【判断题】
任何单位和个人不得在距电力设施周围400米范围内(指水平距离)进行爆破作业
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
容量为100kVA的用户要执行两部制电价
A. 对
B. 错
【判断题】
容量在30kvar以下的柱上电力电容器一般采用跌落式熔断器保护。熔丝元件一般按电力电容器额定电流的2~3倍选择
A. 对
B. 错
【判断题】
熔断器的额定电流应小于熔断体的额定电流
A. 对
B. 错
【判断题】
熔体的额定电流,指熔体允许长期通过而不熔化的最小电流
A. 对
B. 错
【判断题】
如果Ⅰ级客户不愿意或拒绝双电源供电方案,供电公司应说服客户采用双电源供电,否则供电部门可以拒绝供电
A. 对
B. 错
【判断题】
如果三相正弦量频率相同、幅值相等、彼此间相位差为0°,即三者同相,则称它们为负序对称三相正弦量
A. 对
B. 错
【判断题】
如果施工临时电源是低压三相四线供电,可以采用三芯电缆另加一根导线当零线供电
A. 对
B. 错
【判断题】
如果用电信息采集失败,需要由人工补抄,抄表计划则要求进行调整
A. 对
B. 错
【判断题】
如用户委托设计任务的内容与供电方案的内容不一致,应以用户委托设计任务的内容为准。任何设计单位,不得变更供电方案中所确定的供电电压等级、受电容量、电气主接线、两路电源的运行方式、保安措施、计量方式、计量电流互感器变比
A. 对
B. 错
【判断题】
若穿过每匝线圈的磁通量相同,则该线圈的磁链与其匝数N成反比,与穿过的磁通量成正比
A. 对
B. 错
【判断题】
若干电阻串联时,其中阻值愈小的电阻,通过的电流也愈小
A. 对
B. 错
【判断题】
三角形接法的三相异步电动机若误接成星形,当负荷转矩不变时,则电动机转速将会比三角形接法时稍有增加或基本不变
A. 对
B. 错
【判断题】
三相变压器总容量的表达式为:SN=3UNINcosΦ
A. 对
B. 错
【判断题】
三相电动机在起动时,其定子绕组接成三角形,正常运行时改接成星形,电动机的这种起动方法称为星三角起动法
A. 对
B. 错
【判断题】
三相电路中,相线对中性点的电压叫做线电压
A. 对
B. 错
【判断题】
三相电路中,相线间的电压叫相电压
A. 对
B. 错
【判断题】
三相三线两元件电能表抽去中相电压时应几乎停走
A. 对
B. 错
【判断题】
三相三线有功电能表,某相电压断开后,必定少计电能
A. 对
B. 错
【判断题】
三相三线有功电能表适应于测量任何三相电路的有功电能
A. 对
B. 错
【判断题】
三相异步电动机铭牌上的额定功率是指从电源吸收的电功率
A. 对
B. 错
【判断题】
擅自引入(供出)供电企业电源或将备用电源和其他电源私自并网的,应承担违约容量30元/kW或30元/(kV·A)的违约使用电费
A. 对
B. 错
【判断题】
商业、非居民照明及动力用电实行《功率因数调整电费办法》
A. 对
B. 错
【判断题】
审核后的受电工程设计文件和有关资料不得变更
A. 对
B. 错
【判断题】
剩余电流动作保护器动作后,若经检查未发现事故点,允许试送两次
A. 对
B. 错
【判断题】
剩余电流动作保护器后面的工作零线可以重复接地
A. 对
B. 错
【判断题】
使用冲击电钻要选用符合要求的钻头,其钻头应锋利,冲击时用力一定要猛,不得使冲击电钻超负荷工作
A. 对
B. 错
【判断题】
使用喷灯时不能戴手套,在有火的地方加油。要防止喷射的火焰燃烧到易燃易爆物
A. 对
B. 错
【判断题】
视在功率就是电路中电压有效值U和电流有效值I以及功率因素的乘积
A. 对
B. 错
