刷题
导入试题
【多选题】
目前PLC编程主要采用哪种工具进行编程___
A. 电脑
B. 磁带
C. 手持编程器
D. 纸条
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
AC
解析
暂无解析
相关试题
【多选题】
PLC机的主要特点是___
A. 可靠性高
B. 编程方便
C. 运算速度快,
D. 环境要求低
E. 与其它装置连接方便
【多选题】
基本逻辑门电路有___利用此几种基本逻辑门电路的不同组合,可以构成各种复杂的逻辑门电路。
A. “与”门
B. “与非”门
C. “或”门
D. “或非”门
E. “非门”
【多选题】
步进电机程序控制,主要控制参数是___
A. 方向
B. 角度
C. 速度
D. 加速度
【多选题】
触摸屏的主要尺寸有___
A. 4.7寸
B. 5.7寸
C. 10.4寸
D. 12.1寸
【多选题】
触摸屏与PLC通讯速度一般有哪些___
A. 9600bps
B. 19200bps
C. 38400bps
D. 9000bps
【多选题】
PLC除了用逻辑控制功能外,现代的PLC还增加了___
A. 运算功能
B. 数据传送功能
C. 数据处理功能
D. 通讯功能
【多选题】
串行通信根据要求,可分为___
A. 单工
B. 半双工
C. 3/4双工
D. 全双工
【多选题】
异步串行通讯接口有___
A. RS232
B. RS485
C. RS422
D. RS486
【单选题】
在进行配电线路巡视周期维护时,不能按___方式维护设备巡视周期。
A. 馈线
B. 主线
C. 大馈线
D. 开关站
【单选题】
配电线路巡视工作结束后多少___时间要录入巡视记录
A. 72小时
B. 24小时
C. 48小时
D. 8小时
【单选题】
在进行配电线路巡视周期维护时,在按大馈线方式维护线路巡视周期时,打开大馈线树未发现大馈线设备,然而设备查询是,大馈线树数据完整,最原因是___。
A. 大馈线未维护维护班组
B. 大馈线未维护专业班组
C. 大馈线未维护运维单位
D. 出现系统错误
【单选题】
以下哪个不是缺陷转隐患的流程?___
A. 专责审核
B. 班组审核
C. 消缺处理
D. 计划制定
【单选题】
通过配网运维管控平台发现某配电变压器出现三相不平衡情况,现场确认平台告警数据准确,需要在PMS2.0系统中录入缺陷数据,在缺陷发现方式上应选择___。
A. 机器人巡视
B. 在线监测
C. 检测试验
D. 故障
【单选题】
日调度计划处理模块内需对许可的停电停役单进行___
A. 新增许可
B. 终结
C. 延期
D. 以上都不是
【单选题】
指令票评估是对指令票的___进行判断。
A. 合格性
B. 准确性
C. 及时性
D. 完整性
【单选题】
PMS2.0配抢业务中是否可以修改城乡类别?___
A. 是
B. 随意
C. 否
D. 根据每个网省公司的实际情况设置修改权限
【单选题】
供电所值班人员在修复记录环节,填写故障类型时,共有___级分类.
A. 一
B. 二
C. 三
D. 五
【单选题】
配网抢修进度看板采用了___的展现形式,直观反映抢修各阶段的时长信息。
A. 网络图
B. 柱状图
C. 甘特图
D. 对比图
【单选题】
隐患管理是对___巡视工作中发现的环境或外力隐患建立档案,对隐患的变化情况进行跟踪,针对隐患进行分级管理,采取相应的保护措施直至隐 患严重程度降低到可控范围或消除,从而保障电网安全。
A. 检修
B. 运行
C. 指挥
D. 安全
【单选题】
缺陷转隐患发生在流程的哪一步___
A. 班组审核
B. 检修专责审核
C. 消缺安排
D. 运检部审核
【单选题】
检测管理主要分为___、计划编制、检测记录登记三大功能。
A. 检测周期维护
B. 检测
C. 试验
D. 测试
【单选题】
下列不是线路设备检测类型的是___
A. 配电架空线路红外测温
B. 杆塔倾斜测量
C. 柱上变压器测负荷
D. 柱上变压器测温
【单选题】
检测周期的到超期提醒查询功能,对于即将到期的周期提醒状态为“未超期已预警”,此时字体为___
A. 红色
B. 绿色
C. 蓝色
D. 黑色
【单选题】
检测周期的到超期提醒查询功能,对于已经到期的周期提醒状态为“已超期”,此时字体为___
A. 红色
B. 绿色
C. 蓝色
D. 黑色
【单选题】
配网的故障统计中,以下不是系统内的统计方式为___
A. 按运行班组统计
B. 按电站线路统计
C. 按责任原因统计
D. 按年份统计
【单选题】
在进行任务池任务新建时,需要新建一个带电作业任务,在检修分类里面应该选择___
A.
