【单选题】
配电带电作业工作票,对( )且依次进行的数条线路上的带电作业,可使用一张配电带电作业工作票。 答案:D
A. 同一电压等级
B. 同一电压等级、同类型
C. 同一电压等级、相同安全措施
D. 同一电压等级、同类型、相同安全措施
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
工作许可时,工作票一份由工作负责人收执,其余留存于( )处。 答案:B
A. 工作票签发人或专责监护人
B. 工作票签发人或工作许可人
C. 工作许可人或用户负责人
D. 工作许可人或专责监护人
【单选题】
工作期间,工作票应始终保留在( )手中。 答案:B
A. 工作票签发人
B. 工作负责人
C. 工作许可人
D. 专责监护人
【单选题】
若一张工作票下设多个小组工作,工作负责人应指定每个小组的小组负责人(监护人),并使用( )。 答案:A
A. 工作任务单
B. 安全措施票
C. 派工单
D. 工作任务卡
【单选题】
若一张工作票下设多个小组工作,( )应指定每个小组的小组负责人(监护人),并使用工作任务单(见附录G)。 答案:C
A. 工作票签发人
B. 工作许可人
C. 工作负责人
D. 专责监护人
【单选题】
工作任务单一式两份,由工作票签发人或工作负责人签发,一份由( )留存,一份交小组负责人。 答案:B
A. 工作许可人
B. 工作负责人
C. 工作票签发人
D. 专责监护人
【单选题】
工作任务单由( )许可,一份由工作负责人留存,一份交小组负责人。 答案:C
A. 值班调控人员
B. 工作许可人
C. 工作负责人
D. 运维负责人
【单选题】
工作结束后,由小组负责人向( )办理工作结束手续。 答案:B
A. 工作票签发人
B. 工作负责人
C. 工作许可人
D. 值班调控人员
【单选题】
一回线路检修(施工),邻近或交叉的其他电力线路需配合停电和接地时,应在工作票中列入( )。 答案:B
A. 安全措施
B. 相应的安全措施
C. 技术措施
D. 相应的技术措施
【单选题】
一回线路检修(施工),若配合停电线路属于其他单位,应由( )单位事先书面申请,经配合停电线路的运维管理单位同意并实施停电、验电、接地。 答案:D
A. 运维
B. 施工
C. 检修
D. 检修(施工)
【单选题】
需要进入变电站或发电厂升压站进行架空线路、电缆等工作时,应增填工作票份数(按许可单位确定数量),分别经( )许可,并留存。 答案:A
A. 变电站或发电厂等设备运维管理单位的工作许可人
B. 调度
C. 设备运维管理单位负责人
D. 变电站或发电厂负责人
【单选题】
检修(施工)单位的工作票签发人和工作负责人名单应事先送( )备案。 答案:C
A. 调度控制中心
B. 安全监督部门
C. 设备运维管理单位
D. 工区(车间)
【单选题】
若需变更或增设( ),应填用新的工作票,并重新履行签发、许可手续。 答案:D
A. 安全条件
B. 施工范围
C. 工作任务
D. 安全措施
【单选题】
配电第一种工作票,应在工作( )送达设备运维管理单位(包括信息系统送达)。 答案:B
A. 前两天
B. 前一天
C. 当天
D. 前一周
【单选题】
需要( )操作设备的配电带电作业工作票和需要办理工作许可手续的配电第二种工作票,应在工作前一天送达设备运维管理单位。 答案:B
A. 带电作业人员
B. 运维人员
C. 监控人员
D. 值班调控人员
【单选题】
不需要办理许可手续的配电第二种工作票,由工作负责人向( )提出申请,得到同意后给予办理。 答案:B
A. 值班调控人员
B. 工作票签发人
C. 工作许可人
D. 运维人员
【单选题】
工作票只能延期( )。 答案:A
A. 一次
B. 两次
C. 三次
D. 四次
【单选题】
( )不得延期。 答案:C
A. 配电第一种工作票
B. 配电第二种工作票
C. 带电作业工作票
D. 低压工作票
【单选题】
工作负责人应由有本专业工作经验、熟悉工作范围内的设备情况、熟悉本规程,并经( )批准的人员担任。 答案:A
A. 工区(车间)
B. 单位
C. 上级单位
D. 公司
【单选题】
专责监护人应由具有相关专业工作经验,熟悉工作范围内的( )情况和本规程的人员担任。 答案:A
A. 设备
B. 现场
C. 接线
D. 运行
【单选题】
专责监护人的安全责任包含:明确被监护人员和( )。 答案:C
A. 许可工作的命令正确
B. 工作必要性
C. 监护范围
D. 安全注意事项
【单选题】
填用配电第一种工作票的工作,应得到( )的许可,并由工作负责人确认工作票所列当前工作所需的安全措施全部完成后,方可下令开始工作。 答案:C
A. 现场工作许可人
B. 配电运维人员
C. 全部工作许可人
D. 值班调控人员
【单选题】
所有许可手续(工作许可人姓名、许可方式、许可时间等)均应记录在( )上。 答案:A
A. 工作票
B. 值班日志
C. 作业指导书
D. 记录簿
【单选题】
带电作业需要停用重合闸(含已处于停用状态的重合闸),应向( )申请并履行工作许可手续。 答案:C
