刷题
导入试题
【判断题】
对于无人值班变电所,过负荷保护作用于自动减负荷或跳闸。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
变压器中性点接地开关合上前其中性点零序电流(电压)保护应该投入。
A. 对
B. 错
【判断题】
当变压器中性点采用直接接地的运行方式时,其接地保护一般采用零序电流保护。
A. 对
B. 错
【判断题】
且系统各处零序电压相等。
A. 对
B. 错
【判断题】
铁磁谐振过电压值的大小与变压器铁芯饱和程度有关。
A. 对
B. 错
【判断题】
小于或等于电压互感器的励磁电抗。
A. 对
B. 错
【判断题】
超过正常运行电压且可使电力系统绝缘或保护设备损坏的电压升高称为过电压。
A. 对
B. 错
【判断题】
为防止直击雷的危害,送电线路通常装设避雷线。
A. 对
B. 错
【判断题】
加装避雷针或避雷线可以限制感应雷过电压。
A. 对
B. 错
【判断题】
1=71 s。
A. 对
B. 错
【判断题】
除特殊情况外,目前世界上大部分国家规定阀型避雷器标准雷电流幅值都是5 kA。
A. 对
B. 错
【判断题】
直击雷过电压的计算公式为:u=iRch+Loh
A. 对
B. 错
【判断题】
感应雷过电压的幅值与雷电主放电电流幅值成反比。
A. 对
B. 错
【判断题】
在变压器的门型构架上装设避雷针,可避免在其外壳上出现高电压,损坏其绝缘。
A. 对
B. 错
【判断题】
设集中接地装置。
A. 对
B. 错
【判断题】
在380/720
A. 对
B. 错
【判断题】
要求采用保护接零。
A. 对
B. 错
【判断题】
埋人地中并直接与大地接触的物体称为接地体。
A. 对
B. 错
【判断题】
配电盘与控制盘的框架.移动式用电器具的底座和外壳必须接地。
A. 对
B. 错
【判断题】
AB相电压,同时遵守发电机端原则。
A. 对
B. 错
【判断题】
负序电流滤过器输入端加入正序电流时输出负序电流。
A. 对
B. 错
【判断题】
功率方向继电器是反映接入继电器的电流和电压大小关系的。
A. 对
B. 错
【判断题】
微分变换器接线相同。
A. 对
B. 错
【判断题】
J
A. 对
B. 错
【判断题】
变电所变压器常见预告信号有过负荷.油温过高.瓦斯动作信号。
A. 对
B. 错
【判断题】
“掉牌未复归”光字只有在全部信号继电器的掉牌复位后才能熄灭。
A. 对
B. 错
【判断题】
中央信号装置设在主控室内的控制屏上。
A. 对
B. 错
【判断题】
进行光字实验时1YBM带正电.2YBM带负电。
A. 对
B. 错
【判断题】
事故音响信号是由警铃发出的音响。
A. 对
B. 错
【判断题】
当操作把手的位置与断路器的实际位置对应时,开关位置指示炳闪光。
A. 对
B. 错
【判断题】
断路器的位置指示灯应布置在其控制开关的上方,红灯在右,绿灯在左。
A. 对
B. 错
【判断题】
在发电厂和变电所内对断路器的分合闸控制是通过断路器的控制回路来实现的。
A. 对
B. 错
【判断题】
跳跃闭锁继电器的电流启动线圈串联于合闸回路中。
A. 对
B. 错
【判断题】
电容式重合闸中间继电器的2个接点应当串联使用。
A. 对
B. 错
【判断题】
故障动作于油流速。
A. 对
B. 错
【判断题】
两相不完全星形接线法。
A. 对
B. 错
【判断题】
变压器差动保护反映该保护范围内的变压器内部及外部故障。
A. 对
B. 错
【判断题】
根据变压器的容量及其在系统中作用的不同,可以采用不同方式的过电流保护。
A. 对
B. 错
【判断题】
电工仪表由测量机构和测量线路组成,其中测量线路是仪表的核心。
A. 对
B. 错
【判断题】
仪表的准确度越高,则误差越小。
A. 对
B. 错
【判断题】
各种仪表,不论质量如何,在测量时都有误差。
A. 对
