刷题
导入试题
【判断题】
交流电路中的阻抗,包括电阻和电抗两部分,而电抗又分为感抗和容抗两种。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
使用电压表、电流表进行测量时,都要消耗被测电路的能量。
A. 对
B. 错
【判断题】
电度表是一种积算式仪表。
A. 对
B. 错
【判断题】
使用万用表的电阻档测量电阻时,表针偏转角度越大,指示值就越高。
A. 对
B. 错
【判断题】
万用表内没有电池,也可以测量电压或电流且不影响其测量准确度。
A. 对
B. 错
【判断题】
万用表用完,应置于直流电流最高档。
A. 对
B. 错
【判断题】
跨步电压电击也有致命的危险。
A. 对
B. 错
【判断题】
当负载电流达到熔断器熔丝的额定电流时,熔丝将立即熔断,从而起到过载保护的作用。
A. 对
B. 错
【判断题】
异步电机的同步转速与磁极对数成正比。
A. 对
B. 错
【判断题】
三相异步电机转子的旋转方向与定子旋转磁场的旋转方向相反。
A. 对
B. 错
【判断题】
三相异步电机转子的旋转方向与定子旋转磁场的旋转方向相同。
A. 对
B. 错
【判断题】
要改变三相异步电动机的转子旋转方向,只要改变定子绕组的三相电流的相序即可。
A. 对
B. 错
【判断题】
电动机的额定频率就是输出机械功率的额定值。
A. 对
B. 错
【判断题】
改变电源的频率,可以改变电动机的转速。
A. 对
B. 错
【判断题】
一台4极的三相异步电动机,额定频率为50HZ,它的额定转速为1500r/min。
A. 对
B. 错
【判断题】
一台4极的三相异步电动机,额定频率为50HZ,它的定子旋转磁场的转速为1500r/min。
A. 对
B. 错
【判断题】
低压基本安全用具包括:带绝缘柄的工具;绝缘手套;试电笔。
A. 对
B. 错
【判断题】
安装了漏电保护装置的设备,可以不作接地或接零保护。
A. 对
B. 错
【判断题】
电气事故可分为人身事故和设备事故,而且都可因此引起二次事故。
A. 对
B. 错
【判断题】
电阻并联时,其总电阻值比任何一个分电阻值都小。
A. 对
B. 错
【判断题】
没有兆欧表时,可以用万用表测量绝缘电阻值。
A. 对
B. 错
【判断题】
硅可控整流元件是一种新型大功率半导体器件,习惯上称它为可控硅。
A. 对
B. 错
【判断题】
电荷之间存在相互作用力,同性电荷互相吸引, 异性电荷互相排斥。
A. 对
B. 错
【判断题】
导电能力介于导体和绝缘体之间的物质称为半导体.。
A. 对
B. 错
【判断题】
电流不经负载而由电源一端直接回到电源另一端,导致电路中电流猛烈加大,这就叫断路。
A. 对
B. 错
【判断题】
一般金属导体如铜和铝等,电阻是随温度升高而减小。
A. 对
B. 错
【判断题】
日常用的电炉,电烙铁,电烘箱等都是使用电流热效应来制成的电器。
A. 对
B. 错
【判断题】
变压器是利用互感现象来制作的。
A. 对
B. 错
【判断题】
直流电可以通过变压器变换电压
A. 对
B. 错
【判断题】
功率因数是交流电路中有功功率与无功功率的比值。
A. 对
B. 错
【判断题】
变压器不装铁芯也行。
A. 对
B. 错
【判断题】
变压器油有绝缘作用。
A. 对
B. 错
【判断题】
常用安全电压为:36,24,12伏三种。
A. 对
B. 错
【判断题】
容量在2千伏安以下的单相变压器称为小型变压器。
A. 对
B. 错
【判断题】
兆欧表属于感应式测量仪表。
A. 对
B. 错
【填空题】
1、欧姆定律表明,电路中电阻不变时电流与___成正比,电路中电压不变时电流与___成反比。
【填空题】
2、R1、R2、R3三个电组串联后接到电压为U的电源上,则该电路的总电流为___)。
【填空题】
3、某直流负载两端电压为12V,其电流为8A,该负载电阻为___。
【填空题】
