刷题
导入试题
【单选题】
幼儿园用电应执行( )电价。(根据桂价格【2014】122号文)
A. 居民一户一表。
B. 居民合表户。
C. 一般工商业。
D. 商业照明。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
新营销系统中,居民一户一表用户以下( )业务的变更不需要进行居民年阶梯清算工作的。
A. A.销户
B. B.更名
C. C.过户
D. D.改类
【单选题】
宾馆和招待所执行什么电价。( )(根据桂价格【2014】122号文)
A. A.居民电价
B. B.商业电价
C. C.大工业电价
D. D.非居民电价
【单选题】
电费核算人员应该执行国家现行( )政策和制度,严格遵守电价的管理权限和规定。
A. A.价格
B. B.电价
C. C.物价
D. D.电费
【单选题】
有线广播站动力用电应按()电价计费(根据桂价格【2014】122号文)
A. A.照明
B. B.非工业
C. C.普通工业
D. D.大工业
【单选题】
公共厕所的照明用电执行()电价(根据桂价格【2014】122号文)
A. A.居民生活
B. B.非居民照明
C. C.商业
D. D.非工业
【单选题】
市政路灯用电应执行( )电价(根据桂价格【2014】122号文)
A. A.居民
B. B.非居民
C. C.非工业
D. D.其他
【单选题】
不收门票的公园内路灯用电执行()电价(根据桂价格【2014】122号文)
A. A.居民生活
B. B.非居民照明
C. C.商业
D. D.非工业
【单选题】
根据现行居民电价政策,低五保户电量采用( )方式退补。
A. A.直接免征
B. B.即征即退
C. C.先征后退
D. D.先征后返
【单选题】
商住合一的用户,原则上实行分表计量,住宅用电部分执行( )电价。(根据桂价格【2014】122号文)
A. A.商业
B. B.居民
C. C.非居民
D. D.非工业
【单选题】
城乡社区居民委员会工作场所及非经营公益服务设施的用电执行( )电价。(根据桂价格【2014】122号文)
A. A.商业
B. B.居民
C. C.农业
D. D.非居民
【单选题】
用户在申请验表期间,其电费( )。
A. A.可等校验结果出来后重新计算再交纳
B. B. 仍应按期交纳,验表结果确认后,再行退补电费
C. C.不需交纳
D. D.按原电费的百分之五十交纳
【单选题】
根据桂价格[2014]122号规定:“经营观赏性园林、营业性生态农庄山庄不执行农业生产电价”,应执行(      )。
A. A.居民生活电价
B. B.商业电价
C. C.非居民照明电价
D. D.大工业电价
【单选题】
供电企业应按照《中国南方电网公司客户受电工程管理规定》(Q/CSG 22103-2008),规范客户受电工程市场,禁止对客户受电工程指定设计单位、施工单位、设备材料供应单位,禁止()等排挤竞争者的行为,禁止不具备相应资质的单位入网承揽业务,禁止主辅混业经营。
A. A. 一次许可
B. B. 二次许可
C. C. 三次许可
D. D. 四次许可
【单选题】
委托转供电协议:适用于公用供电设施未到达地区,供电方委托( )的用户(转供方)向第三方(被转供方)供电的情况。
A. A.其他
B. B.有供电能力
C. C.大容量
【单选题】
供用电合同的签订工作应纳入业扩流程进行管理,业扩流程应在适当环节启动供用电合同的签订工作,并对合同签订的各个环节进行时限控制,严格按照时限办理,确保在()完成与客户的签订确认工作。
A. A.送电后
B. B.送电前
C. C.送电时
【单选题】
依据南网公司《业扩报装及配套项目管理办法》(2017版),推行业扩标准化管理,统一业扩报装及配套项目各环节标准及时限要求,标准化业务免审批,严控( )业务。
A. A.标准化
B. B.非标准化
C. C.规范化
D. D.非流程化
【单选题】
《广西电网有限责任公司业扩报装及配套项目管理实施细则》:居民、低压类客户装表接电后5个工作日内完成电子化移交工作。
A. A.2
B. B.5
C. C.7
D. D.10
【单选题】
依据《广西电网公司电动汽车充电基础设施业务报装指南》(2018版),已建成一户一表住宅区个人自用/公共充电基础设施用电报装,执行的电价是
A. A.大工业电价
B. B.合表户电价
C. C.一般工商业电价
D. D.居民阶梯电价
【单选题】
依据《广西电网公司电动汽车充电基础设施业务报装指南》(2018版)执行电价:对向电网经营企业直接报装接电的经营性集中式充换电设施用电,执行大工业用电价格,()年前暂免收基本电费。
A. A.2019
B. B.2020
C. C.2025
D. D.2030
【单选题】
依据《10kV及以下业扩受电工程技术导则》(2018版),电力负荷根据中断供电将可能产生的后果划分为三个等级,即()。
A. A.特级负荷、一级负荷、二级负荷
B. B.一级负荷、二级负荷和三级负荷
C. C.特级客户、一级客户、二级客户
D. D.特殊客户、重要客户、一般客户
【单选题】
依据《10kV及以下业扩受电工程技术导则》(2018版),充电站是指由()及以上电动汽车充电设备组成,为电动汽车进行充电,并能够在充电过程中对充电设备进行状态监控的场所。
A. A.两台
B. B.三台
C. C.四台
D. D.五台
【单选题】
《广西电网有限责任公司公司远程和社会化服务渠道管理细则》中咨询查询业务须立即答复客户,需转办的应在( )个工作日内答复客户。
A. A.1
B. B.2
C. C.3
D. D.4
【单选题】
电流互感器二次回路的连接导线,至少应不小于( )mm²。
A. A.6
B. B.4
C. C.2.5
D. D.1.5
【单选题】
关于电能表铭牌,下列说法正确的是( )。
A. A.D表示单相,S表示三相,T表示三相低压,X表示复费率
B. B.D表示单相,S表示三相三线制,T表示三相四线制,X表示无功
C. C.D表示单相,S表示三相低压,T表示三相高压,X表示全电子
D. D.D表示单相,S表示三相,T表示三相高压,X表示全电子
【单选题】
某一型号单相电能表,铭牌上标明C=20000imp/kWh,该表发一个脉冲所计量的电能应为( )Wh 。
A. A.0.15
B. B.0.05
C. C.0.1
D. D.0.12
【单选题】
电力设施受()保护。
A. A.群众
B. B.国家
C. C.省级人民政府
D. D.单位
【单选题】
《中华人民共和国国家标准特种作业人员安全技术考核管理规则3.1》特种作业人员应具备的条件,必须年满()以上。
A. A.十七岁
B. B.十八岁
C. C.十九岁
D. D.二十岁
【单选题】
《电力电缆线路运行规程:5.6.1.1》 直埋电缆的埋设深度。 一般由地面至电缆外护套顶部的距离不小于()。
A. A.0.5m
B. B.0.7m
C. C.1m
D. D.0.25m
【单选题】
下列电气安全用具中,不属于基本安全用具的是()。
A. A.绝缘手套
B. B.绝缘台
C. C.绝缘棒
D. D.绝缘靴
【单选题】
特种作业复审期限,除机动车辆驾驶和机动船舶驾驶、轮机操作人员,按国家有关规定执行外,其他特种作业人员()进行一次。
A. A.一年
B. B.两年
C. C.三年
D. D.半年
【单选题】
特种作业人员经安全技术培训后,必须进行考核。经考核合格取得()者,方准独立作业。
A. A.合格证
B. B.操作证
C. C.工作证
D. D.岗位证
【单选题】
取得操作证的特种作业人员,必须定期进行( )。
A. A.复读
B. B.复审
C. C.复查
D. D.核对
【单选题】