【判断题】
视在功率就是有功功率加上无功功率
A. 对
B. 错
【判断题】
室内配电箱可明装或安装在墙壁上,但不能落地安装
A. 对
B. 错
【判断题】
收费的桥梁收费站、公厕设施用电按商业电价计费
A. 对
B. 错
【判断题】
收费形式只有走收和储蓄两种
A. 对
B. 错
【判断题】
双尾式熔断器较纽扣式熔断器有更好的开断能力
A. 对
B. 错
【判断题】
私自启用属于私增容量被封存的设备,用户应承担启用容量每千瓦30元的违约使用电费
A. 对
B. 错
【判断题】
塑壳式自动空气断路器可以手动操作也可以自动操作
A. 对
B. 错
【判断题】
塑料电缆和橡皮电缆绝缘较好,存放保管时可不密封端口
A. 对
B. 错
【判断题】
塑料软线绝缘层只能用电工刀剖削,不可用剥线钳或钢丝钳来剖
A. 对
B. 错
【判断题】
所有的巡视工作必须按照规定的巡视周期进行
A. 对
B. 错
【判断题】
陶瓷横担主要用于农村6~35kV电压等级的输送容量较小,导线截面积在120mm2及以下的线路中
A. 对
B. 错
【判断题】
特殊性巡视为查明线路发生故障的地点和原因而进行的巡视
A. 对
B. 错
推荐试题
【单选题】
以下说法错误的是___
A. 上传文件是病毒或木马时,主要用于诱骗用户或者管理员下载执行或者直接自动运行
B. 上传文件是WebShell时,攻击者可通过这些网页后门执行命令并控制服务器
C. 上传文件是其他恶意脚本时,攻击者不可直接执行脚本进行攻击
D. 上传文件是恶意图片时,图片中可能包含脚本,加载或点击这些图片时脚本会悄悄执行
【单选题】
以下造成恶意文件上传的原因不包括___
A. 文件上传时检查不严
B. 文件上传后修改文件名时处理不当
C. 文件上传后立马重新启动计算机
D. 使用第三方插件时引用
【单选题】
XSS属于什么攻击?___
A. 重放攻击
B. 客户端攻击
C. Syn攻击
D. 中间人攻击
【单选题】
恶意代码的分类标准是。___
A. 代码的独立性和自我复制性
B. 代码的独立性
C. 代码的复制性
D. 代码的危害性
【单选题】
恶意代码的危害不包括___
A. 破坏数据
B. 占用磁盘存储空间
C. 加速计算机运行速度
D. 抢占系统资源
【单选题】
以下哪个不是恶意代码的特点?___
A. 传染性
B. 可复制性
C. 破坏性
D. 潜伏性
【单选题】
针对SQL注入漏洞,可以采用()的防御手段___
A. 参数类型检测
B. 参数长度检测
C. 危险参数过滤
D. 以上都是
【单选题】
以下关于危险参数过滤方法的说法,哪一种是错误的?___
A. 黑名单过滤
B. 文件过滤
C. 白名单过滤
D. GPC过滤
【单选题】
常见的危险参数一般不包括什么___
A. 关键字
B. 内置函数
C. 字符串
D. 敏感字符
【单选题】
以下哪种说法是错误的。___
A. 文件上传时不用检查,不会有漏洞
B. 攻击者可以通过NC、Fiddler等断点上传工具可轻松绕过客户端的检查
C. 文件上传后修改文件名时处理不当,会产生漏洞
D. 攻击者可以通过第三方插件进行文件上传攻击
【单选题】
什么是XSS?___
A. 虚拟化风险环境
B. 跨站脚本攻击
C. 结构化查询语言
D. 数据安全概念
【单选题】
什么是CSRF?___
A. 跨站请求申请
B. 跨站请求伪造
C. 跨站请求执行
D. 跨站请求防护
【单选题】
哪个不是恶意代码。___
A. XSS
B. 病毒
C. 木马
D. WebShell
【单选题】
以下哪项不是针对SQL注入漏洞可以采用的防护手段___
A. 参数类型检测
B. 黑名单过滤
C.