B. 错
推荐试题
【单选题】
认证数据字段是___
A. 8位
B. 16位
C. 128位
D. 255位
【单选题】
以下哪个协议用于指示在什么时候发生错误。___
A. 告警协议
B. 握手协议
C. 记录协议
D. 更改密码说明协议
【单选题】
密码学包括什么。___
A. 密码编码学和密码分析学
B. 密码编码学和密码解码学
C. 密码分析学和密码解码学
D. 密码分析学和密码编写学
【单选题】
PKI是什么的缩写?___
A. 国际电联
B. 公开密钥基础设施
C. 认证权威机构
D. 注册权威机构
【单选题】
以下属于VPN的特点的有___
A. 成本低
B. 安全保障
C. 可扩张性
D. 以上都是
【单选题】
“密码学的新方向”由Diffie和谁提出___
A. Shannon
B. Kahn
C. Hellman
D. Feistel
【单选题】
古典密码阶段是密码发展史的第几阶段。___
A. 第一阶段
B. 第二阶段
C. 第三阶段
D. 第四阶段
【单选题】
属于VPN工作原理及技术的是___
A. 缓存技术
B. 多通道技术
C. 隧道技术
D. 双向通行技术
【单选题】
PMI建立在谁提供的可信身份认证服务的基础上?___
A. CA
B. PKI
C. SOA
D. RA
【单选题】
密码学包括密码编码学和()两部分。___
A. 密码分析学
B. 密码算法
C. 密码协议
D. 数据加密
【单选题】
保证信息和信息系统可被授权实体访问并按需求使用是密码学的哪一个特性?___
A. 完整性
B. 可用性
C. 机密性
D. 安全性
【单选题】
典型的分组对称密码算法不包括___
A. DES
B. IDEA
C. CIA
D. AES
【单选题】
机密性保护问题通常通过哪种密码技术来解决?___
A. 循环冗余校验码
B. 加密
C. 数字签名
D. 授权证书
【单选题】
PKI是指___
A. 虚拟专用网
B. 认证中心
C. 公钥基础设施
D. 特权管理基础设施
【单选题】
任何结构类型的PKI都可以通过桥CA连接在一起,实现相互信任,每个单独的信任域可通过桥CA扩展到多个CA之间是指PKI互操作模型的哪种结构?___
A. 严格层次结构模型
B. 桥信任结构模型
C. 网状信任结构模型
D. 混合信任结构模型
【单选题】
什么是SSL协议中最复杂的部分。___
A. 握手协议
B. 记录协议
C. 更改密码说明协议
D. 告警协议
【单选题】
以下哪一个不是公钥密码的缺点?___
A. 计算复杂
B. 大大增加了密钥持有量
C. 耗用资源很大
D. 会导致密文变长
【单选题】
下列错误的是___
A. AA是PMI的核心服务节点。
B. PMI建立在PKI提供的可信的身份认证服务的基础上,采用基于AC的授权模式,提供用户身份到应用权限的映射。
C. AC是PKI的核心组成部分。
D. AC是一种轻量级的数据体。
【单选题】
下列属于VPN的典型应用方式的是___
A. 远程访问VPN
B. 内联网VPN
C. 外联网VPN
D. 以上都是
【单选题】
下列哪个协议不在SSL协议的架构里?___
A. 记录协议
B. 安全协议
C. 告警协议
D. 更改密码说明协议
【单选题】
是RA的主要功能。___
A. 数字证书的发放和管理
B. RA的设立、审核及管理
C. CRL的签发和管理
D. 证书的签发和管理
【单选题】
关于SA的概念错误的是___
A. AH和ESP协议都使用SA来保护通信。
B. SA是IPSec协议的基础。
C. SA需要手工配置建立,不可以自动协商生成。
D. SA是两个IPSec实体(主机、安全网关)之间经过IKE协商建立起来的一种协议。
【单选题】
AH的格式不包括哪一个选项?___
A. 下一个头
B. 填充长度
C. 认证数据
D. 序列号
【单选题】
