刷题
导入试题
【判断题】
所有属于领导干部“打招呼”行为都应记录至《领导干部“打招呼“登记表》中,并随业务档案一起存档,长期存档备查。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
装表接电是用电业扩工作的最后一个环节,是用电营业工作的开始。( )
A. 对
B. 错
【判断题】
《新版国民经济行业用电分类》:乡村居民是指乡村居民家庭住宅生活用电。
A. 对
B. 错
【判断题】
《新版国民经济行业用电分类》:肥料制造是指化学肥料、有机肥料及微生物肥料的制造。
A. 对
B. 错
【判断题】
《10kV及以下电力客户受电工程中间检查和竣工检验规范(试行)》:低压电力客户及居民一户一表客户受电工程中间检查和竣工检验:从受电工程接入点开始至户表后出线第一道开关。
A. 对
B. 错
【判断题】
依据《广西电网公司电动汽车充电基础设施业务报装指南》(2018版),对于新建或已建公共停车场、单位停车场,由停车场业主按照政府要求配置充电停车位,原则上考虑接入客户专变,不需向供电企业报装。
A. 对
B. 错
【判断题】
依据《10kV及以下业扩受电工程技术导则》(2018版),1kV及以下接户线是指1kV及以下配电线路与用户建筑物外第一支持点之间的架空导线。 ( )
A. 对
B. 错
【判断题】
依据《10kV及以下业扩受电工程技术导则》(2018版),接户线与线路导线若为铜铝连接,应有可靠的过渡措施。( )
A. 对
B. 错
【判断题】
依据《10kV及以下业扩受电工程技术导则》(2018版),低压配电线路宜采用交联聚乙烯绝缘导线。( )
A. 对
B. 错
【判断题】
依据南方电网《分布式光伏发电系统接入电网技术规范》(2014版),竣工检验应测试逆变器是否具备防孤岛保护功能。( )
A. 对
B. 错
【判断题】
"根据《中国南方公司服务行为规范手册》手势规范规定,手持物品做到平衡、自然、手部卫生。
A. 对
B. 错
【判断题】
根据《中国南方公司服务行为规范手册》称呼礼仪规定,对不熟悉的客户,一般按性别的不同,约定俗成的称呼为“女士”、“先生”。"
A. 对
B. 错
【判断题】
三相四线制中性线不得加装熔断器。
A. 对
B. 错
【判断题】
采集器是指通过RS485总线采集一个或多个RS485总线表的计量数据,并经过低压电网或无线信道与集中器交换数据的装置,也被称为PLC-485或无线-485转换器。
A. 对
B. 错
【判断题】
根据《中国南方电网公司低压用电客户电能计量装置典型设计》:集中抄表集中器是指收集各采集终端的数据,并进行处理存储,同时能和主站进行数据交换的设备。
A. 对
B. 错
【判断题】
不经TV接入的三相四线三元件电表(或三只单相表),检测时无压则为电压小钩开路,电压偏低则可能是电压小钩接触不良或者某相电压小钩开路。
A. 对
B. 错
【判断题】
终端应安装在通风干燥的地方。
A. 对
B. 错
【判断题】
电能表应安装在干净、明亮的环境下,便于拆装、维护和抄表。
A. 对
B. 错
【判断题】
集中器室外安装时,应配置室外防护箱,应选择不被雨淋、不被强光直射的地方,安装位置应低于防雷网。
A. 对
B. 错
【判断题】
预付费电能表具备计量功能。
A. 对
B. 错
【判断题】
《电力设施保护条例》规定:任何单位或个人不得非法出售、收购电力设施器材。()
A. 对
B. 错
【判断题】
《电力设施保护条例》规定:架空电力线路保护区,是为了保护已建架空电力线路的安全运行和保障人民生活的正常供电而必须设置的安全区域。()
A. 对
B. 错
【判断题】
《电力设施保护条例》规定:各级电压导线边线在计算导线最大风偏情况下,10kV电压等级距建筑物的水平安全距离为1.5米。()
A. 对
B. 错
【判断题】
《电力设施保护条例》规定:地下电力电缆保护区的宽度为地下电力电缆线路地面标桩两侧各0.75米所形成两平行线内区域。()
A. 对
B. 错
【判断题】
特种作业培训的时间和内容,根据国家(或部)颁发的特种作业《安全技术考核标准》和有关规定而定。( )
A. 对
B. 错
【判断题】
特种作业人员凡未经复审者,不得继续独立作业。()
A. 对
B. 错
【判断题】
《架空配电线路及设备运行规程》规定:为了保障配电网络的安全运行和便于调度管理,在供电部门所管辖的配电线路上一般不允许敷设用户自行维护的线路和设备,如需要敷设时,必须经供电部门同意,并实行统一调度,以保安全。()
A. 对
B. 错
【判断题】
《架空配电线路及设备运行规程》规定:终端杆不应向导线侧倾斜,向拉线侧倾斜应小于200mm。()
A. 对
B. 错
【判断题】
《架空配电线路及设备运行规程》规定:三相导线弛度应力求一致,弛度误差不得超过设计值的-5%或+10%;一般档距导线弛度相差不应超过50mm。()
A. 对
B. 错
【判断题】
《架空配电线路及设备运行规程》规定:绝缘子应根据地区污移等级和规定的泄漏比距来选择其型号。()
A. 对
B. 错
【判断题】
《广西电网公司配电电气操作票规定》规定:配电线路运行状态是指配电线路只要有一侧开关、刀闸都在合闸位置,配电线路带有标称电压的状态。()
A. 对
B. 错
【判断题】
两根相线之间的电压称为线电压。()
A. 对
B. 错
【判断题】
三相电动势达到最大值的先后次序叫相序。()
A. 对
B. 错
【判断题】
三相对称电源接成三相四线制,目的是向负载提供两种电压,在低压配电系统中,标准电压规定线电压为380V,相电压为220V。()
A. 对
B. 错
【判断题】
三相四线制的配电网,还可采用保护接中性线的措施,做法是将用电设备不带电的金属部分如用电设备的外壳与电网的中性线相接。()
