开
C. 延时常开
D. 延时常闭
【单选题】
BB012 断路器位置信号绿灯与断路器___辅助接点串联,用于指示断路器分闸位置。
A. 常闭
B. 常开
C. 延时常开
D. 延时常闭
【单选题】
BB012 为了区别手动跳(合)闸及自动跳(合)闸,自动跳(合)闸___采用了闪光指示的方式。
A. 信号回路
B. 控制回路
C. 电压回路
D. 电流回路
【单选题】
BB013 当控制开关在“预备合闸”位置时___。
A. 红灯闪光
B. 白灯闪光
C. 红灯亮
D. 绿灯闪光
【单选题】
BB013 当控制开关在“预备跳闸”位置时___。
A. 红灯亮
B. 红灯闪光
C. 绿灯闪光
D. 绿灯亮
【单选题】
BB013 控制回路的___是经过熔断器供给的,对于熔断器的工作状态必须加以监视。
A. 操作电源
B. 交流电源
C. 信号电源
D. 闪光电源
【单选题】
BB014 跳跃闭锁继电器的TBJ3接点的作用是保护继电保护装置出口继电器___。
A. 线圈
B. 触点KPO
C. 回路
D. 跳跃
【单选题】
BB014 所谓的“防跳”装置就是利用操作机构本身的机械闭锁或另在操作回路上采取措施,以防断路器发生___的装置。
A. 合闸
B. 分闸
C. 跳跃
D. 误动
【单选题】
BB014 电气防跳装置的防跳闭锁继电器有2个线圈:一个是___于跳闸回路中的电流启动线圈;另一个是通过自身常开接点与合闸接触器线圈( )的自保持电压线圈。
A. 串联;并联
B. 串联;串联
C. 并联;并联
D. 并联;串联
【单选题】
BB015 输电线路多数故障是暂时性的,采用自动___装置后,可大大提高供电可靠性。
A. 重合闸
B. 自投
C. 控制
D. 合闸
【单选题】
BB015 电容式重合闸是利用电容器的___来实现一次重合的。
A. 延时放电和长时充电
B. 瞬时放电和长时充电
C. 长时放电和长时充电
D. 长时放电和延时充电
【单选题】
BB016 瓦斯保护是变压器内部故障的___之一。
A. 后备保护
B. 辅助保护
C. 继电保护
D. 主保护
【单选题】
BB016 瓦斯继电器的开口杯可反映变压器内部___故障动作于气体容积。
A. 轻微
B. 严重
C. 温度过高
D. 振动过太
推荐试题
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用