A. 运行人员
B. 设备运维管理单位
C. 调控人员
D. 运行值班负责人
【单选题】
填用配电第二种工作票的配电线路工作,可不履行( )手续。 答案:B
A. 工作票
B. 工作许可
C. 工作监护
D. 工作交接
【单选题】
填用配电( )工作票的配电线路工作,可不履行工作许可手续。 答案:B
A. 第一种
B. 第二种
C. 低压
D. 带电作业
【单选题】
用户侧设备检修,在电网侧设备停电措施实施后,由电网侧设备的运维管理单位或调度控制中心负责向( )许可。 答案:D
A. 用户负责人
B. 用户技术部门人员
C. 用户电工
D. 用户停送电联系人
【单选题】
禁止( )停、送电。 答案:B
A. 同时
B. 约时
C. 分时
D. 按时
【单选题】
专责监护人临时离开时,应通知( )停止工作或离开工作现场,待专责监护人回来后方可恢复工作。 答案:D
A. 工作班成员
B. 作业人员
C. 小组负责人
D. 被监护人员
【单选题】
专责监护人需长时间离开工作现场时,应由( )变更专责监护人,履行变更手续,并告知全体被监护人员。 答案:C
A. 工作票签发人
B. 工作许可人
C. 工作负责人
D. 工作票签发人与工作负责人
【单选题】
工作期间,工作负责人若需暂时离开工作现场,应指定能胜任的人员临时代替,离开前应将工作现场交待清楚,并告知( )。 答案:C
A. 被监护人员
B. 部分工作班成员
C. 全体工作班成员
D. 专责监护人
【单选题】
工作班成员的变更,应经( )的同意,并在工作票上做好变更记录。 答案:C
A. 工作票签发人
B. 工作许可人
C. 工作负责人
D. 工作票签发人与工作许可人
【单选题】
使用同一张工作票依次在( )转移工作时,若工作票所列的安全措施在开工前一次做完,则在工作地点转移时不需要再分别办理许可手续。 答案:B
A. 同一工作地点
B. 不同工作地点
C. 邻近工作地点
D. 同一平面
【单选题】
一条配电线路分区段工作,若填用一张工作票,经( )同意,在线路检修状态下,由工作班自行装设的接地线等安全措施可分段执行。 答案:A
A. 工作票签发人
B. 工作许可人
C. 工作负责人
D. 专责监护人
【单选题】
接地线拆除后,( )不得再登杆工作或在设备上工作。 答案:B
A. 工作班成员
B. 任何人
C. 运行人员
D. 作业人员
【单选题】
工作完工后,应清扫整理现场,工作负责人(包括小组负责人)应检查( )的状况。 答案:C
A. 停电地段
B. 检修地段
C. 工作地段
D. 杆塔上
【单选题】
工作地段所有由工作班自行装设的接地线拆除后,工作负责人应及时向相关工作许可人(含配合停电线路、设备许可人)报告( )。 答案:D
A. 工作票结束
B. 工作票终结
C. 工作结束
D. 工作终结
【单选题】
( )报告应简明扼要,并包括下列内容:工作负责人姓名,某线路(设备)上某处(说明起止杆塔号、分支线名称、位置称号、设备双重名称等)工作已经完工等。 答案:C
A. 工作间断
B. 工作许可
C. 工作终结
D. 工作转移
【单选题】
工作许可人在接到所有工作负责人(包括用户)的终结报告,并确认所有工作已完毕,所有( )已撤离,所有接地线已拆除,与记录簿核对无误并做好记录后,方可下令拆除各侧安全措施。 答案:D
A. 工作许可人
B. 小组负责人
C. 工作票签发人
D. 工作人员
【单选题】
( )在接到所有工作负责人(包括用户)的终结报告,并确认所有工作已完毕,所有工作人员已撤离,所有接地线已拆除,与记录簿核对无误并做好记录后,方可下令拆除各侧安全措施。 答案:C
A. 值班调控人员
B. 工作票签发人
C. 工作许可人
D. 变电站值班负责人
【单选题】
作业人员工作中正常活动范围与10kV高压线路、设备带电部分的安全距离为( )m. 答案:A
A. 0.35
B. 0.6
C. 0.7
D. 1.0
推荐试题
【单选题】
面向社会服务的信息系统突发安全事件时所采取的技术措施中一般不包括___。
A. :尽快定位安全风险点,努力进行系统修复
B. :将问题控制在局部范围内,不再向全系统扩散
C. :关闭系统,切断与外界的信息联系,逐人盘查
D. :全力挽回用户处理的信息,尽量减少损失
【单选题】
“信息处理系统一开放系统互连一基本参考模型》(IS07498-2:1989)属于___。
A. :国际标准
B. :国家标准
C. :行业标准
D. :企业标准
【单选题】
建立规范的信息处理流程的作用一般不包括___。
A. :使各个环节衔接井井有条,不重复,不遗漏
B. :各步骤都有数据校验,保证信息处理的质量
C. :减少设备的损耗,降低信息处理成本
D. :明确分工和责任,出现问题便于追责
【单选题】
一般来说,收集到的数据经过清洗后,还需要进行分类、排序等工作。这样做的好处主要是___。
A. :节省存储
B. :便于传输
C. :提高安全性
D. :便于查找
【单选题】
在大型分布式信息系统中,为提高信息处理效率,减少网络拥堵,信息存储的原则是:数据应尽量___。
