【判断题】
体时 ,接通信号或跳闸回路 ,进行报警或跳闸 ,以保护变压器。 ()
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
【判断】 当启动变压器所带的大容量动力设备时,负载电流变大 ,会使变压器声音加大。()
【判断题】
【判断】 电压互感器二次回路允许有多个接地点。 ()
【判断题】
【判断】 电压互感器二次侧不能开路 ,否则绕组将被烧毁。 ()
【判断题】
变压器的允许温度主要决定于绕组的绝缘材料。 ()
【判断题】
【判断】 运行中的电压互感器出现漏油严重 ,油标管中看不见油面 ,应立即退出运行。 ()
【判断题】
【判断】 变压器是一种静止的电气设备 ,它利用电磁感应原理将一种电压等级的交流电转变成异频率的另一种电压等级的交流电。 ()
【判断题】
【判断】 变压器的效率 η为输出的有功功率与输入的有功功率之比的百分数。 ()
【判断题】
【判断】 变压器是根据电磁感应原理工作的。 ()
【判断题】
【判断】 电压互感器的高压绕组与被测电路串联 ,低压绕组与测量仪表电压线圈串联。()
【判断题】
【判断】 当系统短路或接地时 ,通过很大的短路电流 ,变压器会产生很大的噪音。 ()
【判断题】
【判断】 油箱是油浸式变压器的外壳 ,变压器的器身置于油箱内 ,箱内灌满变压器油。 ()
【判断题】
数( 单相为 1,三相为 √3。) ()
【判断题】
【判断】 为了便于监视运行中变压器各部件的温度 ,规定以上层油温为允许温度。 ()
【判断题】
【判断】 绝缘子是用来固定导线 ,并使导线与杆塔之间保持绝缘状态。 ()
【判断题】
【判断】 导线允许载流量取决于其容许工作温度。 ()
【判断题】
【判断】 金具必须有足够的机械强度 ,并能满足耐腐蚀的要求。 ()
【判断题】
【判断】 钢绞线常用作架空地线、接地引下线及杆塔的拉线。()
【判断题】
【判断】 杆塔按使用的材料可分为钢筋混凝土杆和金属杆塔。 ()
【判断题】
【判断】 跨越道路的水平拉线 ,对路面中心的垂直距离 ,不应小于 4m。()
【判断题】
【判断】 确定导线截面 ,须按允许电压损失和发热条件进行校验。 ()
【判断题】
【判断】 钢筋混凝土杆使用最多的是锥形杆 ,其锥度一般为 1/75。()
【判断题】
【判断】 架空导线多采用钢芯铝绞线 ,其钢芯的主要作用是提高导电能力。 ()
【判断题】
【判断】 空气是架空电力线路导线之间及导线对地的自然绝缘介质。 ()
【判断题】
【判断】 电力线路的作用是输送和分配电能。 ()
【判断题】
【判断】 高压配电线路的电压一般为 10kV 、20kV 。()
【判断题】
【判断】 各种类型的绝缘导线 ,其容许工作温度为 65℃。 ()
【判断题】
【判断】 电压为 220V 的线路一般称为低压配电线路;电压为380V的线路一般称为中压配电线路。()
【判断题】
【判断】 电力线路一般可分为输电线路和配电线路。 ()
【判断题】
【判断】 杆塔基础是将杆塔固定于地下 ,以保证杆塔不发生倾斜或倒塌。 ()
【判断题】
【判断】 由于受到线路空间走廊限制 ,有时在同一基杆塔上架设多回线路。 ()
【判断题】
【判断】 铝及钢芯铝绞线在正常情况下运行的最高温度不得超过 70℃。 ()
【判断题】
【判断】 电力线路按架设方式可分为架空电力线路和电缆电力线路。 ()
【判断题】
【判断】 高压架空电力线路一般都采用多股绝缘导线。 ()
【判断题】
【判断】 220/380V 配电线路一般称为低压配电线路。 ()
【判断题】
【判断】 输电线路电压一般在 110kV 及以上 ,220kV 以上的也称超高压输电线路。 ()
【判断题】
【判断】 低压配电线路的电压为 10kV 及以下。 ()
【判断题】
【判断】 架空导线多采用钢芯铝绞线 ,其钢芯的主要作用是提高机械强度。 ()