B. 类检修 B
C. 类检修 C
D. 类检修 D
E. 类检修
【单选题】
对于基层班组,由于业扩等原因,需要上报下月停电工作需求,可先将停电工作需求列入___。
A. 任务池
B. 月计划
C. 周计划
D. 工作任务单
【单选题】
线路工作任务单的编制可导入临时计划及 ___
A. 巡视计划
B. 周计划
C. 第一种工作票
D. 停役申请
【单选题】
新建周计划来源可以通过___生成。
A. 年计划
B. 月计划
C. 工作任务单
D. 停电停役申请单
【单选题】
月度检修计划,覆盖的检修业务不包括:___
A. 生产大修
B. 巡视管理
C. 设备停电消缺
D. 技改工程
【单选题】
在___模块中可以查询公变运行数据完整率?
A. 公变监测数据分析
B. 公变数据监测
C. 公变数据分析
D. 监测数据分析
【单选题】
配网运维管控模块中___可导出配网规模中的设备清单?
A. 利用设备台帐查询统计
B. 点击配网规模中的设备数量
C. 利用设备台帐补录
D. 利用设备台维护
【单选题】
PMS中三相不平衡分析查询前一天的数据应___?
A. 选择快捷查询日
B. 开始结束时间选择当天
C. 开始结束时间选择前后一天
D. 选择快捷查询日开始结束时间选择前后一天
【单选题】
在___模块中可以查询95598工单?
A. 配网检修
B. 配网运行
C. 配网抢修
D. 配网工程
【单选题】
在___模块中可查询公变低电压、过电压、异常电压情况?
A. 公变低电压
B. 公变低电压统计
C. 公变低电压分析
D. 低电压分析
【单选题】
设备台账查询统计中,若想查询某小区箱变营配对应维护时应维护的设备编码,查询设备类型应选择___
A. 箱变
B. 电站
C. 配电变压器
D. 配电室
【单选题】
PMS2.0查询到需要报废的设备并提出报废申请,财务固定资产管理人员在ERP系统中处理进行___,完成后,将设备“报废”状态同步更新至PM设备台帐和PMS2.0设备台帐。
A. 报废流程处置
B. 废品回收处置
C. 废物再利用处置
D. 退役报废处置
【单选题】
图数一体化通过___什么功能按钮实现资产设备图形和台帐的关联。
A. 设备编码
B. 关联铭牌
C. 主键OID
D. 设备ID
【单选题】
设备在新投、状态或参数发生变更时,需要在系统中发起___流程,实现设备台账与图形的一体化维护。
A. 设备变更
B. 图形维护
C. 台账维护
D. 电系铭牌申请
【单选题】
通过___功能进入图形后可对设备进行添加、删除、移动等编辑操作。
A. 任务管理
B. 打开地理图
C. 系统管理
D. 电网分析
推荐试题
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名。
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是隧道技术。
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题。
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性。
A. 对
B. 错
【判断题】
虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母 P 的正确解释是Private 私有的、专有的。
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节。
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁。
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob 再用自己的私钥解密,恢复出明文。此密码体制为对称密码体制。
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密。
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉(Euler)提出的。
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法。
A. 对
B. 错
【填空题】
网络安全的基本要素有机密性,完整性,可用性,___不可抵赖性。
【填空题】
网络安全的发展历程包括:通信保密阶段,计算机安全阶段,___信息保障阶段。
【填空题】
网络安全的主要威胁有:非授权访问,冒充合法用户,___ ,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
网络安全的结构层次包括物理安全 、___ 、 安全服务。
【填空题】
网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、___、 丢失。
【填空题】
一个用户的账号文件主要包括登录名称 、 口令 、___ 、 组标识号 、用户起始目标。
【填空题】
数据库系统安全特性包括数据独立性 、___、 数据完整性 、 并发控制 、故障恢复。
【填空题】
数据库安全的威胁主要有___ 、 损坏 、 窃取。
【填空题】
数据库中采用的安全技术有户标识和鉴定 、___ 、 数据分级 、 数据加密。
【填空题】
计算机病毒可分为文件病毒 、___ 、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒
【填空题】
数据库常见的攻击方式为SQL注入、___ 、网页挂写。
【填空题】
数据库的破坏来自非法用户、___ 、多用户并发访问几个方面。
【填空题】
为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
与传统防火墙不同,WAF工作在___ ,因此对web应用防护具有先天的技术优势。
【填空题】
SQL注入即通过把命令插入Web表单进行提交___的查询字符串,
【填空题】
最终达到欺骗服务器执行恶意的___ 。
【填空题】
计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、传染病毒和网络传染病毒。___
【填空题】
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
计算机单机使用时,传染计算机病主要是通过___。
【填空题】
计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___ 。
【填空题】
木马危险很大,但程序本身无法___。
【填空题】
操作系统安全的主要特征有:最小特权原则,___ ,安全审计,安全域隔离。
【填空题】
网络服务器安全配置的基本安全策略宗旨是最小权限+最少应用+最细设置+___ =最高的安全。
【填空题】
在 Windows中可以使用___命令来查看端端口。
【填空题】
加密文件系统是一个功能强大的工具,用于对客户端计算机和___ 上的文件和文件夹进行加密。
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用