A. :集中存储在数据中心
B. :分散存储在数据产生端
C. :靠近数据使用端存储
D. :均衡地存储在各个终端
【单选题】
某社区有1 2个积极分子A~L,他们之间的联系渠道见下图。居委会至少需要通知他们之中___个人,才能通过联系渠道通知到所有积极分子。
A. : 1
B. : 2
C. : 3
D. : 4
【单选题】
___属于人工智能的应用。
A. :程序设计
B. :指纹识别
C. :社区聊天
D. :数据统计
【单选题】
),并了解他们考虑的一些问题。这些问题一般不包括___。
A. :他们对将要讨论的事项了解多少
B. :他们需要什么,又想要知道什么
C. :他们的艺术水平和欣赏能力如何
D. :他们将如何利用分析展示的信息
【单选题】
信息处理技术员资格考试的试卷包括信息处理基础知识、计算机基础知识、法律法规知识、专业英语、办公软件使用技能五个方面。某次考试后,对这五个方面分别统计了各考生的得分率以及全国的平均得分率。为了直观展现每个考生在各个方面的水平以及该考生的整体水平,并与全国平均水平进行比较,宜采用___。
A. :直方图
B. :圆饼图
C. :折线图
D. :雷达图
【单选题】
The___ is the primary device for entering information into the computer
A. :disk
B. :printer
C. :keyboard
D. :memory
【单选题】
___ system let you run more tlian one program at a time
A. : Application
B. :Software
C. : Real time
D. :Multitask
【单选题】
Small business may use___ for word processing
A. : microcomputers
B. :industrial computers
C. : mainframe computers
D. :supercomputers
【单选题】
Once you've made the Internet connection, you can send___ to any of computer user all around the w orld
A. :e-mail
B. :WWW
C. :ccc
D. :web station
【单选题】
Which statement about zone-based firewall configuration is true?___
A. You can assign an interface to more than one zone
B. Traffic is implicitly denied by de fault between interfaces in the same zone
C. The zone must be configured before it can be a ssigned
D. Traffic that is destined to or sourced from the Self zone is de nied by default
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
Refer to the exhibit which are repre sents the data center?___
A. A
B. B
C. C
D. D
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol
【单选题】
When users login to the Client less Ssl Vpn using https://209.165.201.2/test ,which group policy will be applied?___
A. test
B. clientless
C. sales
D. DfitGrp Policy
E. Default RAGroup
F. Default WEB VPN
G. roup
【单选题】
Which user authentication method is used when users login to the Clientless SSLVPN portal using https://209.165.201.2/test?___
A. AAA with LOCAL database
B. AAA with RADIUS server
C. Certificate
D. :Both Certificate and aaa with LoCAL database
E. Both Certificate and AAA with RADIUS server
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk