刷题
导入试题
【单选题】
【第03套-72】作为业务持续性计划的一部分,在进行业务影响分析(BIA)时的步骤是:1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的IT资源;4.表示中断影响和允许的中断时间
A. 1-3-4-2
B. 1-3-2-4
C. 1-2-3-4
D. 1-4-3-2
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
解释:根据 BCM的分析过程顺序为 A。
相关试题
【单选题】
【第03套-74】下面关于信息系统安全保障的说法不正确的是:
A. 信息系统安全保障与信息系统的规划组织、 开发采购、 实施交付、 运行维护和废弃等生命周期密切相关
B. 信息系统安全保障要素包括信息的完整性、 可用性和保密性
C. 信息系统安全需要从技术、 工程、 管理和人员四个领域进行综合保障
D. 信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命
【单选题】
【第03套-76】下面关于信息系统安全保障模型的说法不正确的是:
A. 国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心
B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化
C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全
D. 信息系统安全保障主要是确保信息系统的保密性、 完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入
【单选题】
【第03套-78】关于信息安全保障技术框架(IATF),以下说法不正确的是:
A. 分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本
B. IATF从人、 技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施
C. 允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性
D. IATF深度防御战略要求在网络体系结构各个可能位置实现所有信息安全保障机制
【单选题】
【第03套-81】信息安全工程作为信息安全保障的重要组成部门,主要是为了解决:
A. 信息系统的技术架构安全问题
B. 信息系统组成部门的组件安全问题
C. 信息系统生命周期的过程安全问题
D. 信息系统运行维护的安全管理问题
【单选题】
【第03套-83】层次化的文档是信息安全管理体系(Information SecurityManagement System,ISMS) 建设的直接体系,也 ISMS 建设的成果之一,通常将 ISMS 的文档结构规划为 4 层金字塔结构,那么,以下选项()应放入到一级文件中。
A. 《风险评估报告》
B. 《人力资源安全管理规定》
C. 《ISMS 内部审核计划》
D. 《单位信息安全方针》
【单选题】
【第03套-84】信息安全管理体系(information Security Management System。简称 ISMS)的实施和运行ISMS阶段,是ISMS过程模型的实施阶段(Do),下面给出了一些备①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS的运行⑥管理ISMS的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。
A. ①②③④⑤⑥
B. ①②③④⑤⑥⑦
C. ①②③④⑤⑥⑦⑧
D. ①②③④⑤⑥⑦⑧⑨
【单选题】
【第03套-85】在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是()
A. 资产的价值指采购费用
B. 资产的价值指维护费用
C. 资产的价值与其重要性密切相关
D. 资产的价值无法估计
【单选题】
【第03套-88】下面哪项属于软件开发安全方面的问题()
A. 软件部署时所需选用服务性能不高,导致软件执行效率低。
B. 应用软件来考虑多线程技术,在对用户服务时按序排队提供服务
C. 应用软件存在SQL注入漏洞,若被黑客利用能窃取数据库所用数据
D. 软件受许可证(license)限制,不能在多台电脑上安装。
【单选题】
【第03套-89】为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容不在考虑范围内()
A. 关于网站身份签别技术方面安全知识的培训
B. 针对OpenSSL心脏出血漏洞方面安全知识的培训
C. 针对SQL注入漏洞的安全编程培训
D. 关于ARM系统漏洞挖掘方面安全知识的培训
【单选题】
【第03套-90】以下关于https协议http协议相比的优势说明,哪个是正确的:
A. Https协议对传输的数据进行加密,可以避免嗅探等攻击行为
B. Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性
C. Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能
D. Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性
【单选题】
【第03套-91】不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。 下面的描述中错误的是()。
A. 定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量
B. 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析
C. 定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、 经验和知识技能密切相关
D. 定性风险分析更具主观性,而定量风险分析更具客观性
【单选题】
【第03套-92】小李去参加单位组织的信息安全培训后,他把自己对管理信息管理体系ISMS的理解画了一张图,但是他还存在一个空白处未填写,请帮他选择一个合适的选项()
A. 监控和反馈ISMS
B. 批准和监督ISMS
C. 监视和评审ISMS
D. 沟通和咨询ISMS
【单选题】
【第03套-93】为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。 下面四个标准中,()规定了等级保护定级阶段的依据、 对象、 流程、 方法及等级变更等内容。
A. GB/T20271-2006《信息系统通用安全技术要求》
B. GB/T22240-2008《信息系统安全保护等级定级指南》
C. GB/T25070-2010《信息系统等级保护安全设计技术要求》
D. GB/T20269-2006《信息系统安全管理要求》
【单选题】
【第03套-94】某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是:
A. 所选择的特征(指纹)便于收集、 测量和比较
B. 每个人所拥有的指纹都是独一无二的
C. 指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题
D. 此类系统一般由用户指纹信息采集和指纹信息识别两部分组成
【单选题】
【第03套-95】下列我国哪一个政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则?