D. PF维护
【单选题】
下列哪项不是造成恶意文件上传的原因。___
A. 文件上传时没用进行危险参数过滤
B. 文件上传时检查不严
C. 文件上传后修改文件名时处理不当
D. 使用第三方插件时引入
【单选题】
哪项不是常见的危险参数过滤的方法?___
A. 白名单过滤
B. PHP解释器过滤
C. 黑名单过滤
D. GPC过滤
【单选题】
XSS不可以被分为下列哪种类型。___
A. 修正型XSS
B. 反射型XSS
C. 存储型XSS
D. 基于DOM的XSS
【单选题】
以下哪项是针对XSS攻击的防护手段___
A. 跨站请求防护
B. 使用防火墙
C. 使用实体化编码
D. 关闭远程执行许可
【单选题】
下列哪项不是CSRF漏洞的常见防护手段?___
A. 添加验证码
B. 邮箱验证
C. 验证referer
D. 利用token
【单选题】
下列哪项不是防范远程代码执行漏洞的常用手段。___
A. 严格限制可疑代码的执行
B. 严格禁用高危系统函数
C. 严格过滤关键字符
D. 严格限制允许的参数类型
【单选题】
以下哪些属于文件上传漏洞的原理___
A. 文件上传是检查不严
B. 文件上传后修改修改文件名时处理不当
C. 使用第三方插件时引入
D. 以上都是
【单选题】
以下哪些不是文件上传漏洞常见防护手段。___
A. 文件上传结束后的防御
B. 系统开发阶段的防御
C. 系统运行阶段的防御
D. 安全设备的防御
【单选题】
以下说法错误的是___
A. XSS属于客户端攻击,受害者是用户
B. 文件上传攻击的本质是将恶意文件或脚本上传到服务器
C. XSS攻击的是用户,所有跟自己的网站、服务器没有关系
D. 在采用PHP语音开发系统时,应充分考虑系统的安全性
【单选题】
Web应用程序将用户名输入的数据信息保存在服务器端的数据库或其他文件形式的XSS类型是?___
A. 反射型XSS
B. 存储型XSS
C. 基于DOM的XSS
D. 基于DOX的XSS
【单选题】
以下哪个不是CSRF的危害方式。___
A. XSS攻击者
B. 论坛等可交互的地方
C. WEB攻击者
D. 网络攻击者
【单选题】
以下说法错误的是?___
A. 恶意代码的标准主要是代码的独立性和自我复制性
B. 独立的恶意代码指具备一个完整程序所应该具备的部分功能
C. 非独立恶意代码只是一段代码,必须嵌入某个完整的程序
D. 恶意代码问题在很多方面已成为信息安全面临的首要问题
【单选题】
以下哪个不是恶意代码应用的防护方法___
A. Web软件开发的安全
B. FTP文件上载安全
C. 对出现FSO、Shell对象等操作的页面进行重点分析
D. 控制文件上传
【单选题】
数据安全的要素包括___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
以下不是固态硬盘特点的选___
A. 读写速度快
B. 无噪音
C. 工作温度范围小
D. 抗震动
【单选题】
关于光学媒体描述错误的是___
A. 与磁性媒体相比,其可靠性较好
B. 以物理方式写入光盘
C. 信息写入后可以修改
D. 每MB成本很低,几乎是不可破坏的
【单选题】
关于DAS说法正确的是?___
A. 其存储结构适用于大型网络
B. DAS存储结构适用特殊应用服务器
C. DAS是一种低效率的结构
D. 其存储结构适用地理位置聚集的网络
【单选题】
目前主要解决外挂存储的方案不包括___
A. DAS
B. NAS
C. DAN
D. SAN
【单选题】
以下描述SNA(存储区域网络)有误的是___
A. 网络部署容易
B. 高速存储性能
C. 其光纤通道使用半双工串行通信原理传输数据
D. 良好的扩展能力
【单选题】
()是控制硬盘正常运转的硬件程序,是硬盘的“大脑”。___
A. 固件
B. 磁头
C. 盘片
D. 电机
【单选题】
我们通常用保密性、完整性、可获取性作为数据安全的要素,简称?___
A. BIA
B. CIA
C. BME
D. OUR
【单选题】
我们通常说的保密性涵盖两个部分,分别是哪两种?___
A. 数据密码和数据保存
B. 数据加密和数据泄露防护
C. 数据加密和数据保护措施
D. 数据加密和数据保密防护
【单选题】
常用的的对称算法有。___
A. DES、3DES、AES、IDEA
B. AES、3AES、SES、RDEA
C. DOS、3DOS、QES、QDEA
D. ZES、3ZES、AOS、IDOEA
【单选题】
大致来说,数据恢复可以分为以下几类。___
A. 逻辑故障数据恢复、硬件故障数据恢复、磁盘阵列RAID数据恢复
B. 主机故障数据恢复、CPU故障数据恢复、硬盘数据恢复
C. 主板故障数据恢复、硬件故障数据恢复、SEORF故障数据恢复
D. 逻辑故障数据恢复、CPU故障数据恢复、固态数据恢复
【单选题】
我们比较熟悉的光学媒体是CD,与磁盘相比,光学媒体的?___
A. 传导性极好
B. 可靠性极好
C. 效率性更高
D. 速率性更高
【单选题】
半导体储存器有RAM和ROM两类。RAM是___
A. 只高速缓冲
B. 只代码保存
C. 只度存储器
D. 只快速运行