4、220V、100W的电烙铁其电阻应为___。
【填空题】
5、一条电阻值为80Ω的电阻丝,对折后并联测量,其电阻值应为___。
【填空题】
6、我国电力系统中,交流电的频率为___ ,周期为___。
推荐试题
【单选题】
我们应当及时修复计算机操作系统和软件的漏洞,是因为___
A. 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络宽带
B. 操作系统漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
C. 漏洞是计算机系统或软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入
D. 以前经常感染病毒的机器,现在就不存在什么漏洞了
【单选题】
中间件的定义是什么?___
A. 中间件是实现互连和实现应用之间的互操作
B. 是独立的系统软件或服务程序分布式应用程序借助这种软件在不同的技术之间共享资源
C. 中间件是网络应用系统开发必不可少的工具
D. 中间件为应用系统提供一个综合的计算环境和支撑平台
【单选题】
中间件在软件支撑和架构的定位来看基本可以分为哪三大类___
A. 应用服务类、应用软件类、应用系统类
B. 应用集成类、应用软件类、应用系统类
C. 应用服务类、应用集成类、业务架构类
D. 业务架构类、应用软件类、应用系统类
【单选题】
业务架构类中间件包括()等几个业务领域的中间件。___
A. 业务流程、业务管理、业务交互
B. 业务流程、业务分配、业务集成
C. 业务管理、业务分配、业务集成
D. 业务分配、业务集成、业务交互
【单选题】
ESB提供了一个基于标准的()模式?___
A. 紧密应用耦合模式
B. 松散应用耦合模式
C. 松弛应用耦合模式
D. 复合应用耦合模式
【单选题】
业务管理就是对()的建模和业务规则的定义 ___
A. 业务流程
B. 业务规则
C. 业务对象
D. 业务交互
【单选题】
以下()哪个无法检索数据?___
A. SQL Server
B. SQL plus
C. MySQL
D. Oracle
【单选题】
()的标准主要是代码的独立性和自我复制性。___
A. 分类恶意代码
B. 独立恶意代码
C. 非独立恶意代码
D. 远程代码 ​
【单选题】
数据库是存储数据的___
A. 工具
B. 组织
C. 仓库
D. 代码
【单选题】
数据库技术是计算机处理与存储数据的有效技术,其典型代表就是()数据库。___​
A. 关系型
B. 有效型
C. 独立型
D. 对象型
【单选题】
以下哪一个是数据库的防护方法?___
A. 加强对脚本文件的代码审计
B. 对扩展存储过程进行处理
C. 过滤特殊字符
D. 禁用高危系统函数
【单选题】
XSS漏洞常见的防护手段___
A. 系统运行阶段的防御
B. 系统开发阶段的防御
C. 过滤特殊字符
D. 使用非实体化编码
【单选题】
以下那句话不正确?___
A. SQL注入漏洞是Web层面最高危的漏洞之一
B. XSS不是常见的Web应用程序安全漏洞之一
C. 基于DOM的XSS是通过修改页面DOM节点数据信息而形成的XSS
D. 远程代码执行漏洞是指攻击者可以随意执行系统命令 ​
【单选题】
()又称为恶意软件。___
A. 恶意代码
B. 执行漏洞
C. 高危系统
D. WebShell危害
【单选题】
以下哪个不是典型恶意代码防范方法?___
A. 服务器安全设置
B. 禁用高危系统函数
C. 应用安全防护
D. 控制文件上传
【单选题】
三层结构类型的物联网不包括___
A. 感知层
B. 传输层
C. 通讯层
D. 应用层
【单选题】
物联网具备三种能力,以下哪个选项不是正确答案?___
A. 全面感知
B. 采集数据
C. 可靠传递
D. 智能处理
【单选题】
云计算是对什么技术的发展与运用。___
A. 并行计算
B. 网格计算
