【单选题】
【第05套-31】某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员(CISP)职业道德准则:
A. 避免任何损害CISP声誉形象的行为
B. 自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为
C. 帮助和指导信息安全同行提升信息安全保障知识和能力
D. 不在公众网络传播反动、 暴力、 黄色、 低俗信息及非法软件
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
【第05套-32】以下哪一项不是我国信息安全保障的原则:
A. 立足国情,以我为主,坚持以技术为主
B. 正确处理安全与发展的关系,以安全保发展,在发展中求安全
C. 统筹规划,突出重点,强化基础性工作
D. 明确国家、 企业、 个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系
【单选题】
【第05套-33】下列选项中,哪个不是我国信息安全保障工作的主要内容:
A. 加强信息安全标准化工作,积极采用“等同采用、 修改采用、 制定”等多种方式,尽快建立和完善我国信息安全标准体系
B. 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标
C. 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑
D. 加快信息安全学科建设和信息安全人才培养
【单选题】
【第05套-34】关于信息安全管理,说法错误的是:
A. 信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、 组织、 指挥、 协调和控制的一系列活动。
B. 信息安全管理是一个多层面、 多因素的过程,依赖于建立信息安全组织、 明确信息安全角色及职责、 制定信息安全方针策略标准规范、 建立有效的监督审计机制等多方面非技术性的努力。
C. 实现信息安全,技术和产品是基础,管理是关键。
D. 信息安全管理是人员、 技术、 操作三者紧密结合的系统工程,是一个静态过程。
【单选题】
【第05套-35】以下哪个选项不是信息安全需求的来源?
A. 法律法规与合同条约的要求
B. 组织的原则、 目标和规定
C. 风险评估的结果
D. 安全架构和安全厂商发布的病毒、 漏洞预警
【单选题】
【第05套-36】下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:
A. 确保采购定制的设备、 软件和其他系统组件满足已定义的安全要求
B. 确保整个系统已按照领导要求进行了部署和配置
C. 确保系统使用人员已具备使用系统安全功能和安全特性的能力
D. 确保信息系统的使用已得到授权
【单选题】
【第05套-37】下列关于信息系统生命周期中安全需求说法不准确的是:
A. 明确安全总体方针,确保安全总体方针源自业务期望
B. 描述所涉及系统的安全现状,提交明确的安全需求文档
C. 向相关组织和领导人宣贯风险评估准则
D. 对系统规划中安全实现的可能性进行充分分析和论证
【单选题】
【第05套-38】小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。 一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为:1.风险评估工作形式包括:自评估和检查评估;2.自评估是指信息系统拥有、 运营或使用单位发起的对本单位信息系统进行风险评估;3.检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估;4.对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼。 请问小张的所述论点中错误的是哪项:
A. 第一个观点
B. 第二个观点
C. 第三个观点
D. 第四个观点
【单选题】
【第05套-39】小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评估方法。 请问小李的所述论点中错误的是哪项:
A. 风险评估方法包括:定性风险分析、 定量风险分析以及半定量风险分析
B. 定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性
C. 定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性
D. 半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化
【单选题】
【第05套-40】风险评估工具的使用在一定程度上解决了手动评佑的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:
A. 风险评估与管理工具
B. 系统基础平台风险评估工具
C. 风险评估辅助工具
D. 环境风险评估工具
【单选题】
【第05套-41】为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。
A. 自评估是由信息系统拥有、 运营或使用单位发起的对本单位信息系统进行的风险评估
B. 自评估应参照相应标准、 依据制定的评估方案和准则,结合系统特定的安全要求实施
C. 自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施
D. 周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行
【单选题】
【第05套-42】信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是()。
A. 信息安全风险评估应以自评估为主,自评估和检查评估相互结合、 互为补充
B. 信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充
C. 自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用
D. 自评估和检查评估是相互排斥的,无特殊理由单位均应选择检查评估,以保证安全效果
【单选题】
【第05套-43】小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为200万元人民币,暴露系数(ExposureFactor,EF)是25%,年度发生率(AnnualizedRateofOccurrence,ARO)为0.1,那么小王计算的年度预期损失(AnnualizedLossExpectancy,ALE)应该是()。