现代密码技术及应用已经涵盖数据处理过程的哪些环节?___
A. 数据加密、密码分析、数字签名、数字模拟
B. 数据加密、密码分析、数字签名、身份识别
C. 密码分析、数据加密、数字签名、数据传递
D. 密码分析、秘密分享、零知识证明、数据检验
【单选题】
密码按其功能性分为哪三种密码?___
A. 对称密码、公钥密码、私有密码
B. 对称密码、公钥密码、安全哈希密码
C. 对称密码、私有密码、不对称密码
D. 公钥密码、分组密码、安全哈希密码
【单选题】
对称密码算法常分为哪两种密码___
A. 分组密码算法和不分组密码算法
B. 分组密码算法和平行密码算法
C. 分组密码算法和流密码算法
D. 直线密码算法和平行密码算法
【单选题】
虚拟专用网通常是指在公共网络中___
A. 利用隧道技术,建一个专门的、安全的网络
B. 利用虚拟技术,建一个临时的、安全的网络
C. 利用隧道技术,建一个临时的、安全的网络
D. 利用安全信息技术,建一个临时的、安全的网络
【单选题】
PMI和PKI的主要区别是什么___
A. PMI主要进行授权管理,证明用户有什么权限、能干什么
B. PKI主要进行身份鉴别,证明用户身份
C. 两者之间的关系类似于护照和签证,护照是身份证明,可以用来唯一标识个人,同一个护照可以有多个国家的签证,能在指定时间进入相应的国家
D. 以上都是
【单选题】
密码学是从什么时候开始的。___
A. 古代
B. 20世纪初
C. 19世纪末
D. 20世纪中后期
【单选题】
第四层隧道协议主要有哪些协议。___
A. SSL、TSL
B. SSL
C. TSL
D. SSL、IPSec
【单选题】
常用的“网络钓鱼“攻击手段有___
A. 利用虚假网站进行攻击
B. 利用系统漏洞进行攻击
C. 利用黑客木马进行攻击
D. 以上都是
【单选题】
以下哪项是密码心理学攻击方式?___
A. 针对搜索引擎收集目标信息和资料
B. 针对生日或者出生年月日进行密码破解
C. 针对网络钓鱼收集目标信息
D. 针对企业人员管理方面的缺陷而得到信息和资料
【单选题】
哪项不是防范社会工程学攻击方式。___
A. 随意丢弃废物
B. 多了解相关知识
C. 保持理性思维
D. 保持一颗怀疑的心
【单选题】
哪项不是收集敏感信息攻击手段。___
A. 利用虚假邮件进行攻击
B. 利用搜索引擎收集目标信息和资料
C. 利用踩点和调查收集目标信息和资料
D. 利用网络钓鱼收集目标信息和资料
【单选题】
以下哪些是CTF比赛中涉及的类别___
A. 密码分析类
B. Web安全类
C. 数字取证类
D. 以上都是
【单选题】
数字取证及协议分析类的主要作用是什么?___
A. 掌握典型数据库的安装与配置
B. 识别保存收集分析和呈堂电子证据
C. 拦截并窃取敏感信息
D. 收集目标信息和资料
【单选题】
常见的企业管理模式攻击手法不包括哪项?___
A. 针对企业人员管理方面的缺陷而得到的信息和资料
B. 针对用户身份证号码进行密码破解
C. 针对企业人员对于密码管理方面的缺陷而得到的信息和资料
D. 针对企业内部管理以及传播缺陷而得到的信息和资料
【单选题】
“社会工程学攻击”就是利用人们的什么心理,获取机密信息,为黑客攻击和病毒感染创造有利条件。___
A. 心理特征
B. 侥幸心理
C. 好奇心
D. 利益心理
【单选题】
在逆向分析方面,需要掌握的典型的工具不包括___
A. CrackMe
B. IDA Pro
C. Tomcat
D. OllyDbg
【单选题】
CTF中,将提权工具上传到网站之后,不能执行几个进行提权操作。___
A. MD5Crack2.exe
B. Churrasco.exe
C. 3389.exe
D. Cmd.exe
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用