【判断题】
当电度表接入电路后,电压线圈与电流线圈所产生两个相位相同的磁通形成了移动磁场。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
电动机定额工作制表示电动机按铭牌值工作时只能在规定的时间断续运行。
【判断题】
凡经互感器接入的电度表,其读数要乘以互感器的变比才是实际读数值。
【判断题】
三相异步电动机虽然种类繁多,但基本结构均由定子和转子两大部分组成。
【判断题】
按照使用环境,防爆型电气设备中,III类电气设备用于爆炸性粉尘环境。
【判断题】
控制按钮在低压控制电路中用于手动发出的控制信号,用作近距离控制。
【判断题】
电力是先经配电屏分配后,由配电屏内的开关直接送至电动机。
【判断题】
经合闸即可送电到施工设备的开关和刀闸的操作手柄上,应悬挂“在此工作”的标识牌。
【判断题】
兆欧表测量前一定要将设备断开电源,对内部有储能元件的设备还要进行放电。
【判断题】
当导体温度不变时,通过导体的电流与加在导体两端的电压成正比,而与其电阻成反比。
【判断题】
电气照明的光源应根据照明要求和使用场所的特点来选择。
【判断题】
系统接地与变压器外壳的接地、避雷器的接地是共用的,并称为“三位一体”。
【判断题】
电力线路多数是室外架设,或地下敷设,常受所在地段的不定因素的影响
【判断题】
直流单臂电桥测量电感线圈的直流电阻时,先按下检流计按钮后按下电流按钮
【判断题】
防雷装置的引下线采用热镀锌圆钢时,其直径不小于8~10mm,截面积不小于50~78mm2
【判断题】
钳形电流表的最大量程应等于被测线路的电流
【判断题】
PN结的P区接电源负极,N区接电源正极,称反向偏置接法
【判断题】
一旦发生漏电切断电源会造成事故或重大经济损失的下列电气装置或场所,应安装报警式漏电保护器同时自动切断电源。
【判断题】
在空中作业时,可以用抛掷的方法上下传递工具或器材。
【判断题】
防雷装置的引下线宜采用热镀锌圆钢和扁钢,宜优先采用圆钢
【判断题】
熔体的额定电流表明,熔体长期通过此电流而不熔断的额定电流
【判断题】
电动机在额定工作状态下运行时,定子电路所加的是线电压
【判断题】
IT系统是配电网不接地或经高阻抗接地,电气设备金属外壳接地的系统
【判断题】
三相线路断开一相将造成三相设备不对称运行,可能烧坏设备
【判断题】
配电装置室内一面有开关设备时的最小安全距离,应不小于0.6m
【判断题】
基尔霍夫电流定律表述为:对于电路中任一节点,流入节点的电流之和恒等于流出节点的电流之和
【判断题】
灯泡破碎时瞬时温度达到2000~3000℃
【判断题】
绝缘材料按耐热程度的不同,可分为Y、A、E、B、F、H六级
【判断题】
对人体伤害程度主要与电流大小有关与通电时间无关。
【判断题】
低压熔断器广泛用于低压供配电系统和控制系统,主要用于短路和过流保护
【判断题】
触电时间大于一个心跳周期,则发生心室颤动的机会减少。
【判断题】
受潮或有局部缺陷的绝缘,吸收比接近于1.3
【判断题】
断路器的长延时电流整定值等于电动机的额定电流
【判断题】
当电动机启动时,电流往往很大,但时间很短,热继电器不会影响电功机的正常启动
【判断题】
有特殊防护装置的绝缘棒,遇雷雨天气允许在户外操作。
【判断题】
电路中某点电位的大小,与参考点的选择无关
推荐试题
【单选题】
网络舆情的形成动因包括。___
A. 外部动因和内部动因
B. 外部动因和直接动因
C. 间接动因和直接动因
D. 间接动因和内部动因
【单选题】
舆情监控系统中决策支持层的主要功能有。___
A. 自动生成各类统计数据和舆情报告辅助决策、实时监控
B. 其结果是决策者进行决策的重要依据
C. 对数据进行整合、统计、分析,得到有用的舆情信息
D. 使社会管理层可以及时了解社会成员对特定事件的立场态度,掌握最新民意
【单选题】