A. 5万元人民币
B. 50万元人民币
C. 2.5万元人民币
D. 25万元人民币
【单选题】
【第05套-44】规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下()中的输出结果。
A. 风险评估准备阶段
B. 风险要素识别阶段
C. 风险分析阶段
D. 风险结果判定阶段
【单选题】
【第05套-45】规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。 某单41位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。 在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()
A. 风险评估准备
B. 风险要素识别
C. 风险分析
D. 风险结果判定
【单选题】
【第05套-46】风险要素识别是风险评估实施过程中的一个重要步骤,有关安全要素,请选择一个最合适的选项()。
A. 识别面临的风险并赋值
B. 识别存在的脆弱性并赋值
C. 制定安全措施实施计划
D. 检查安全措施有效性
【单选题】
【第05套-47】某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。
A. 《风险评估工作计划》,主要包括本次风险评估的目的、 意义、 范围、 目标、 组织结构、 角色及职责、 经费预算和进度安排等内容
B. 《风险评估方法和工具列表》。 主要包括拟用的风险评估方法和测试评估工具等内容
C. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
D. 《风险评估准则要求》,主要包括风险评估参考标准、 采用的风险分析方法、 风险计算方法、 资产分类标准、 资产分类准则等内容
【单选题】
【第05套-48】文档体系建设是信息安全管理体系(ISMS)建设的直接体现,下列说法不正确的是:
A. 组织内的信息安全方针文件、 信息安全规章制度文件、 信息安全相关操作规范文件等文档是组织的工作标准,也是ISMS审核的依据
B. 组织内的业务系统日志文件、 风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制
C. 组织在每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号、 发布日期、 编写人、 审批人、 主要修订等内容
D. 层次化的文档是ISMS建设的直接体现,文档体系应当依据风险评估的结果建立
【单选题】
【第05套-52】组织建立业务连续性计划(BCP)的作用包括:
A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;
B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、 应用和数据;
C. 保证发生各种不可预料的故障、 破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;
D. 以上都是。
【单选题】
【第05套-53】业务系统运行中异常错误处理合理的方法是:
A. 让系统自己处理异常
B. 调试方便,应该让更多的错误更详细的显示出来
C. 捕获错误,并抛出前台显示
D. 捕获错误,只显示简单的提示信息,或不显示任何信息
【单选题】
【第05套-54】以下哪项不是应急响应准备阶段应该做的?
A. 确定重要资产和风险,实施针对风险的防护措施
B. 编制和管理应急响应计划
C. 建立和训练应急响应组织和准备相关的资源
D. 评估事件的影响范围,增强审计功能、 备份完整系统
【单选题】
【第05套-55】关于密钥管理,下列说法错误的是:
A. 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全性
B. 保密通信过程中,通信方使用之前用过的会话秘钥建立会话,不影响通信安全
C. 秘钥管理需要考虑秘钥产生、 存储、 备份、 分配、 更新、 撤销等生命周期过程的每一个环节
D. 在网络通信中。 通信双方可利用Diffie-He11man协议协商出会话秘钥
【单选题】
【第05套-56】以下属于哪一种认证实现方式:用户登录时,认证服务器(Authentication Server,AS)产生一个随机数发送给用户,用户用某种单向算法将自己的口令、 种子秘钥和随机数混合计算后作为一次性口令,并发送给AS,AS用同样的方法计算后,验证比较两个口令即可验证用户身份。
A. 口令序列
B. 时间同步
C. 挑战/应答
D. 静态口令
【单选题】
【第05套-57】在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题:
A. SSH
B. HTTP
C. FTP
D. SMTP
【单选题】
【第05套-58】以下哪个属性不会出现在防火墙的访问控制策略配置中?
A. 本局域网内地址
B. 百度服务器地址
C. HTTP协议
D. 病毒类型
【单选题】
【第05套-63】为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是
A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据
B. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况
C. 渗透测试应当经过方案制定、 信息收集、 漏洞利用、 完成渗透测试报告等步骤
D. 为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试
【单选题】
【第05套-66】某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会有3到5个字节不能传送到对方,关于此案例,可以推断的是()
A. 该网站软件存在保密性方面安全问题
B. 该网站软件存在完整性方面安全问题
C. 该网站软件存在可用性方面安全问题
D. 该网站软件存在不可否认性方面安全问题
【单选题】
【第05套-67】信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。
【单选题】
【第05套-68】我国党和政府一直重视信息安全工作,我国信息安全保障工作也取得了明显成效,关于我国信息安全实践工作,下面说法错误的是()
A. 加强信息安全标准化建设,成立了“全国信息安全标准化技术委员会”制订和发布了大批信息安全技术,管理等方面的标准。
B. 重视信息安全应急处理工作,确定由国家密码管理局牵头成立“国家网络应急中心”推动了应急处理和信息通报技术合作工作进展
C. 推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国定安全,经济命脉和社会稳定等方面重要信息系统的安全性
D. 实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍。
【单选题】
【第05套-69】为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()
A. 信息安全需求是安全方案设计和安全措施实施的依据
B. 信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求
C. 信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到
D. 信息安全需求来自于该公众服务信息系统的功能设计方案
【单选题】
【第05套-71】关于我国信息安全保障的基本原则,下列说法中不正确的是:
A. 要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重
B. 信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方
C. 在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点
D. 在国家信息安全保障工作中,要充分发挥国家、 企业和个人的积极性,不能忽视任何一方的作用。
【单选题】
【第05套-72】2005年,RFC4301(Request forComments 4301:SecurityArchitecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec 系统基础架构,描述如何在 IP 层(IPv4/IPv6)位流量提供安全业务。 请问此类 RFC 系列标准建议是由下面哪个组织发布的()。
A. 国际标准化组织(International Organization for Standardization,ISO)
B. 国际电工委员会(International Electrotechnical Commission,IEC)
C. 国际电信联盟远程通信标准化组织(ITU TelecommunicationStandardization Secctor,ITU-T)
D. Internet 工程任务组(Internet Engineering Task Force,IETF)
【单选题】
【第05套-73】GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护 轮廊(Protection Profile,PP)和安全目标(Security Target,ST)的评估准则,提出了评估保证级(EvaluationAssurance Level,EAL),其评估保证级共分为()个递增的评估保证等级。
【单选题】
【第05套-74】应急响应是信息安全事件管理的重要内容之一。 关于应急响应工作,下面描述错误的是()。
A. 信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施。 即包括预防性措施,也包括事件发生后的应对措施
B. 应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、 强突发性、 对知识经验的高依赖性,以及需要广泛的协调与合作
C. 应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时的正确指挥、 事件发生后全面总结
D. 应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性
【单选题】
【第05套-75】PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。 其中,主要执行如下工作应在哪一个阶段:关闭信息系统、 和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、 和/或封锁被攻破的登录账号等()
A. 准备阶段
B. 遏制阶段
C. 根除阶段
D. 检测阶段
【单选题】
【第05套-76】在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()
A. 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、 静止不变的
B. 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块
C. 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令
D. 通常,动态口令实现方式分为口令序列、 时间同步以及挑战/应答等几种类型
【单选题】
【第05套-77】“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需
A. UTM
B. FW
C. IDS
D. SOC
【单选题】
【第05套-78】某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。 当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。 但入侵检测技术不能实现以下哪种功能()。
A. 检测并分析用户和系统的活动
B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C. 防止IP地址欺骗
D. 识别违反安全策略的用户活动
【单选题】
【第05套-80】以下哪一项不是常见威胁对应的消减措施:
A. 假冒攻击可以采用身份认证机制来防范
B. 为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性
C. 为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖
D. 为了防止用户提升权限,可以采用访问控制表的方式来管理权限
【单选题】
【第05套-82】国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国的灾备工作原则,下面哪项不属于该工作原则()
A. 统筹规划
B. 分组建设
C. 资源共享
D. 平战结合
【单选题】
【第05套-83】关于信息安全管理体系(Information Security ManagementSystems,ISMS),下面描述错误的是( )