A. 《关于加强政府信息系统安全和保密管理工作的通知》
B. 《中华人民共和国计算机信息系统安全保护条例》
C. 《国家信息化领导小组关于加强信息安全保障工作的意见》
D. 《关于开展信息安全风险评估工作的意见》
【单选题】
【第03套-96】在以下标准中,属于推荐性国家标准的是?
A. GB/TXXXX.X-200X
B. GBXXXX-200X
C. DBXX/TXXX-200X
D. GB/ZXXX-XXX-200X
【单选题】
【第04套-01】我国信息安全保障工作先后经历启动、 逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:
A. 2001国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动
B. 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文),明确了“积极防御、 综合防范“的国家信息安全保障方针
C. 2003年中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段
D. 在深化落实阶段,信息安全法律法规、 标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展。
【单选题】
【第04套-02】金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的习惯:
A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,应用软件进行升级
B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固方面的软件
C. 在IE的配置中,设置只能下载和安装经过签名的,安全的ActiveX控件
D. 在使用网络浏览器时,设置不在计算机中保留网络历史纪录和表单数据
【单选题】
【第04套-03】我国信息安全保障建设包括信息安全组织与管理体制、 基础设施、 技术体系等方面,以下关于安全保障建设主要工作内容说法不正确的是:
A. 建全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障
B. 建设信息安全基础设施,提供国家信息安全保障能力支撑
C. 建立信息安全技术体系,实现国家信息化发展的自主创新
D. 建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养
【单选题】
【第04套-04】某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素
A. 信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准
B. 信息系统所承载该银行业务正常运行的安全需求
C. 消除或降低该银行信息系统面临的所有安全风险
D. 该银行整体安全策略
【单选题】
【第04套-05】信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、 信息系统、 服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:
A. 信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任
B. 目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型
C. 信息安全工程能力评估是对信息安全服务提供者的资格状况、 技术实力和实施服务过程质量保证能力的具体衡量和评价。
D. 信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施
【单选题】
【第04套-06】美国的关键信息基础设施(Critical Information Infrastructure,CII)包括商用核设施、 政策设施、 交通系统、 饮用水和废水处理系统、 公共健康和医疗、 能源、 银行和金融、 国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:
A. 这些行业都关系到国计民生,对经济运行和国家安全影响深远
B. 这些行业都是信息化应用广泛的领域
C. 这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出
D. 这些行业发生信息安全事件,会造成广泛而严重的损失。
【单选题】
【第04套-07】在设计信息系统安全保障方案时,以下哪个做法是错误的:
A. 要充分切合信息安全需求并且实际可行
B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C. 要充分采取新技术,使用过程中不断完善成熟,精益求精,实现技术投入保值要求