以下不属于网络舆情管制特点的是?___
A. 网络舆情管制重管理轻权利
B. 我国政府“问计于民”
C. 我国对互联网信息的管理主要采取了政府主导型管理模式
D. 鲜见对网络从业者或网民权利进行保护相关规定
【单选题】
以上不属于信息过滤基本流程的是?___
A. 用户输入的动态信息流
B. 用户的短期兴趣需求
C. 用户兴趣特征
D. 信息特征模型
【单选题】
下列不属于建立应对处置机制,及时控制网络舆情的是___
A. 建立舆情处置机构
B. 建立快速应对机制
C. 建立紧急事件发表制度
D. 建立后续联动处理制度
【单选题】
大数据环境下舆情系统一般由什么组成___
A. 数据集齐模块
B. 数据处理模块
C. 数据聚类模块
D. 数据聚块模块
【单选题】
下列哪项不是基于web的文本挖掘技术的分析方法。___
A. 情感倾向分析方法
B. 关联规则挖掘
C. 聚类分析
D. 自动分类技术
【单选题】
下列哪项是网络舆情分析系统功能。___
A. 主题跟踪
B. 趋势分解
C. 警告系统
D. 网络解析
【单选题】
双层分析法包括哪两种分析?___
A. 传播层分析和数据层分析
B. 传播层分析和动因层分析
C. 数据层分析和动因层分析
D. 语义层分析和动因层分析
【单选题】
下列哪个不属于网络舆情的特点?___
A. 表达的直接性
B. 表达的攻击性
C. 传播的迅速性
D. 产生的突发性
【单选题】
通过定性研判分析,能够指出该类舆情几方面内容___
【单选题】
下列哪项不属于web信息挖掘的步骤___
A. 定位web的信息源
B. 数据的输出
C. 有效模式的挖掘
D. 模式的验证分析
【单选题】
舆情分析对政府和企业的管理意义是?___
A. 影响政府形象
B. 政府了解民意
C. 企业有效分析舆情
D. 以上都是
【单选题】
在网络舆情的冷静期中,下列说法错误的是。___
A. 参与者意志坚定
B. 发表意见逻辑性较强
C. 参与者有反思迹象
D. 发表意见篇幅长
【单选题】
下列属于舆情信息数据库中表的类型的是。___
A. 站点信息表
B. 个人信息表
C. 分析信息表
D. 信息统计表
【单选题】
下列不属于突发公共事件的舆论引导策略的“四讲”的是?___
A. 尽早讲
B. 及时讲
C. 准确讲
D. 反复讲
【单选题】
下列哪项技术演变成了Web信息挖掘?___
A. Web资源分析技术
B. 数据库挖掘技术
C. 信息采集技术
D. 信息过滤技术
【单选题】
下列网络爬虫技术工作原理步骤中错误的是___
A. 初始URL
B. 抓取网页
C. 查看网页
D. 抓取新的URL
【单选题】
以下属于舆情类型的是___
A. 物理舆情
B. 公共舆情
C. 社会舆情
D. 新闻舆情
【单选题】
下列属于网络舆情监测系统构成的是___
A. 网络爬虫
B. 数据挖掘
C. 文本聚类与分类
D. 以上都是
【单选题】
舆情分析中的检索方法有以下特点。___
A. 起点是关键词或者排行榜,检索的内容是信息的属性,包括转发量、点击量、评论量、传播关键点
B. 机器检索无需事先设定一个目录
C. 机器检索负责数据的精细检索,人工检索负责数据的粗检索
D. 实际操作中自主研发的检索工具使用频率较高,普通商业搜索引擎的使用率不高检索的
【单选题】
人工检索是指。___
A. 借助完全性工具
B. 借助间接性工具
C. 借助直接性工具
D. 借助不完全性工具
【单选题】
以下不是典型的舆情分析法的是?___
A. 双层分析法
B. 基于excel的文本挖掘技术的分析方法
C. 情感倾向分析方法
D. 语义统计分析方法
【单选题】
以下关于归档管理的说法错误的是?___
A. 数据存储是整个舆情监控与分析系统中所有数据和功能的基础
B. 在系统数据库中一般划分为4个数据表,分别为站点信息表、文档信息表、话题信息表、话题发现结果表