C. 分布式计算
D. 以上三个选项都对
【单选题】
工控系统基础方法不包括___
A. 失泄密防护
B. 主机安全管理
C. 系统安全管理
D. 数据安全管理
【单选题】
下列关于舍恩伯格对大数据特点说法中,错误的是。___
A. 数据价值密度高
B. 数据类型多样
C. 数据处理速度快
D. 数据规模大
【单选题】
从体系架构角度可以将物联网支持的应用分为三类,下列哪个选项是错误的___
A. 具备物理世界认知能力的应用
B. 在网络融合基础上的泛在化应用
C. 在大数据下的推广性应用
D. 基于应用目标的综合信息服务应用
【单选题】
下列对基于主控系统基线的防护方法说法错误的是?___
A. 基线建立
B. 防御建立
C. 实施防御
D. 运行监控
【单选题】
以下哪一个选项不属于大数据的特点?___
A. 多样性
B. 集中化
C. 真实性
D. 快速度
【单选题】
以下关于大数据的理解错误的是___
A. 大数据增加了隐私泄露的风险
B. 大数据下审计工作难度加大
C. 大数据下访问控制难度减小
D. 大数据使攻击者可以更容易地发起攻击
【单选题】
什么是云计算在基础设施应用上的重要组成部分,处于云计算产业链金字塔的底层。___
A. 云主机
B. 云服务
C. 云存储
D. 云桌面
【单选题】
从体系架构角度分,哪一类不属于物联网支持的应用?___
A. 具备物理世界认知能力的应用
B. 具有基础设施服务的应用
C. 在网络融合基础上的泛在化应用
D. 基于应用目标的综合信息服务应用
【单选题】
保障物联网应用服务的基础是什么?___
A. 云主机
B. 网络安全
C. 网络建设
D. 云安全
【单选题】
以下不属于工业控制系统的有___
A. 监控和数据采集系统
B. 分布式控制系统
C. 备份和恢复系统
D. 可编程逻辑控制器
【单选题】
针对感知层数据传输的攻击主要有认证攻击、与什么、静默方式的完整性攻击。___
A. 权限攻击
B. 虫洞攻击
C. 防火墙攻击
D. 欺骗攻击
【单选题】
以下哪个不属于大数据的分类?___
A. 个人大数据
B. 国家大数据
C. 企业大数据
D. 政府大数据
【单选题】
云面临的安全挑战主要有什么___
A. 如何解决新技术带来的新风险
B. 如何规划资源、数据带来的奉献
C. 如何落实政策、法规方面否各项要求指标的风险
D. 以上都是
【单选题】
以下哪个是国际云安全标准?___
A. ENISA
B. CSA
C. NIST
D. CPNI
【单选题】
云安全建设不包括下列哪一项___
A. 物理安全
B. 网络安全
C. 信息安全
D. 主机安全
【单选题】
物联网分为哪些部分___
A. 数据感知部分
B. 网络传输部分
C. 智能处理部分
D. 以上都是
【单选题】
下列哪项不是工控系统安全问题中面临的外部威胁。___
A. 工控系统直接暴露在互联网上
B. 利用企业VPN
C. 获取数据库访问权限
D. 通过拨号连接访问RTU
【单选题】
下列哪个组织提出物联网表示大量的嵌入式设备使用互联网协议提供的通信服务所构成的网络___
A. IETF
B. ITU
C. IAB
D. IEEE通信杂志
【单选题】
什么是指数据库在系统运行之外的可读性。___
A. 数据存储安全
B. 数据备份
C. 数据恢复
D. 数据保密性
【单选题】
NAS的不足之处有哪些?___
A. 管理容易且成本低
B. 存储性能较低以及可靠度不高
C. 存储设备位置非常灵活
D. 是独立的存储节点
【单选题】
能够在计算机系统中进行非授权操作的代码被称为___
A. 黑客
B. 病毒代码
C. 恶意代码
D. 入侵软件
【单选题】
大数据一般分类不包括哪个?___
A. 个人大数据
B. 国际大数据
C. 企业大数据
D. 政府大数据
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用