D. 要充分考虑用户管理和文化的可接受性,减少系统方案障碍
【单选题】
【第04套-08】分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()
A. 分组密码算法要求输入明文按组分成固定长度的块
B. 分组密码的算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称作序列密码算法
D. 常见的DES、 IDEA算法都属于分组密码算法
【单选题】
【第04套-09】密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、 密码协议也是网络安全的一个重要组成部分。 下面描述中,错误的是()
A. 在实际应用中,密码协议应按照灵活性好、 可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。
B. 密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
C. 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人。
D. 密码协议(Crypto graphic protocol),有时也称安全协议(securityprotocol),是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。
【单选题】
【第04套-10】部署互联网协议安全虚拟专用网(Internet protocol SecurityVirtual Private Network,IPsecVPN)时,以下说法正确的是:
A. 配置MD5安全算法可以提供可靠的数据加密
B. 配置AES算法可以提供可靠的数据完整性验证
C. 部署IPsecVPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(Security Authentication,SA)资源的消耗
D. 报文验证头协议(Authentication Header,AH)可以提供数据机密性
【单选题】
【第04套-11】虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。 这里的字母P的正确解释是()
A. Special-purpose特定、 专用用途的
B. Proprietary专有的、 专卖的
C. Private私有的、 专有的
D. Specific特种的、 具体的
【单选题】
【第04套-12】以下Windows系统的账号存储管理机制SAM(SecurityAccoumtsManager)的说法哪个是正确的:
A. 存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性
B. 存储在注册表中的账号数据administrator账户才有权访问,具有较高的安全性
C. 存储在注册表中的账号数据任何用户都可以直接访问,灵活方便
D. 存储在注册表中的账号数据只有System账号才能访问,具有较高的安全性
【单选题】
【第04套-13】某公司的对外公开网站主页经常被黑客攻击后修改主页内容,该公司应当购买并部署下面哪个设备()
A. 安全路由器
B. 网络审计系统
C. 网页防篡改系统
D. 虚拟专用网(VirtualPrivateNetwork,VPN)系统
【单选题】
【第04套-14】关于恶意代码,以下说法错误的是:
A. 从传播范围来看,恶意代码呈现多平台传播的特征。
B. 按照运行平台,恶意代码可以分为网络传播型病毒、 文件传播型病毒。
C. 不感染的依附性恶意代码无法单独执行
D. 为了对目标系统实施攻击和破坏,传播途径是恶意代码赖以生存和繁殖的基本条件
【单选题】
【第04套-15】某单位对其主网站的一天访问流量监测图,图显示该网站在当天17:00到20:00间受到了攻击,则从数据分析,这种攻击类型最可能属于下面什么攻击()。
A. 跨站脚本(Cross Site Scripting,XSS)攻击
B. TCP 会话劫持(TCP Hijack)攻击
C. IP 欺骗攻击
D. 拒绝服务(Denial of Service,DoS)攻击
【单选题】
【第04套-21】防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是
A. 既能物理隔离,又能逻辑隔离
B. 能物理隔离,但不能逻辑隔离
C. 不能物理隔离,但是能逻辑隔离
D. 不能物理隔离,也不能逻辑隔离
【单选题】
【第04套-22】异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。 下面说法错误的是
A. 在异常入侵检测中,观察的不是已知的入侵行为,而是系统运行过程中的异常现象