C. 数据库表设计的好坏直接关系着系统的功能和性能的好坏
D. 数据存储在舆情监控与分析系统中具有非常重要的地位
【单选题】
以下不属于舆情监控系统中决策支持层的主要功能的是___
A. 利用现有模型对舆情信息进行分析、掌控舆情的热度和发展态势
B. 自动生成各类统计数据和舆情报告辅助决策、实时监控
C. 发现重要信息和敏感信息并保留信息
D. 在当前舆情监控系统中,舆情的对应策略最终由人制定、相对缺少智能化的策略推荐系统
【单选题】
下面不是网络舆情监测系统的主要作用的是___
A. 及时、全面地收集舆情
B. 收集数据
C. 检测结果将不成为重要决策依据
D. 分析舆情
【单选题】
网络舆情系统化技术包括___
A. 互联网舆情监测Beehoo系统
B. 方正智思预警辅助决策支持系统
C. TRS网络舆情监测系统
D. 以上都是
【单选题】
下列关于基于数据失真的技术的有关说法,错误的是___
A. 基于数据失真的隐私保护技术包括随机化、阻塞与凝聚、交换等
B. 数据失真技术是通过扰动原始数据来实现隐私保护,它要使扰动后的数据同时满足攻击者不能发现真实的原始数据和失真后的数据仍保持某些性质不变
C. 在隐私披露风险和数据精度间进行折中,从而有选择地发布敏感数据及可能披露敏感数据的信息,但保证对敏感数据及隐私的披露风险在可容忍范围内
D. 通过扰动使敏感数据失真,同时保持某些数据或数据属性不变
【单选题】
在传统领域,隐私信息一般不包括个人的哪些信息?___
A. 身份信息
B. 位置数据
C. 工作信息
D. 家庭信息
【单选题】
数据生命周期指数据从生产到销毁的整个过程,通常分为7个阶段,下列数字与阶段相对应的正确的是___
A. 5——数据归档阶段
B. 2——数据使用阶段
C. 1——数据生成阶段
D. 7——数据使用阶段
【单选题】
下列关于物联网位置隐私保护技术的说法中,错误的是___
A. 基于启发式隐私度量的位置服务隐私保护技术
B. 基于隐私信息检索的位置服务隐私保护技术
C. 匿名化方法
D. 基于概率推测的位置服务隐私保护技术
【单选题】
下列有关于区块链隐私保护需求的相关说法,哪个选项是正确的?___
A. 不允许非信任节点获得区块链交易信息的需求的核心是避免攻击者通过交易信息得到交易者的真实身份
B. 允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节希望达到的目标是允许非信任节点获得交易信息,并参与验证工作,但是不知道具体的交易细节
C. 允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节这种需求主要来自于银行等对交易信息敏感的团体
D. 不允许非信任节点获得区块链交易信息的核心是避免攻击者通过交易信息得到交易者的真实身份
【单选题】
常用于数据发布的匿名化方法有很多,大致包括去标识、数据泛化、()、子抽样、()、插入噪音、()这七种。___
A. 数据抑制、数据交换、分解
B. 数据抑制、数字交换、分解
C. 抑制、交换、分解
D. 抽样调查、数据交换、分解
【单选题】
从密码安全性考虑,在设置密码上,以下说法不正确的是。___
A. 不要使用过于复杂繁冗的口令
B. 不要直接使用与个人信息的有关的口令
C. 不要使用空口令或者与用户名相同的口令
D. 不要选择简单的单字符组成的口令
【单选题】
以下不是针对感知层特点隐私保护划分的方法是___
A. 匿名化方法
B. 加密方法
C. 转换协议方法
D. 路由协议方法
【单选题】
区块链技术的特点包括___
A. 去中心化
B. 健壮化
C. 透明性
D. 以上都是
【单选题】
以下哪个方式是最简单直接获取用户隐私的方式?___
A. 通过诱导输入搜集隐私
B. 通过用户账号窃取隐私
C. 通过终端设备提取隐私
D. 通过黑客攻击获得隐私