A. 信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构、 方针、 活动、 职责及相关实践要素
B. 管理体系(Management Systems)是为达到组织目标的策略、 程序、 指南和相关资源的框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用
C. 概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指按照ISO27001标准定义的管理体系,它是一个组织整体管理体系的组成部分
D. 同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制度、 构建信息安全技术防护体系和加强人员的安全意识等内容
推荐试题
【单选题】
一般情况下,煤尘的___越高,越容易爆炸。
A. 灰分#
B. 挥发分#
C. 发热量#
D. 含硫量
【单选题】
瓦斯的扩散性很强,其扩散速度是空气的___倍。
A. 1.34#
B. 1.56#
C. 1.25#
D. 1.67
【单选题】
《煤矿安全规程》规定:掘进中的岩巷最低允许风速为___m/s。
A. 0.15#
B. 0.25#
C. 0.35#
D. 0.5
【单选题】
矿井风流中氨气的浓度不得超过___%。
A. 0.0005#
B. 0.00066#
C. 0.0024#
D. 0.004
【单选题】
采掘工作面二氧化碳浓度应每班至少检查___次。
【单选题】
在___米范围内电气设备的连接电缆不得出现中间接头,否则两台电气设备均为失爆。
A. 5#
B. 10#
C. 15#
D. 20
【单选题】
热电效应就是将金属A和B的两个接点(冷端和热端)之间存在温差时,就在两者之间产生___,在回路中形成( )的现象。
A. 电流电压#
B. 电动势电流#
C. 电离子电流#
D. 电子电流
【单选题】
火区内火源燃烧状态变化过程中,当O2浓度减少速率近似于CO2和CO浓度的增加速率时,说明火区内___。
A. 火势减弱#
B. 火势稳定#
C. 火势发展#
D. 火势熄灭
【单选题】
配制好的甲烷校准气体应以标准气体为标准,用气相色谱仪或红外线分析仪分析定值,其不确定度应小于___%。
【单选题】
晶体三极管的电流放大系数随温度升高而___。
A. 增大#
B. 减小#
C. 不变化#
D. 以上都不正确
【单选题】
从能量的角度看,电容器电压上升的过程是___电荷的过程。
A. 积累#
B. 释放#
C. 隔离#
D. 消耗
【单选题】
计算机系统内部采用的是___数。
A. 二进制#
B. 八进制#
C. 十进制#
D. 十六进制
【单选题】
安全监控系统升级后要求的异地断电时间不得超过___秒。
A. 20#
B. 30#
C. 40#
D. 50
【单选题】
利用并联电阻的___原理可以扩大电流表的量程。
A. 分流#
B. 分压#
C. 分频#
D. 分相
【单选题】
下列存储器中,容量最大、速度最快的是___。
A. 硬盘#
B. 内存#
C. 光盘#
D. 软盘
【单选题】
模拟量输出传输处理误差应不大于___。
A. 0.5%#
B. 1.0%#
C. 1.5%#
D. 2.5%
【单选题】
矿井必须___对矿井进行瓦斯等级进行鉴定。
A. 每季度#
B. 每半年#
C. 每年#
D. 两年
【单选题】
专用排瓦斯巷内风速不得低于___m/s。
A. 0.5#
B. 1.0#
C. 1.5#
D. 2.0
【单选题】
矿井井下配电电压,低压不超过___V。
A. 380#
B. 660#
C. 1140#
D. 3300
【单选题】
矿井井下配电电压,手持式电气设备供电额定电压不超过___V。
A. 36#
B. 127#
C. 220#
D. 380
【单选题】
倾角在30°及其以上的井巷中,电缆可以用___进行敷设。
A. 铁丝#
B. 卡箍#
C. 吊钩#
D. 扎带
【单选题】
在水平巷道电缆悬挂点间距不得超过___m。
【单选题】
在立井井筒内电缆悬挂点间距不得超过___m。
【单选题】
两个电阻串联,R1:R2=1:3,总电压为100V,则U1的大小为___。
A. 10V#
B. 15V#
C. 25V#
D. 40V
【单选题】
监测机房温度应在___℃之间。
A. 15~25#
B. 20~30#
C. 20~28#
D. 30~50
【单选题】
安全监控系统死机率应小于1次/___小时。
A. 90#
B. 180#
C. 360#
D. 720
【单选题】
隔爆外壳___情况为失爆。
A. 变形长度超过50毫米,同时凸凹深度小于5毫米#
B. 变形长度超过50毫米,同时凸凹深度大于5毫米#
C. 变形长度小于50毫米,同时凸凹深度小于5毫米#
D. 变形长度小于50毫米,同时凸凹深度小于10毫米
【单选题】
在串联电路中,各电阻上电压与其阻值___。
A. 相等#
B. 不相等#
C. 成正比#
D. 成反比
【单选题】
配合检漏保护装置使用的开关的跳闸线圈的绝缘电阻值应符合1140V的不低于___。
A. 10MΩ#
B. 5MΩ#
C. 2MΩ#
D. 1MΩ
【单选题】
安装检漏保护装置时,电网系统总的绝缘电阻值660V不低于___。
A. 50KΩ
B. 100KΩ
C. 10KΩ
D. 5KΩ
【单选题】
观察欧姆表的指示值,当电网绝缘660V低于___应及时采取措施。
A. 30KΩ#
B. 50KΩ#
C. 100KΩ#
D. 200KΩ
【单选题】
远方跳闸试验电阻值1140V系统用___。
A. 30KΩ#
B. 20KΩ#
C. 11KΩ#
D. 15KΩ
【单选题】
检漏保护装置___应升井进行检修。
A. 1年#
B. 半年#
C. 1季度#
D. 每月
【单选题】
使用稳压二极管时极性不能接反,否则会造成电源___。
A. 短路#
B. 过流#
C. 断路#
D. 接地
【单选题】
单位时间内交流电重复变化的次数叫___。
A. 频率#
B. 周期#
C. 角频率#
D. 脉冲
【单选题】
用表测量二极管的正向与反向电阻,___越好。
A. 相差越大#
B. 相差越小#
C. 相等#
D. 均可以
【单选题】
发出的矿灯,最低应能连续正常使用___h。
A. 8#
B. 10#
C. 11#
D. 12
【单选题】
电阻率是指导体在温度为___°时所测的电阻数值。
A. 20#
B. 25#
C. 30#
D. 50
【单选题】
靠空穴导电的半导体叫做___半导体。
A. P型#
B. N型#
C. PNP型#
D. NPN型
【单选题】
在电场力的作用下,自由电子或离子发生___的运动。
A. 无规则#
B. 单一#
C. 有规则#
D. 多重