B. 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生
C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警
D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为
【单选题】
【第04套-23】S公司在全国有20个分支机构,总部由10台服务器、 200个用户终端,每个分支机构都有一台服务器、 100个左右用户终端,通过专网进行互联互通。 公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给5公司选出设计最合理的一个:
A. 总部使用服务器、 用户终端统一使用10.0.1.x、 各分支机构服务器和用户终端使用192.168.2.x---192.168.20.x
B. 总部服务器使用10.0.1.1—11、 用户终端使用10.0.1.12—212,分支机构IP地址随意确定即可
C. 总部服务器使用10.0.1.x、 用户端根据部门划分使用10.0.2.x,每个分支机构分配两个A类地址段,一个用做服务器地址段、 另外一个做用户终端地址段
D. 因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构自行决定即可。
【单选题】
【第04套-24】私有IP地址是一段保留的IP地址。 只适用在局域网中,无法在Internet上使用。 关于私有地址,下面描述正确的是()。
A. A类和B类地址中没有私有地址,C类地址中可以设置私有地址
B. A类地址中没有私有地址,B类和C类地址中可以设置私有地址
C. A类、 B类和C类地址中都可以设置私有地址
D. A类、 B类和C类地址中都没有私有地址
【单选题】
【第04套-25】口令破解是针对系统进行攻击的常用方法,Windows系统安全策略中应对口令破解的策略主要是帐户策略中的帐户锁定策略和密码策略,关于这两个策略说明错误的是
A. 密码策略主要作用是通过策略避免拥护生成弱口令及对用户的口令使用进行管控
B. 密码策略对系统中所有的用户都有效
C. 账户锁定策略的主要作用是应对口令暴力破解攻击,能有效地保护所有系统用户应对口令暴力破解攻击
D. 账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击
【单选题】
【第04套-26】Windows文件系统权限管理使用访问控制列表(AccessControl List,ACL))机制,以下哪个说法是错误的:
A. 安装Windows系统时要确保文件格式适用的是NTFS。因为Windows的ACL机制需要NTFS文件格式的支持
B. 由于Windows操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题
C. Windows的ACL机制中,文件和文件夹的权限是主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中的
D. 由于ACL具有很好灵活性,在实际使用中可以为每一个文件设定独立拥护的权限
【单选题】
【第04套-27】由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。 他设置了以下账户锁定策略如下:1)账户锁定阀值3次无效登录;2)账户锁定时间10分钟;3)复位账户锁定计数器5分钟;以下关于以上策略设置后的说法哪个是正确的
A. 设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就会被锁住
B. 如果正常用户部小心输错了3次密码,那么该账户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统
C. 如果正常用户不小心连续输入错误密码3次,那么该拥护帐号被锁定5分钟,5分钟内即使交了正确的密码,也无法登录系统
D. 攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正常拥护登录不受影响
【单选题】
【第04套-28】加密文件系统(Encrypting File System,EFS)是Windows操作系统的一个组件,以下说法错误的是()
A. EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能解密数据
B. EFS以公钥加密为基础,并利用了widows系统中的CryptoAPI体系结构
C. EFS加密系统适用于NTFS文件系统合FAT32文件系统(Windows环境下)
D. EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows时进行的
【单选题】