《广西壮族自治区供电用电办法》第三条规定:()人民政府电力管理部门负责本行政区域供用电的监督管理工作。
A. A.市级以上
B. B.县级以上
C. C.村级以上
D. D.区级以上
【单选题】
按照《安全生产法》的规定,生产经营单位委托工程技术人员提供安全生产管理服务的,保证安全生产的责任由()负责。
A. A.工程技术人员
B. B.委托单位
C. C.工程技术人员所在单位
D. D.工作负责人
【单选题】
低压集抄采集器可采用()交流电压供电。
A. A.110V
B. B.220V
C. C.380V
D. D.100V
【单选题】
触电的危险程度不仅决定于电压的高低和绝缘情况,还决定于电网的()是否接地和每相对地电容的大小。
A. A.节点
B. B.中性点
C. C.电阻
D. D.电流
【单选题】
下列软件中,( )是系统软件。
A. A.Excel
B. B.WindowsXP
C. C.PowerPoint
D. D.Word
【单选题】
Excel在默认情况下,在单元格中输入公式并确定后,单元格中显示的是( )。
A. A.FALSE
B. B.计算结果
C. C.公式本身
D. D.TRUE
【单选题】
停电计划需要变更时,如不属于客户接电,则需进入( )。
A. A.年度计划编制流程
B. B.月度计划编制流程
C. C.带电计划接火流程
D. D.配网停复电操作流程
【单选题】
( )是指将高峰时段的用电负荷转移到其他时段,通常不减少电能使用。
A. A.避峰
B. B.错峰
C. C.限电
D. D.拉闸
推荐试题
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
【单选题】
Which NAT type allows objects or groups to reference an IP address ?___
A. identity NAt
B. static NAT
C. dynamic
D. dynamic NAT
【单选题】
Which Auto NAT policies are processed first?___
A. Dynamic NAT with longest prefix
B. Dynamic NAT with shortest prefix
C. static NAT with longest prefix
D. static NAT with shortest prefix
【单选题】
Which feature allows a dynamic Pat pool to se lect the next address in the pat pool instead of the next port of an existing address?___
A. next IP
B. round robin
C. dynamic rotation
D. NAT address rotation
【单选题】
Which IPS detection method can you use to detect attacks that are based on the attackers IP address?___
A. anomally-based
B. policy-based
C. signature-based
D. reputation-based
【单选题】
Which type of encryption technology has the broadest platform support?___
A. software
B. middleware
C. file-level
D. hardware
【单选题】
Which type of address translation supports the initiation of comm unications bidirectionally ?___
A. multi-session PAT
B. dynamic NAT
C. dynamic PAT
D. static NAT
【单选题】
Which label is given to a person who uses existing computer scripts to hack into computers while lacking the expertise to write the own?___
A. script kiddy
B. white hat hacker
C. hacktivist
D. phreaker
【单选题】
What is the primary purpose of a defined rule in an IPS?___
A. to configure an event action that takes place when a signature is triggered
B. to define a set of actions that occur when a specific user logs in to the system
C. to configure an event action that is pre-defined by the system administrator
D. to detect internal attacks
【单选题】
Which option is the default valuce for the Diffie- Hell man group when configuring a site-to-site VPn on an asa device ?___
A. Group 1
B. Group 2
C. Group 5
D. Group 7
【单选题】
Which feature filters CoPP packets?___
A. access control lists
B. class maps
C. policy maps
D. route maps
【单选题】
Which command is used in global configuration mode to enable AAA?___
A. configure-model aaa
B. configure aaa-modelA
C. aaa new-model
D. aaa
E. XEC
【单选题】
Which statement about the given configuration is true?___
A. The single-connection command causes the device to establish one connection for all TACACS
B. The single-connection command causes the device to process one TacAcs request and then move to the next server
C. The timeout com mand causes the device to move to the next server after 20 seconds of TACACS inactive
【多选题】
What are two well-known security terms?___
A. phishing//网络钓鱼
B. ransomware //勒索软件
C. BPDU guard
D. LACP
E. hair-pinning
【多选题】
Which two commands must you enter to securely archive the primary bootset of a device___