【判断题】
【判断】 架空线路中的耐张杆塔用于限制线路发生断线、倒杆事故时波及的范围。 ()
【判断题】
【判断】 短路的常见原因之一是设备长期运行 ,绝缘自然老化。 ()
推荐试题
【单选题】
常用的蜜罐工具有___
A. 欺骗工具包
B. BOF
C. 幽灵
D. 以上都是
【单选题】
计算机病毒是?___
A. 被损坏的程序
B. 硬件故障
C. 一段特制的程序
D. 芯片霉变
【单选题】
计算机病毒的危害主要造成。___
A. 磁盘破坏
B. 程序和数据的破坏
C. 计算机用户的伤害
D. CPU的损坏
【单选题】
新买回来的未格式化的软盘,可能会有以下哪种情况___
A. 可能会有计算机病毒
B. 与带病毒的软盘放在一起会有计算机病毒
C. 一定给没有计算机病毒
D. 经那过带病毒的软盘的手碰过后会感染计算机病毒
【单选题】
计算机病毒一般由___四大部分组成的。
A. 感染模块、执行模块、触发模块、破坏模块
B. 感染模块、触发模块、破坏模块、引导模块
C. 感染模块、执行模块、破坏模块、引导模块
D. 触发模块、破坏模块、引导模块、执行模块
【单选题】
计算机病毒生命周期中,存在哪两种状态?___
A. 静态和潜状态
B. 静态和动态
C. 潜状态和发作态
D. 发作态和动态
【单选题】
在Window32位操作系统中,其EXE文件中的特殊表达为。___
【单选题】
能够感染EXE、COM文件的病毒属于?___
A. 网络型病毒
B. 蠕虫型病毒
C. 文件型病毒
D. 系统引导型病毒
【单选题】
下列描述不正确的是?___
A. 不存在能够防治未来的所有的病毒的发病毒软、硬件
B. 病毒产生在前,反病毒手段相对滞后
C. 现在的杀毒软件能够查杀未知病毒
D. 数据备份是防治数据丢失的重要手段
【单选题】
蠕虫和从传统计算机病毒的区别主要体现在___。
A. 存在形式
B. 传染机制
C. 传染目标
D. 破坏方式
【单选题】
下列___不是常用程序的默认端口。
A. 80
B. 8080
C. 23
D. 21
【单选题】
实现DoS攻击的手段有哪些?___
A. 滥用合理的服务请求
B. 制造高流量无用数据
C. 利用传输协议缺陷
D. 以上都对
【单选题】
SYN洪水攻击是利用什么特性来发动攻击的?___
A. IP头的RST位
B. 主机自动进行回复的服务
C. 三次握手
D. 广播地址的特性
【单选题】
泪滴也称为分片攻击,它是一种典型的利用___的漏洞进行拒绝服务攻击的方式。
A. IMCP协议
B. TCP/IP协议
C. ARP协议
D. HTTP协议
【单选题】
以下选项中,不属于DoS技术攻击的是___
A. 组合攻击
B. UDP洪水
C. 泪滴
D. SYN洪水
【单选题】
以下对拒绝服务攻击的分类叙述正确的是___
A. 按漏洞利用方式分类,可分为特定资源消耗类和暴力攻击类
B. 按攻击数据包发送速率变化方式分类,可分为固定速率和可变速率
C. 按攻击可能产生的影响,可分为系统或程序奔溃类和服务降级类
D. 以上都对
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
【单选题】
以下选项中,属于DDoS工具产生的网络通信信息的是?___
A. 检测通信
B. 查询请求通信
C. 控制信息通信
D. 数据包
【单选题】
以下选项中,可被WinNuke攻击的目标端口是?___
A. 139
B. 138
C. 113
D. 以上都对
【单选题】
以下选项中,不属于分布式拒绝服务攻击的防御方法的是?___
A. 优化网络和路由结构
B. 保护主机系统安全
C. 滥用合理的服务请求
D. 与因特网服务供应商合作
【单选题】
下列选项中,能用来检测DDoS软件的是___
A. RID
B. TID
C. TFN
D. RAD