【第04套-29】关于数据库恢复技术,下列说法不正确的是:
A. 数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行修复
B. 数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术
C. 日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复
D. 计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障发生前数据的循环,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交
推荐试题
【多选题】
导线截面选择的依据是()。
A. A.经济电流密度
B. B.发热条件
C. C.允许电压损耗
D. D.机械强度
【多选题】
按在线路中的位置和作用,电杆可分为()。
A. A.直线杆
B. B.耐张杆
C. C.转角杆
D. D.终端杆
【多选题】
红外热成像对检测环境的要求有()。
A. A.检测目标及环境的温度不宜低于5℃,如果必须在低温下进行检测,应注意仪器自身的工作温度要求,同时还应考虑水汽结冰使某些进水受潮的设备的缺陷漏检。
B. B.空气湿度不宜大于85%,不应在有雷、雨、雾、雪及风速超过0.5m/s的环境下进行检测。若检测中风速发生明显变化,应记录风速,必要时修正测量数据。
C. C.室外检测尽量选择在日出之前、日落之后或阴天进行
D. D.室内检测宜闭灯进行,被测物应避免灯光直射
【多选题】
如何正确使用验电器()。
A. A.验电应使用相应电压等级、合格的接触式验电器
B. B.验电前,宜先在有电设备上进行试验确认验电器良好,无法再有电设备上进行试验时,可用高压发生器等确证验电器良好
C. C.验电时,人体应与被验电设备保持规定的距离,并设专人监护
D. D.使用伸缩式验电器时,应保证绝缘的有效长度
【多选题】
对称三相电路的特点:()。
A. A.三相的线电流对称
B. B.三相负载电流对称
C. C.三相负载电压对称
D. D.三相负载功率相等
【多选题】
用绳索起吊重物,可以使用的绳结类型有()。
A. A.双结
B. B.水手通常结
C. C.终端吊物结
D. D.双环绞缠结
【多选题】
《南方电网公司低压用电客户电能计量装置典型设计》。5.4.8 计量表箱内元件安装的间距要求:
A. A. 三相电能表与三相电能表之间的水平间距不小于80mm;
B. B.单相电能表与单相电能表之间的水平间距不小于50mm;
C. C.多表位表箱电能表上下边之间的垂直间距不小于100mm;
D. D.低压互感器之间的间距不小于80mm。
【多选题】
《低压集抄技术方案及其典型故障排除方法》3.3.2.2规定,下列关于保证集中器GPRS 信号良好的说法正确的是( )
A. A.查看集中器显示屏上的左上方的信号指示,格数指示信号的好坏,格数越高信号越好
B. B.安装时调整天线位置,确保信号良好。最好能到达3 格以上强度
C. C.查看集中器液晶显示查询正比于无线信号场强的指示,数值越高信号越强
D. D.通过观察集中器液晶屏左上角大G 图标不再闪烁固定不变时,既表示集中器已经上线
【多选题】
《低压集抄自主运维作业指导书(试行)》第5.2.1规定,低压集抄异常工单判定规则:集中器连续2天离线的判定规则( )
A. A.上线无表码(集中器在线且所有表计的数据完整率为0%);
B. B.上线缺数:在线终端且集中器下90%表计的完整率连续三天低于90%且高于0%。
C. C.低压居民电表倒走:集中器下任意表计本日表码与上日表码之差小于0。
D. D.低压居民电表飞走:集中器下任意表计本日表码与上日表码之差大于500kWh 。
【多选题】
《低压集抄自主运维作业指导书(试行)》第5.5.2规定,现场处置的“现场勘查”工作环节的作业内容包括:
A. A.根据现场实际情况,确定终端安装时的安全措施。
B. B.确定终端安装位置。
C. C.确定天线安装位置。
D. D.检查被控开关,确定跳闸轮次。
【多选题】
《低压集抄自主运维作业指导书(试行)》第5.5.5规定,故障处理核对信息时,工作班成员现场核对( )等信息,确保现场信息与工作单一致。
A. A.集中器编号
B. B.采集器编号
C. C.型号
D. D.安装地址
【多选题】
《智能电表与低压集抄建设工作指引》一(工程实施)。工程实过程中,换表前后应做好换表公告,减少用户的误解,避免用户投诉。相关风险控制措施有( )
A. A.换表前在每个楼梯口粘贴换表通知,农村地区可在村公告栏上贴换表通知,并附有温馨提示,如有问题可联系现场施工人员
B. B.将正确的信息在短时间内二次发送
C. C.电表更换后在新表箱上粘贴“装、换、拆电能表通知单”告知用户
D. D.提示用户如有疑问请在七个工作日内到营业厅或拨打“95598”咨询
【多选题】
( )是属于台区线损异常排查的内容.
