相关试题
【判断题】
集成运算放大器在信号运算方面可完成比例.求和.积分.微分.乘法.除法等运算。
【判断题】
在逻辑运算中,能把所有可能条件组合并将其结果一一对应列出的表格称为数值表。
【判断题】
可关断可控硅可用于数字电路,组成单稳态.双稳态.环形计数等电路。
【判断题】
凝汽式发电厂既供给用户电能,又供给热能,因此总效率较高。
【判断题】
按负荷发生的时间不同,电力负荷可分为高峰负荷.低俗负荷和平均负荷。
【判断题】
电压变动幅度是指实际电压偏离额定值的大小。
【判断题】
.提高电力网的电压水平,可以有效降低电力网的功率损耗。
【判断题】
电力线路和热力线路连接起来构成的整体。
【判断题】
计算短路电流的目的是为了选择有足够机械稳定性和热稳定性的设备。
【判断题】
最大运行方式是系统在该方式下运行,具有最大的短路阻抗。
【判断题】
最小运行方式是系统在该方式下运行,发生短路后产生的短路电流最小。
【判断题】
接地装置的接地电阻可采用电压电流表法进行测量。
【判断题】
在中性点绝缘的系统中,可以采用保护接零。
【判断题】
发电厂和变电所的电气主接线).备用容量.运行方式以及各种保护的能力有关。
【判断题】
电力系统动态稳定的条件是转子在加速期间储存的动能等于过剩转矩对系统所做的功。
【判断题】
偏差不得超过土0.5 Hz;不足3*106kW的系统其允许偏差不得超过±0.2 Hz。
【判断题】
周期小于该点距离保护某段的整定时间时,则该段距离保护不会误动作。
【判断题】
电能在各级电网中输送时的损耗量占供电量的百分比称为线路损耗。
【判断题】
热稳定的要求,同时还应考虑运行中的电晕。
【判断题】
系统发生振荡时,应先使频率尽可能相等,再采取提高发电机励磁和提高系统电压的措施。
【判断题】
通过提高功率因数确定补偿容量的方法简单明确,为国内外所通用。
【判断题】
电阻中电能的损耗不应超过10W(指电网在额定电压时)。
【判断题】
并联电容器可用来产生无功,减少线路的无功输送,减少电压损失。
【判断题】
过剩时便欠励磁运行。由此可知,改变调相机励磁电流的大小,就可调节无功功率。
【判断题】
在调相机的励磁回路中不装设熔断器,可以避免因熔断器熔断而使励磁回路开路。
【判断题】
在一般的情况下,变压器总是将高压绕组放在里面靠近铁芯处,将低压绕组放在外面。
【判断题】
变压器大盖沿气体继电器方向坡度为2%—4%。
【判断题】
实际运行的变压器的负载损耗仅与负载电流有关。
推荐试题
【单选题】
木马的特点是___
A. 有效性
B. 隐蔽性
C. 顽固性
D. 以上都是
【单选题】
以下不属于木马植入技术中的被动植入的是,___
A. 利用系统自身漏洞进行植入
B. 利用E-mail附件
C. 利用网页浏览植入
D. 利用移动存储设备植入
【单选题】
在Windows系统中,木马程序的自启方式是___
A. 修改系统启动时运行的批处理文件
B. 修改系统文件
C. 修改系统注册表
D. 以上都是
【单选题】
下列不属于木马隐藏技术的是。___
A. 进行进程欺骗
B. 新建文件夹
C. 使用攻击者的DLL文件替换掉Windows系统中正常的DLL文件
D. 动态嵌入技术
【单选题】
木马的远程监控功能包括___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是
【单选题】
下列不属于木马软件的是?___
A. Back Orifice
B. SubSeven
C. 360安全卫士
D. 冰河木马
【单选题】
木马的检测包括___
A. 端口扫描和连接检查
B. 监察系统进程
C. 检查.ini文件、注册表和服务
D. 以上都是
【单选题】
下列属于木马发展趋势的有___
A. 跨平台
B. 模块化设计
C. 无连接木马
D. 以上都是
【单选题】
木马的防范包括___
A. 及时修补漏洞,安装补丁
B. 运行实时监控程序
C. 培养风险意识
D. 以上都是
【单选题】
木马植入技术可以大致分为哪两类?___
A. 主动植入和自动植入
B. 主动植入和被动植入
C. 被动植入和自动植入
D. 自动植入和申请植入
【单选题】
木马程序的自启动方式主要有几种。___
【单选题】
“良性病毒”和“恶性病毒”是按照什么分类的。___
