【判断题】
用避雷针、避雷带是防止雷电破坏电力设备的主要措施。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
为保证零线安全,三相四线的零线必须加装熔断器。
【判断题】
熔断器在所有电路中,都能起到过载保护。
【判断题】
导线接头的抗拉强度必须与原导线的抗拉强度相同。
【判断题】
过载是指线路中的电流大于线路的计算电流或允许载流量。
【判断题】
剥线钳是用来剥削小导线头部表面绝缘层的专用工具。
【判断题】
路灯的各回路应有保护,每一灯具宜设单独熔断器。
【判断题】
用电笔检查时,电笔发光就说明线路一定有电。
【判断题】
常用绝缘安全防护用具有绝缘手套、绝缘靴、绝缘隔板、绝缘垫、绝缘站台等。
【判断题】
电工特种作业人员应当具备高中或相当于高中以上文化程度。
【判断题】
电工应做好用电人员在特殊场所作业的监护作业。
【判断题】
特种作业操作证每1年由考核发证部门复审一次。
【判断题】
电容器的放电负载不能装设熔断器或开关。
【判断题】
问题103 测量交流电路的有功电能时,因是交流电,故其电压线圈、电流线圈和各两个端可任意接在线路上。
【判断题】
摇测大容量设备吸收比是测量(60秒)时的绝缘电阻与(15秒)时的绝缘电阻之比。
【判断题】
问题106 使用兆欧表前不必切断被测设备的电源。
【判断题】
问题107 万用表使用后,转换开关可置于任意位置。
【判断题】
交流电流表和电压表测量所测得的值都是有效值。
【判断题】
触电事故是由电能以电流形式作用人体造成的事故。
【判断题】
脱离电源后,触电者神志清醒,应让触电者来回走动,加强血液循环。
【判断题】
目前我国生产的接触器额定电流一般大于或等于630a。
【判断题】
热继电器的双金属片是由一种热膨胀系数不同的金属材料辗压而成。
【判断题】
低压断路器是一种重要的控制和保护电器,断路器都装有灭弧装置,因此可以安全地带负荷合、分闸。
【判断题】
频率的自动调节补偿是热继电器的一个功能。
【判断题】
交流接触器的额定电流,是在额定的工作条件下所决定的电流值。
【判断题】
当电气火灾发生时,如果无法切断电源,就只能带电灭火,并选择干粉或者二氧化碳灭火器,尽量少用水基式灭火器。
【判断题】
旋转电器设备着火时不宜用干粉灭火器灭火。
【判断题】
当电气火灾发生时首先应迅速切断电源,在无法切断电源的情况下,应迅速选择干粉、二氧化碳等不导电的灭火器材进行灭火。
【判断题】
tt系统是配电网中性点直接接地,用电设备外壳也采用接地措施的系统。
【判断题】
单相220v电源供电的电气设备,应选用三极式漏电保护装置。
【判断题】
带电机的设备,在电机通电前要检查电机的辅助设备和安装底座,接地等,正常后再通电使用。
【判断题】
使用改变磁极对数来调速的电机一般都是绕线型转子电动机。
推荐试题
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法。
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名。
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是隧道技术。
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题。
【判断题】
信息安全的三个基本安全属性不包括机密性。
【判断题】
虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母 P 的正确解释是Private 私有的、专有的。
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节。
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁。
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob 再用自己的私钥解密,恢复出明文。此密码体制为对称密码体制。
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密。
【判断题】
公钥密码学的思想最早是欧拉(Euler)提出的。
【填空题】
网络安全的基本要素有机密性,完整性,可用性,___不可抵赖性。
【填空题】
网络安全的发展历程包括:通信保密阶段,计算机安全阶段,___信息保障阶段。
【填空题】
网络安全的主要威胁有:非授权访问,冒充合法用户,___ ,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
网络安全的结构层次包括物理安全 、___ 、 安全服务。
【填空题】
网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、___、 丢失。
【填空题】
一个用户的账号文件主要包括登录名称 、 口令 、___ 、 组标识号 、用户起始目标。
【填空题】
数据库系统安全特性包括数据独立性 、___、 数据完整性 、 并发控制 、故障恢复。
【填空题】
数据库安全的威胁主要有___ 、 损坏 、 窃取。
【填空题】
数据库中采用的安全技术有户标识和鉴定 、___ 、 数据分级 、 数据加密。
【填空题】
计算机病毒可分为文件病毒 、___ 、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒
【填空题】
数据库常见的攻击方式为SQL注入、___ 、网页挂写。
【填空题】
数据库的破坏来自非法用户、___ 、多用户并发访问几个方面。
【填空题】
为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
与传统防火墙不同,WAF工作在___ ,因此对web应用防护具有先天的技术优势。
【填空题】
SQL注入即通过把命令插入Web表单进行提交___的查询字符串,
【填空题】
最终达到欺骗服务器执行恶意的___ 。
【填空题】
计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、传染病毒和网络传染病毒。___
【填空题】
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
计算机单机使用时,传染计算机病主要是通过___。
【填空题】
计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___ 。
【填空题】
操作系统安全的主要特征有:最小特权原则,___ ,安全审计,安全域隔离。
【填空题】
网络服务器安全配置的基本安全策略宗旨是最小权限+最少应用+最细设置+___ =最高的安全。