A. A.查线变关系
B. B.查新增低压客户未归档
C. C.查同步抄表
D. D.计量装置检查
【多选题】
《广西电网有限责任公司重要客户管理业务指导书》第5.1条:重要客户管理应遵循( )的原则。
A. A.政府主导
B. B.责任明确
C. C.分级管理
D. D.重点保障
【多选题】
《居民用户家用电器损坏处理办法》第三条规定:发生的()中任何一种电力运行事故使居民客户家用电器损坏的,供电企业应承担赔偿责任
A. A.在220/380伏供电线路上,发生相线与零线接错或三相相序接反
B. B.在220/380伏供电线路上,发生零线断线
C. C.在220/380伏供电线路上,发生相线与零线互碰
D. D.同杆架设或交叉跨越时,供电企业的高电压线路导线掉落到220/380伏线路上或供电企业高电压线路对220/380伏线路放电
【多选题】
《南方电网有限责任公司用电检查管理办法》第5.2.4条:节约用电及电能质量检查的内容包括()
A. A.是否投运国家明令禁止的高耗能电气设备
B. B.变压器、电动机与负载是否匹配
C. C.电容器补偿容量是否足够及其投切装置是否正常运行
D. D.受电端电能质量情况
【多选题】
《广西电网公司用电检查管理细则》第9.7.2.4条:事故事件统计应按引发用户故障的原因有()。
A. A.设备原因
B. B.运行维护
C. C.外力破坏
D. D.自然灾害
【多选题】
反窃电工作中班级管理应从以下()做起。
A. A.责任管理
B. B.实施各项反窃电的组织措施
C. C.逐步完善所辖用户的反窃电技术措施
D. D.提高人员素质
【多选题】
客户用电安全检查,配电设施安全防护情况主要包括()。
A. A.防水
B. B.防火
C. C.防护人身安全
D. D.防小动物进入
【多选题】
窃电证据的特点()。
A. A.客观性
B. B.关联性
C. C.不完整性
D. D.推定性
【多选题】
以下行为属于用电检查内容的是()。
A. A.客户受(送)电装置中电气设备运行安全状况
B. B.供用电合同及有关协议履行的情况
C. C.客户反事故措施
D. D.违章用电和窃电行为
【多选题】
用电检查人员必须遵纪守法,()违反本条规定者,依据有关规定给予经济的、行政的处分构成犯罪的,依法追究其刑事责任。
A. A.依法检查
B. B.谦洁奉公
C. C.不徇私舞弊
D. D.不以电谋私
【多选题】
《供电监管办法》第十八条规定:供电企业不得从事下列行为()。
A. A. 无正当理由拒绝用户用电申请
B. B. 对趸购转售电企业符合国家规定条件的输配电设施,拒绝或者拖延接入系统
C. C.违反市场竞争规则,以不正当手段损害竞争对手的商业信誉或者排挤竞争对手
D. D. 对用户受电工程指定设计单位、施工单位和设备材料供应单位
【多选题】
《广西壮族自治区供电用电办法》第六条规定:()、水利、交通、环保、公安消防等部门在审批项目时,对可能危及供电设施安全运行的,应当征求电力管理部门和供电企业的意见。
A. A.规划
B. B.建设
C. C.国土资源
D. D.林业
【多选题】
《电力设施保护条例》第十五条规定:任何单位或个人在架空电力线路保护区内,必须遵守下列规定:
A. A.不得堆放谷物、草料、垃圾、矿渣、易燃物、易爆物及其他影响安全供电的物品
B. B.不得烧窑、烧荒
C. C.不得兴建建筑物、构筑物
D. D.不得种植可能危及电力设施安全的植物
【多选题】
《居民用户家用电器损坏处理办法》第六条规定:供电企业如能提供证明,居民用户家用电器的损坏是()等原因引起,并经县级以上电力管理部门核实无误,供电企业不承担赔偿责任。
A. A.不可抗力
B. B.第三人责任
C. C.受害者自身过错
D. D.产品质量
【多选题】
《用电检查管理办法》第四条规定:供电企业用电检查的内容有()。
A. A.用户用电计量装置、电力负荷控制装置、继电保护和自动装置、调度通讯等安全运行状况
