【判断题】
在 10kV 系统中,氧化锌避雷器较多并联在真空开关上,以便限制(截流过电压)
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
架空电力线路的铁塔刷油工作每( 3-5 年)进行一次
【判断题】
各种变配电装置防止雷电侵入波的主要措施是(采用(阀型)避雷器)
【判断题】
变压器保护中,属于后备保护的是(过电流)保护
【判断题】
紧急事故处理时可不用填写(倒闸操作票),但应事后将有关事项记入值班日志,并及时汇报
【判断题】
变压器高压侧额定电流可按容量( kVA)的( 6) %进行估算
【判断题】
变压器(重瓦斯)保护动作后在未查明原因前不能再次投入运行
【判断题】
对于 10kV 的配电装置,常用的防雷措施是(在母线上装设阀型避雷器)
【判断题】
我国输电线路的交流电压最高等级为( 1000) kV
【判断题】
干粉灭火器适用于( 0.6 ) kV 以下线路带电灭火
【判断题】
电流对于人体的伤害可分为电伤、(电击)两种类型
【判断题】
负荷开关与(断路器)配合,可保护电力线路
【判断题】
电磁操作机构是利用(电磁功)产生的机械操作力矩使开关完成合闸的
【判断题】
2000kW以下的高压电动机应采用(过流速度)保护。
【判断题】
在办理停电、送电手续时,严禁(约定时间)停电、送电
【判断题】
电气设备检修时,工作的有效期限以(批准的检修期限)为限。
【判断题】
架空电力线路跨越架空弱电线路时,对于一级弱电线路的交角应大于等于( 45°)。
【判断题】
万用表测量电阻时,如果被测电阻未接入,则指针指示(∞)位置。
【判断题】
当供电系统发生故障时,只有离故障点最近的保护装置动作,而供电系统的其他部分仍正常运行,满足这要求的动作称之为(选择性)动作。
【判断题】
互相连接的避雷针、避雷带等的引下线,一般不少于( 2)根。
【判断题】
在变配电所中 B 相的着色是(绿)色。
【判断题】
额定电压为 35kV 的跌开式高压熔断器用于保护容量不大于( 320) kVA的变压器。
【判断题】
电容器组允许在其( 1.1 )倍额定电压下长期运行。
【判断题】
钢丝钳带点剪切导线时,不得同时剪切(不同电位)的两根线,以免发生短路事故。
【判断题】
高压电气发生火灾,在切断电源时,应原则操作(火灾发生区油断路器)来切断电源,再选择灭火器灭火。
【判断题】
触电急救,首先要使触电者迅速(脱离电源)。
【判断题】
电网倒闸操作,必须根据调度值班员的命令执行,未得到调度指令不得擅自进行操作。
【判断题】
工作许可制度是指在电气设备上进行任何电气作业都必须填写工作票,并根据工作票布置安全措施和办理开工、终结等手续。
【判断题】
任何单位和个人不得干预本系统的值班调度员发布或执行调度命令,值班调度员有权拒绝各种干预。
【判断题】
电气设备在运行的过程中,由于过载或者设备故障运行等造成电流过大,产生大量的热量是引发电气火灾的重要原因。
【判断题】
在使触电者脱离电源的过程中,救护人员最好用一只手操作,以防自身触电。
【判断题】
如果将电压表串入电路中,串入电路将呈开路状态。
【判断题】
电工仪表按照工作原理可分为磁电式、电磁式、电动式、感应式等仪表。
推荐试题
【多选题】
计算机病毒的特点有( )。
A. :隐蔽性、实时性
B. :分时性、破坏性
C. :潜伏性、隐蔽性
D. :传染性、破坏性
【多选题】
网络钓鱼常用的手段有( )。
A. :利用垃圾邮件
B. :利用假冒网上银行、网上证券网站
C. :利用虚假的电子商务
D. :利用计算机病毒
E. :利用社会工程学
【判断题】
对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。
【判断题】
按照《计算机病毒防治管理办法》规定要求,对由计算机病毒所造成系统瘫痪、数据破坏等重大事故,应及时向公安机关报告。
【判断题】
哈希算法是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。
【判断题】
蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。
【判断题】
网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代码。
【判断题】
三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。
【判断题】
恶意代码常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。
【判断题】
恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。
【判断题】
侵入系统是恶意代码实现其恶意目的的充分条件。
【判断题】
计算机病毒由三部分组成:复制传染部件、隐藏部件和破坏部件。
【判断题】
病毒后缀是指一个病毒的种类,是用来区别具体某个家族病毒的某个变种的。
【判断题】
计算机病毒按病毒入侵的方式分为源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种。
【判断题】
恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。
【判断题】
特洛伊木马成功入侵系统后,安装之后也不会取得管理员权限。
【判断题】
蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。
【判断题】
Feistel 是密码设计的一个结构,而非一个具体的密码产品。
【判断题】
公开密钥密码体制比对称密钥密码体制更为安全。
【判断题】
我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
【判断题】
3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。
【判断题】
常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
【判断题】
防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。
【判断题】
运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
【简答题】
简述RSA和DES加密算法在信息的保密性、完整性和抗拒认方面的概念和特点。
【单选题】
《河南省农村信用社不良贷款管理办法(试行)》(豫农信资〔2018〕3号)于___起施行,共8章53条。
A. 2018年11月15日
B. 2018年11月16日
C. 2018年11月17日
D. 2018年11月18日
【单选题】
在不良贷款移交审查环节,对于___万元(含)以上的贷款,移交部门与接收部门应共同派人走访借款人和担保人,并对借款人、保证人及抵质押物情况进行实地调查并形成书面报告,由移交和接收部门双方人员签字确认。
【单选题】
尽职催收。充分把握清收有利时机,贷款一旦逾期,必须在___天内立即采取有效催收措施。
【单选题】
公司类不良贷款___至少进行一次尽职调查,自然人类不良贷款()至少进行一次尽职调查。对出现重大情况的贷款,要随时调查。
A. 每月 每季
B. 每季 每季
C. 每季 每半年
D. 每半年 每一年
【单选题】
不良贷款尽职调查是以借款人某一时点的不良贷款为基数,对不良贷款采取___方式进行全面调查,
A. 现场调查
B. 非现场调查
C. 现场和非现场相结合的
【单选题】
不良贷款尽职调查完成后,贷款余额在资本净额___以上(含)的应形成书面调查报告,以下的应形成书面调查表格。
【单选题】
市县行社收回货币资金,应及时通知财务会计部门,财务会计部门应按照___,先表内后表外的顺序,据实入账并进行会计核算。
A. 本金、利息、费用
B. 费用、本金、利息
C. 本金、费用、利息
【单选题】
下列哪些___属于经追索180天以上情形。
A. 指自形成不良贷款之日起追索180天以上。
B. 指欠息270天以上且经追索180天以上。
C. 指自贷款到期之日起经追索180天以上。
D. 指自贷款逾期90天以上且经追索180天以上。
【单选题】
对于单户贷款余额___万元及以上的呆账贷款,市县行社审查部门应进行尽职调查,对经办单位申报材料的真实性通过现场调查、外部证据核验等方式进行交叉检验。