【单选题】
为确保零线的安全可靠,保护零线的截面不小于相线截面的( )。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
重复接地的作用是降低( )断线时,漏电设备外壳的对地电压,减轻危险程度。
【单选题】
10KV/0.4KV电力变压器低压侧中性点应进行工作接地,其接地电阻值应不大于( )。
【单选题】
电气设备保护接地电阻越大,发生故障时漏电设备外壳对地电压( ).
【单选题】
电器设备未经验电,一律视为( )
A. 有电,不准用手触及
B. 无电,可以用手触及
C. 无危险电压
【单选题】
维修电工在操作中,特别要注意( )问题。
A. 戴好安全防护用品
B. 安全事故的防范
C. 安全文明生产行为
【单选题】
人体( )是最危险的触电形式。
A. 单相触电
B. 两相触电
C. 跨步电压触电
【单选题】
发生电气火灾后必须进行带电灭火时,应该使用( ).
A. 消防水喷射
B. 干粉灭火剂
C. 泡沫灭火器
【单选题】
电压等级低于( )伏的电器属于低压电器。
【单选题】
对于照明和电加热负载,熔体的额定电流应为( )倍负载额定电流。
【单选题】
控制一台不经常启动的电动机时,熔断器熔体额定电流选为电机额定电流的( )倍
【单选题】
控制一台经常启动的电动机时,熔断器熔体额定电流选为电机额定电流的( )倍
【单选题】
热继电器中的双金属片弯曲是由于两金属片( )
A. 机械强度不同
B. 热膨胀系数不同
C. 温差效应
【单选题】
热继电器中热元件的整定电流应为电动机额定电流的( )倍
A. 0.7
B. 0.95~1.05
C. 1.5
【单选题】
控制按钮属于主令电器,它主要接在( )。
A. 主回路
B. 控制回路
C. 主回路和控制回路
【单选题】
按钮的触头允许通过的电流较小,一般不超过( )安。
【单选题】
下列承担短路保护的电器是( )
A. –交流接触器或中间继电器
B. --熔断器
C. —热继电器
【单选题】
下列承担过载保护的电器是( )
A. –交流接触器或中间继电器
B. --熔断器
C. —热继电器
【单选题】
下列承担失压保护的电器一般为( )
A. –交流接触器或中间继电器
B. --熔断器
C. —热继电器
【单选题】
一台30KW的三相交流电动机其输入的有功功率应该为( )
A. 小于30KW
B. 等于30KW
C. 大于30KW
【单选题】
一台三相交流笼型异步电动机的额定功率是7.5千瓦,其额定电流约是( )
【单选题】
三相交流笼型异步电动机直接启动电流是额定电流的( )
【单选题】
三相交流笼型异步电动机的转速同( )成正比。
【单选题】
三相交流笼型异步电动机的转矩与( )成正比。
【单选题】
三相异步电动机的机械特性曲线是( )。
A. T=f(s)
B. T=f(n)
C. u=f(I)
【单选题】
用摇表检查低压电动机定子绕组间绝缘、绕组对机壳绝缘电阻,其数值不应低于( )
【单选题】
三相异步电动机电源接后电机不能起动,造成故障的可能原因是( )。
A. 电源电压过高或过低
B. 定子绕组接线错误
C. 鼠龙电动机转子断条
【单选题】
按钮联锁正反转控制线路的优点是操作方便,缺点是容易产生电源两相短路事故。在实际工作中,经常采用( )正反转控制线路。
A. 按钮联锁
B. 接触器联锁
C. 按钮、接触器联锁
【单选题】
按钮联锁正反转控制线路的优点是操作方便,缺点是容易产生( )事故。
A. 电源两相短路
B. 电源两相断路
C. 停车
【单选题】
三相笼型交流异步电动机功率大于( )时一般应采用降压启动。
【单选题】
三相笼型异步电动机采用Y-△减压起动时,其起动线电流是全压起动线电流的( )。
【单选题】
三相鼠笼式异步电动机用自耦变压器70%的抽头降压起动时,电动机的起动转矩是全压起动转矩的( )。
【单选题】
电磁抱闸制动的优点是此系统是在( )。
【单选题】
行车、提升机采用的控制方式是( )
A. 启动控制
B. 点动控制
C. 点动-启动混合控制
【单选题】
( )简称PLC。
A. 顺序控制器
B. 可编程序控制器
C. 微型计算机
【单选题】
可编程序控制器通过编程,灵活地改变其控制程序,相当于改变了继电器控制的( )线路。
A. 主回路和控制回路
B. 控制回路
C. 硬接线
【单选题】
可编程控制器的点数是指( )。
A. 输入端子个数
B. 输出端子个数
C. 输入端子和输出端子个数的和
推荐试题
【单选题】