A. router(config )#secure boot-config
B. router(config)#auto secure
C. router(config)#secure boot-image
D. router(config)#service passw ord-encryption
【多选题】
Which two functions can SIEM provide ?___
A. correlation between logs and events from multiple systems
B. event aggregation that allows for reduced log storage requirements
C. proactive malware analysis to block malicious traffic
D. dual-factor authentication
E. centralized firewall management
【多选题】
Which two features of Cisco Web Reputation tracking can mitigate web-based threats?___
A. buffer overflow filterin dhsuowip
B. Bayesian filters
C. web reputation filters
D. outbreak filtering
E. exploit filtering
【多选题】
What are two challenges when deploying host- level IPS? ___
A. The deployment must support multiple operating systems.
B. It is unable to provide a complete networ k picture of an attack.
C. It is unable to determine the outcome of e very attack that it detects
D. It does not provide protection for offsite computers
E. It is unable to detect fragmentation attacks
【多选题】
Which technology can be used to rate data fidelity and to provide an authenticated hash for data?___
A. file reputation
B. file analysis
C. signature updates
D. network blocking
【多选题】
Which two statements about host-based iPS solutions are true?___
A. It uses only signature-based polices
B. It can be deployed at the perimeter.
C. It can be have more restrictive policies than network-based IPS
D. it works with deployed firewall
E. It can generate alerts based on be havior at the de sto
【多选题】
When two events would cause the state table of a stateful firewall to be updated? ___
A. when a packet is evaluated against the outbound access list and is denied
B. when a con nection is created
C. when rate-limiting is applied
D. when a connection s timer has expired within the state table.
E. when an outbound packet is forwarded to the outbound interface
【多选题】
Which two characteristics apply to an intrusion Prevention System(IPS)?___
A. Cannot drop the packet on its own
B. Cabled directly inline with the flow of the network traffic
C. Runs in promiscuous mode wat
D. Does not add delay to the original traffic
E. Can drop traffic based on a set of rules
【多选题】
crypto ipsec trans form-set myset esp-md5-hmac esp-aes-256,What are two effects of the given command?___
A. It configures authentication use AES 256.
B. It configures authentication to use MD5 HMAC
C. It configures authentication use AES 256.
D. It configures encryption to ase MD5 HMAC.
E. It configures encryption to use AES 256
【多选题】
your security team has discovered a malicious program that has been harvesting the CEos email messages and the com pany 's user database for the last 6 months. What are two possible types of attacks your team discovered?___
A. social activism
B. EPolymorphic Virus
C. advanced persistent threat
D. drive-by spyware
E. targeted malware
【单选题】
以下关于数据处理的叙述中,不正确的足___。
A. :数据处理不仅能预测不久的未来,自时还能影响未
B. :数据处理和数据分析可以为决策提供真知灼见
C. :数据处理的重点应从技术角度去发现和解释数据蕴涵的意义
D. :数据处理足从现实世界到数据,冉从数据到现实世界的过程
【单选题】
“互联网十制造”是实施《中国制造2025》的重要措施。以下对“互联网十制造”主要特征的叙述中,不正确的是___。
A. :数字技术得到普遍应用,设计和研发实现协同与共享
B. :通过系统集成,打通整个制造系统的数据流、信息流
C. :企业生产将从以用户为中心向以产品为中心转型
D. :企业、产品和用户通过网络平台实现联接和交互
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用