【单选题】
交换机由四个基本元素组成。以下不属于的是___
A. 端口
B. 工作区
C. 缓冲区
D. 信息帧的转发机构
【单选题】
以下哪一项不属于网络嗅探技术的优势?___
A. 原理简单
B. 易于实现
C. 易于被发现
D. 难以被察觉
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
网卡数据包中无用的数据可以通过哪方面过滤___
A. 站过滤
B. 协议过滤
C. 服务过滤
D. 以上都对
【单选题】
低级动态链接库运行在哪一层?___
A. 网络层
B. 链路层
C. 用户层
D. 物理层
【单选题】
目前的网络嗅探防范技术主要有___
A. 采用安全的网络拓扑结构
B. 会话加密技术
C. 防止ARP欺骗
D. 以上都对
【单选题】
以下哪一项不属于数据通道加密方式。___
A. SSH
B. SLS
C. SSL
D. VPN
【单选题】
以下关于检测网络中可能存在的嗅探,说法错误的是___
A. 可以通过检测组播模式网卡
B. 可以通过检测网络通信丢包率
C. 可以通过检测网络带宽异常
D. 可以通过检测混杂模式网卡
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具
【单选题】
UNIX系统的典型代表BSD下的监听程序结构分为三部分,以下不属于的是___
A. MAC
B. 网卡驱动程序
C. BPF捕获机制
D. LibPcap
【单选题】
口令破解是入侵一个系统最常用的方式之一,获取口令有很多种方法,错误的是___
A. 利用搜索IP地址进行口令破解
B. 使用穷举法进行口令破解
C. 利用口令文件进行口令破解
D. 通过嗅探和木马等手段获取口令
【单选题】
自动破解的一般过程如下:①找到所用的加密算法。②创建可能的口令名单。③对所有的userID观察是否匹配。④获取加密口令。⑤找到可用的userID。⑥对每个单词加密。⑦重复以上过程,直到找到所有口令为止。正确顺序是___
A. ①②③④⑤⑥⑦
B. ⑤①④②⑥③⑦
C. ①④⑤②⑥③⑦
D. ⑤①④⑥②③⑦
【单选题】
三种口令攻击类型:词典攻击、强行攻击、组合攻击,对攻击速度方面,以下正确的是?___
A. 强行攻击的攻击速度比词典攻击快
B. 强行攻击的攻击速度比组合攻击快
C. 组合攻击的攻击速度比强行攻击快
D. 组合攻击的攻击速度比词典攻击快
【单选题】
三种口令攻击类型:词典攻击、强行攻击、组合攻击,可破解的口令数量方面,正确的是?___
A. 词典攻击:只找到以词典攻击为基础的口令
B. 强行攻击:只找到以词典攻击为基础的口令
C. 组合攻击:只找到以词典攻击为基础的口令
D. 词典攻击:找到所有的口令
【单选题】
口令破解器通常由哪三个方面组成,下面错误的是___
A. 口令破解模块
B. 口令加密模块
C. 口令比较模块
D. 候选口令产生器
【单选题】
众所周知,John The Ripper功能强大,运行速度快,可进行字典攻击和强行攻击,他提供了几种破解模式。以下哪一个不是他提供的破解模式___
A. 简单破解模式
B. 中等破解模式
C. 增强破解模式
D. 外挂模块破解模式
【单选题】
如何保障口令的安全,一般说来,就是要防止这些口令信息未经授权的哪项?___
A. 泄露
B. 修改
C. 删除
D. 以上都是
【单选题】
怎么样才能保证口令安全性?___
A. 不要将口令写下来
B. 不要将口令以明文的形式存于电脑文件中
C. 不要选取显而易见的信息作口令
D. 以上都是
【单选题】
基于目前的技术,强口令必须具备一些特征,错误的是___
A. 每50天换一次
B. 至少包含10个字符
C. 必须包含一个字母、一个数字、一个特殊的符号
D. 字母、数字、特殊符号必须混合起来,而不是简单地添加在首部或尾部