从采用检测技术的不同可将入侵检测系统分为()。
A. :离线检测系统和在线检测系统
B. :基于主机的入侵检测系统、基于网络的入侵检测系统和混合型入侵检测系统
C. :异常检测模型和误用检测模型
D. :基于主机的入侵检测系统、基于网络的入侵检测系统
【单选题】
下列选项中,哪个不是包过滤防火墙的优点()。
A. :可以与现有的路由器集成
B. :可以用独立的包过滤软件实现
C. :数据包过滤对用户透明
D. :可以检测那些对应用层进行的攻击
【单选题】
如果内部网络的地址网段为 192.168.1.0/24,需要用到防火墙的()功能,才能使用户上网。
A. :地址映射
B. :地址转换
C. :IP地址和MAC地址绑定功能
D. :URL过滤功能
【单选题】
在网络上监听别人口令通常采用()。
A. :拒绝服务
B. :IP欺骗
C. :嗅探技术
D. :蜜罐技术
【单选题】
对于NETBIOS/Windows网络共享漏洞的修复方法是()。
A. :限制文件的访问共享,并指定特定IP的访问限制以避免域名指向欺骗;关闭不必要的文件服务,取消这一特性并关闭相应端口。
B. :修改注册表限制这一潜在的威胁
C. :限制访问
D. :升级并安装补丁文件
【单选题】
向有限的存储空间输入超长的字符串属于( )攻击手段。
A. :缓冲区溢出
B. :运行恶意软件
C. :浏览恶意代码网页
D. :打开病毒附件
【单选题】
( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
A. :代理防火墙
B. :包过滤防火墙
C. :报文摘要
D. :私钥
【单选题】
将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为( )。
A. :ICMP 泛洪
B. :LAND 攻击
C. :死亡之 ping
D. :Smurf 攻击
【单选题】
IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的( )。
A. :主机传感器
B. :网络传感器
C. :过滤器
D. :
【单选题】
对利用软件缺陷进行的网络攻击,最有效的防范方法是( )。
A. :及时更新补丁程序
B. :安装防病毒软件并及时更新病毒库
C. :安装防火墙
D. :安装漏洞扫描软件
【单选题】
在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )。
A. :攻击者
B. :主控端
C. :代理服务器
D. :被攻击者
【单选题】
防止重放攻击最有效的方法是( )。
A. :对用户账户和密码进行加密
B. :使用“一次一密”加密方式
C. :经常修改用户账户名称和密码
D. :使用复杂的账户名称和密码
【单选题】
采用模拟攻击漏洞探测技术的好处是( )。
A. :可以探测到所有漏洞
B. :完全没有破坏性
C. :对目标系统没有负面影响
D. :探测结果准确率高
【单选题】
由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( )。
A. :意外情况处置错误
B. :设计错误
C. :配置错误
D. :环境错误
【单选题】
阈值检验在入侵检测技术中属于( )。
A. :状态转换法
B. :量化分析法
C. :免疫学方法
D. :神经网络法
【单选题】
包过滤技术防火墙在过滤数据包时,一般不关心( )。
A. :数据包的源地址
B. :数据包的目的地址
C. :数据包的协议类型
D. :数据包的内容
【单选题】
下列对计算机网络的攻击方式中,属于被动攻击的是( )。
A. :口令嗅探
B. :重放
C. :拒绝服务
D. :物理破坏
【单选题】
在防火墙技术中,内网这一概念通常指的是( )。
A. :受信网络
B. :非受信网络
C. :防火墙内的网络
D. :互联网
【单选题】
网络监听是( )。
A. :远程观察一个用户的计算机
B. :监视网络的状态、传输的数据流
C. :监视PC系统的运行情况
D. :监视一个网站的发展方向
【单选题】
在访问Web站点时,为了防止第三方偷看传输的内容,我们可以采取的行动为 ( )。
A. :将整个Internet划分成Internet、Intranet、可信、受限等不同区域
B. :在主机浏览器中加载自己的证书
C. :浏览站点前索要Web站点的证书
D. :通信中使用SSL技术
【单选题】