A. 对
B. 错
【判断题】
在三相四线制低压供电网中,三相负载越接近对称,其中性线电流就越小。()
A. 对
B. 错
【判断题】
在CAD中正交的开关快捷键是F8。
A. 对
B. 错
【判断题】
IP地址是接入Internet的计算机地址编号。
A. 对
B. 错
【判断题】
需求侧管理的实施过程是以电力客户为中心。
A. 对
B. 错
【判断题】
接入负荷管理终端的表计必需是电子式电能表。
A. 对
B. 错
【判断题】
在解释客户问题时,服务人员应尽可能使用本行业内部的专业术语,使自己的表达准确,避免客户出现错误理解。
A. 对
B. 错
推荐试题
【判断题】
关于木马病毒的特性是主动传播性。
A. 对
B. 错
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理。
A. 对
B. 错
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群。
A. 对
B. 错
【判断题】
在计算机系统中,操作系统是核心系统软件。
A. 对
B. 错
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取。
A. 对
B. 错
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段。
A. 对
B. 错
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者。
A. 对
B. 错
【判断题】
完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括签名和验证过程。
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括生命周期。
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。
A. 对
B. 错
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法。
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名。
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是隧道技术。
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题。
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性。
A. 对
B. 错
【判断题】
虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母 P 的正确解释是Private 私有的、专有的。
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节。
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁。
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob 再用自己的私钥解密,恢复出明文。此密码体制为对称密码体制。
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密。
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉(Euler)提出的。
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法。
A. 对
B. 错
【填空题】
网络安全的基本要素有机密性,完整性,可用性,___不可抵赖性。
【填空题】
网络安全的发展历程包括:通信保密阶段,计算机安全阶段,___信息保障阶段。
【填空题】
网络安全的主要威胁有:非授权访问,冒充合法用户,___ ,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
网络安全的结构层次包括物理安全 、___ 、 安全服务。
【填空题】
网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、___、 丢失。
【填空题】
一个用户的账号文件主要包括登录名称 、 口令 、___ 、 组标识号 、用户起始目标。
【填空题】
数据库系统安全特性包括数据独立性 、___、 数据完整性 、 并发控制 、故障恢复。
【填空题】
数据库安全的威胁主要有___ 、 损坏 、 窃取。
【填空题】
数据库中采用的安全技术有户标识和鉴定 、___ 、 数据分级 、 数据加密。
【填空题】
计算机病毒可分为文件病毒 、___ 、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒
【填空题】
数据库常见的攻击方式为SQL注入、___ 、网页挂写。
【填空题】
数据库的破坏来自非法用户、___ 、多用户并发访问几个方面。
【填空题】
为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
与传统防火墙不同,WAF工作在___ ,因此对web应用防护具有先天的技术优势。
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用