A. 按连接方式分类
B. 按破坏力分类
C. 按寄生方式分类
D. 按传播力度分类
【单选题】
木马的发展趋势,以下哪种是错误的?___
A. 无连接木马
B. 跨平台
C. 跨地域
D. 模块化设计
【单选题】
被动植入主要采取什么手段,请回答___
A. 欺骗手段
B. 诈骗手段
C. 隐瞒手段
D. 利用手段
【单选题】
哪一种不是木马程序的自启动方式?___
A. 修改系统文件
B. 添加系统服务
C. 自注册
D. 修改文件关联属性
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
木马通过什么来建立与攻击者之间的联系?___
A. API调用
B. 网络
C. 客户端/服务端模式
D. 使用DDL
【单选题】
以下哪种是非常流行的木马___
A. Back Orifice
B. SubSeven
C. 冰河木马
D. 以上都是
【单选题】
以下哪种不是木马检测方法___
A. 检查系统进程
B. 端口扫描和连接检查
C. 监视网络通信
D. 以上都是
【单选题】
按漏洞利用方式分类,DoS攻击可以分为___
A. 特定资源攻击类
B. 暴力防御类
C. 固定速率
D. 可变速率
【单选题】
泪滴也被称之为。___
A. 整片攻击
B. 分片攻击
C. 一般攻击
D. 特殊攻击
【单选题】
DoS攻击通常通常利用什么漏洞___
A. 传输协议的漏洞
B. 系统存在的漏洞
C. 服务的漏洞
D. 以上都是
【单选题】
死亡之Ping攻击的主要特征是ICMP数据包的大小超过多少字节?___
A. 68888
B. 58588
C. 65535
D. 56636
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
【单选题】
WinNuke又被称之为什么?___
A. 带内传输攻击
B. 窗口
C. 带外传输攻击
D. 云努克
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 优化网络和路由结构
B. 保护主机系统安全
C. 安装入侵检测系统
D. 以上都是
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 使用扫描工具
B. 与因特网服务供应商合作全
C. 安装入侵检测系统
D. 以上都是
【单选题】
RID是一个DDoS软件检测程序,其中不能检验的是___
A. TBT
B. TFN
C. TFN2K
D. Trinoo
【单选题】
一个完整的网络安全扫描过程包括以下哪个阶段___
A. 发现目标主机或网络
B. 在发现活动目标后进一步搜集目标信息
C. 根据搜集到的信息进行相关处理,进而检测出目标系统可能存在安全漏洞
D. 以上都是
【单选题】
以下哪种属于端口扫描?___
A. 漏洞扫描
B. 主机扫描
C. FTP代理扫描
D. 远程主机OS指纹识别
【单选题】
以下哪项属于秘密扫描的变种?___
A. UDP扫描
B. SYN扫描
C. Null扫描
D. FIN扫描
【单选题】
被动协议栈指纹识别一般观察以下哪个方面___
A. TTL值
B. Window Size
C. DF
D. 以上都是
【单选题】
以下扫描器中,具有可扩展的框架,提供基于Web的友好界面,并能进行分类检查的是___
A. SATAN
B. ISS Internet Scanner
C. Nessus
D. Nmap
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
X-Scan中,“全局设置”模块包括___
A. 扫描模块
B. 并发扫描
C. 扫描报告
D. 以上都是
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
Zone Alarm Pro的优点是___
A. 集成了大量功能组件
B. 功能十分丰富
C. 可靠性强
D. 以上都是
【单选题】
对于自动破解的一般过程。以下说法不正确的是___
A. 找到可用的userID
B. 对个别单词加密
C. 找到多用的加密算法
D. 创建可能的口令名单