在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A. :问卷调查
B. :人员访谈
C. :渗透性测试
D. :手工检查
【单选题】
可以被数据完整性机制防止的攻击方式是( )。
A. :假冒源地址或用户的地址欺骗攻击
B. :抵赖做过信息的递交行为
C. :数据中途被攻击者窃听获取
D. :数据在途中被攻击者篡改或破坏
【单选题】
拒绝服务攻击的后果是( )。
A. :被攻击服务器资源耗尽
B. :无法提供正常的网络服务
C. :被攻击系统崩溃
D. :A、B、C都可能
【单选题】
( )即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A. :身份假冒
B. :数据篡改
C. :信息窃取
D. :越权访问
【单选题】
以下哪种攻击属于DDoS类攻击?
A. :SYN变种攻击
B. :smurf攻击
C. :arp攻击
D. :Fraggle攻击
【单选题】
针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?
A. :syn flood
B. :ack flood
C. :udpflood
D. :Connection flood
【单选题】
下面哪一种攻击方式最常用于破解口令?
A. :哄骗( spoofing)
B. :字典攻击(dictionary attack)
C. :拒绝服务(DoS)
D. :WinNukE攻击
【单选题】
以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?
A. :分布式拒绝服务攻击
B. :Ping of Death
C. :NFS攻击
D. :DNS缓存毒化攻击
【单选题】
以下哪一项是常见Web站点脆弱性扫描工具?
A. :Appscan
B. :Nmap
C. :Sniffer
D. :LC
【单选题】
网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是( )。
A. :密码加密后,不会被窃听
B. :Cookie字段可以被窃听
C. :报文和帧可以窃听
D. :高级窃听者还可以进行ARPSpoof,中间人攻击
【单选题】
常见Web攻击方法,不包括?( )
A. :利用服务器配置漏洞
B. :恶意代码上传下载
C. :构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D. :业务测试
【单选题】
下列哪种工具不是WEB服务器漏洞扫描工具()?
A. :Nikto
B. :Web Dumper
C. :paros Proxy
D. :Nessus
【单选题】
关于WEB应用软件系统安全,说法正确的是()?
A. :Web应用软件的安全性仅仅与WEB应用软件本身的开发有关
B. :系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴
C. :黑客的攻击主要是利用黑客本身发现的新漏洞
D. :以任何违反安全规定的方式使用系统都属于入侵
【单选题】
在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?
A. :整个数据报文
B. :原IP头
C. :新IP头
D. :输层及上层数据报文
【单选题】
预防信息篡改的主要方法不包括以下哪一项?
A. :IDS
B. :数据摘要
C. :数字签名
D. :明文加密
【单选题】
通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?
A. :拒绝服务(DoS)攻击
B. :扫描窥探攻击
C. :系统漏洞攻击
D. :畸形报文攻击
【单选题】
使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A. :文件共享
B. :拒绝服务
C. :远程过程调用
D. :BIND漏洞
【单选题】
代理防火墙工作在____。
A. :物理层
B. :网络层
C. :传输层
D. :应用层
【单选题】
溢出攻击的核心是( )。
A. :利用Shellcode
B. :提升用户进程权限
C. :修改堆栈记录中进程的返回地址
D. :捕捉程序漏洞
【单选题】
会话侦听与劫持技术属于()技术。
A. :密码分析还原
B. :协议漏洞渗透
C. :应用漏洞分析与渗透
D. :DOS攻击