B. B.供用电合同及有关协议履行的情况
C. C.用户受电端电能质量状况
D. D.用户违章用电和窃电行为
【多选题】
供电企业如能提供证明,居民家用电器的损坏是()等原因引起,并经县级以上电力管理部门核实无误,供电企业不承担赔偿责任。
A. A.不可抗力
B. B.第三人责任
C. C.受害者自身过错
D. D.产品质量事故
【多选题】
《中国南方电网有限责任公司安全生产问责管理规定(Q/CSG 210002—2015)》南方电网安监〔2015〕15号中规定:安全生产问责指公司系统有关人员因( )等原因,造成电力事故事件,以及事故事件调查过程中存在违反有关规定的行为,公司系统各级安全生产委员会(以下简称“安委会”)依照责任认定追究相关人员及单位的安全生产责任(以下简称“问责”)。
A. A.不履行安全生产责任
B. B.不落实反事故措施计划和安全技术劳动保护措施计划
C. C.不执行安全生产规章制度
D. D.违章指挥、违章作业、违反劳动纪律
【多选题】
《中国南方电网有限责任公司安全生产禁令》第七条规定:严禁未经( )进入设备安全距离范围内
A. A.许可
B. B.停电
C. C.验电
D. D.接地
【多选题】
《中国南方电网有限责任公司营销事故责任追究办法》第十三条规定:营销事故责任追究的原则有哪些( )。
A. A.实事求是、客观公正
B. B.依责论处、惩教结合
C. C.逐级、分级问责
D. D.及时、准确、完整
【多选题】
《广西电网有限责任公司客户电能计量装置拆除作业指导书》作业表单的填写要求:将电能表和互感器的()、()、()、()、生产厂家、变比等信息填写在作业表单上。
A. A.资产编号
B. B.电能表示度
C. C.出厂编号
D. D.封印编号
【多选题】
集中器安装固定要求有( )。
A. A.考虑防雨、防盗,必要时给集中器增加防护箱
B. B.集中器及防护箱安装必须端正、牢固和美观
C. C.接线简洁、布线美观
D. D.便于后期操作和维护
【多选题】
造成集中器离线的原因可能有()。
A. A.上行通信模块故障
B. B.SIM卡故障
C. C.上行通信参数错误
D. D.天线故障
【多选题】
计量自动化终端按应用场所可分为()。
A. A.厂站电能量终端
B. B.负荷管理终端
C. C.配变检测终端
D. D.低压用户集中抄表终端
【多选题】
根据现行居民电价政策,以下关于低保、五保户免费电量说法正确的有( )。
A. A. 对有效期内的用电量进行扣减
B. B. 申请日之前的免费电量电费给予退补
C. C. 申请日之后的免费电量电费在当月电费中直接扣减
D. D. 若年用电量不足120千瓦时,则按实际用电量免收电费
【多选题】
因电能表计量错误或电费计算错误,必须向用户退还或补收电费时就注意以下事项:( )。
A. A.应本着公平合理的原则
B. B.仔细做好用户工作,以减少国家损失,并维护用户的利益
C. C.退补电费的处理手续要完备,情况清楚
D. D.须经各级领导审批后方可处理
【多选题】
根据《供电营业规则》,关于电费违约金的说法正确的有( )。
A. A.居民用户每日按欠费总额的千分之一计算每日电费违约金
B. B.除居民外其他用户当年欠费部分每日按欠费总额的千分之二计算每日电费违约金
C. C.电费违约金收取总额按日累加计收
D. D.电费违约金总额不足1元者按1元收取
【多选题】
按最新销售电价分类说明,一般工商业电价包括以下( )用电类别。(根据桂价格【2014】122号文)
A. A.非居民照明
B. B.商业用电
C. C.非工业用电
D. D.普通工业用电
【多选题】
随电价征收的政府性基金附加包括( )。(根据桂价格【2014】122号文)
A. A.大中型水库移民后期扶持资金
B. B.可再生能源附加
C. C.国家重大水利工程建设基金
D. D.城市公用事业附加
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用