【单选题】
中性点不接地系统单相接地时,规程规定允许运行两小时,尽快找出事故点,否则切断电源,这个规定是考虑供电___要求。
A. 安全性
B. 可靠性
C. 经济性
D. 灵敏性
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
中性点不接地系统发生单相接地故障时,应尽快的找出接地点,否则切断电源,主要是考虑___要求。
A. 安全性
B. 可行性
C. 经济性
D. 灵敏度
【单选题】
___主要用于线路分段处。
A. 耐张杆塔
B. 终端杆塔
C. 直线杆塔
D. 转角杆塔
【单选题】
___主要用于线路直线段中。
A. 耐张杆塔
B. 终端杆塔
C. 直线杆塔
D. 转角杆塔
【单选题】
___主要用于线路转角处。
A. 耐张杆塔
B. 终端杆塔
C. 直线杆塔
D. 转角杆塔
【单选题】
按《<架空送电线路运行规程》中规定,直线杆塔的绝缘子串顺线路方向的偏移角(除设计要求的预偏外)大于___,且其最大偏移值大于()时,应进行及时调整。
A. 5°,300mm
B. 5°,200mm
C. 7.5°,300mm
D. 7.5°,200mm
【单选题】
按我国《110-500kV架空送电线路设计技术规程》(DL/T5092-1999)中`导线对地面最小距离(最大计算弧垂情况下的设计规定:500kV输电线路弧垂最低点,地面最大电场强度一般不超过___。
A. 5kV/m
B. 10kV/m
C. 15kV/m
D. 20kV/m
【单选题】
爆压后出现___,应开断重接。
A. 连接管表面有穿孔、裂纹及明显凸肚者
B. 管外导、地线有轻微烧伤者
C. 连接管表面有轻微烧伤者
D. 具有上面三种情况之一者
【单选题】
避雷线保护角:避雷线对送电线路外侧导线的,一般要求为___。
A. 10°~15°
B. 20°~30°
C. 20°左右
D. 30°以下
【单选题】
避雷线产生稳定振动的基本条件是___。
A. 风速均匀,风向与导线成30°角
B. 风速愈大,愈易形成稳定振动
C. 周期性的间歇风力
D. 风速均匀,风向垂直于导线轴向
【单选题】
变压器并联运行的条件为(1)___,(2)阻抗电压相同,(3)接线组别相同,(4)频率相同。
A. 电压比不同
B. 电压比相同
C. 电流比相同
D. 电流比不同
【单选题】
变压器低压侧的___可直接接地。
A. A相
B. B相
C. C相
D. 中性点
【单选题】
标称截面为240平方毫米的普通钢芯铝绞线的表示型号为___。
A. LGJQ-240
B. LGJJ-240
C. LGJ-240
D. HLJ-240
【单选题】
表示1h机电破坏荷重力为98.1KN(10tf)的普通悬式绝缘子的型号是___。
A. XW-4.5
B. XP-10
C. XWP-7D
D. XP-4.5
【单选题】
并沟线夹均属于___。
A. 线夹金具
B. 连接金具
C. 保护金具
D. 接续金具
【单选题】
并沟线夹属于___金具。
A. 防护金具
B. 拉线金具
C. 连接金具
D. 接续金具
【单选题】
不同金属的过渡接头的检验周期是___。
A. 半年一次
B. 一年一次
C. 三年一次
D. 四年一次
【单选题】
材料的许用剪应力___其许用正应力。
A. 等于
B. 大于
C. 小于
D. 不小于
【单选题】
材料汇总表主要内容有施工线路所用的材料名称、规格、型号、数量及___的有关要求。
A. 价格
B. 重量
C. 加工材料
D. 工器具
【单选题】
材料力学的任务就是对构件进行___的分析和计算,在保证构件能正常、安全地工作的前提下最经济地使用材料。
A. 强度、刚度和稳定度
B. 强度、刚度和组合变形
C. 强度、塑性和稳定度
D. 剪切变形、刚度和稳定度
【单选题】
采用普通水泥混凝土其标号为150浇注的基础,养护时期的日平均气温为15℃。要进行整体立塔或紧线时,混凝土基础最少养护天数不得少于___天。
A. 28天
B. 35天
C. 45天
D. 50天
【单选题】
采用钳压连接时,导线连接部分外层铝股在清洗后应薄薄地涂上一层___。
A. 导电脂
B. 防锈漆
C. 黄油
D. 腊
【单选题】
单金属导线在同一处损伤的面积占总面积的7%上,但不超过___时,以补修管进行补修处理。
A. 0.17
B. 0.15
C. 0.12
D. 0.1
【单选题】
单相隔离开关和跌落式熔断器三相垂直排列者,停电时应___。
A. 从上到下拉开各相,相同
B. 从上到下拉开各相,相反
C. 从下到上拉开各相,相同
D. 从下到上拉开各相,相反
【单选题】
单相隔离开关和跌落式熔断器三相水平排列者,停电时应___,送电操作顺序()
A. 先拉开中相,后拉开边相,相同
B. 先拉开中相,后拉开边相,相反
C. 先拉开边相,后拉开中相,相同
D. 先拉开边相,后拉开中相,相反
【单选题】
单支避雷针的有效高度为20m时,被保护物的高度为10m,保护物的保护半径为___。
A. 12.1m
B. 10.7m
C. 9.4m
D. 9.3m
【单选题】
当单金属导线损伤截面积小于___时可用0号砂纸磨光,而不作补修。
A. 0.01
B. 0.02
C. 0.03
D. 0.04
【单选题】
中性点不接地系统发行单相接地短路时,流过接地点的电流性质___。
A. 电容电流
B. 电感电流
C. 电阻电流
D. 由系统阻抗性质决定
【单选题】
中性点不接地系统中发生单相接地时,接地点有电流流过,电流的通路是___。
A. 变压器、输电线
B. 发电机
C. 输电线、中点线
D. 输电线路和线路对地电容
【单选题】
中性点有___与负载中性点之分。
A. 电压中性点
B. 电流中性点
C. 电容中性点
D. 电源中性点
【单选题】
中性点与地绝缘系统发生一相接地事故时,中性点对地电压的有效值为___电压值。
A. 线
B. 相
C. 零
D. ±
【单选题】
中性点直接接地电网中的电气设备外壳应采取___的安全措施,其防止触电的保护装置主要是短路保护。
A. 保护接零
B. 过载保护
C. 漏电保护
D. 过压保护
【单选题】
中性点直接接地电网中,防止触电的保护装置主要是___。
A. 短路保护
B. 过载保护
C. 漏电保护
D. 过压保护
【单选题】
最容易引起架空线发生微风振动的风向是___。
A. 顺线路方向
B. 垂直线路方向
C. 旋转风
D. 与线路成45°角方向
【单选题】
___最适合于高山地区交通运输条件极为困难的塔位。
A. 现场浇制的混凝土和钢筋混凝土基础
B. 预制钢筋混凝土基础
C. 金属基础
D. 灌注桩式基础
【单选题】
___最适合于缺少砂石、水源的塔位或者需要在冬季施工而不宜在现场浇制基础时采用。
A. 现场浇制的混凝土和钢筋混凝土基础
B. 预制钢筋混凝土基础
C. 金属基础
D. 灌注桩式基础
【单选题】
___最适用于粘性土或其他坚实土壤的塔位。
A. 预制钢筋混凝土基础
B. 金属基础
C. 等径灌注桩基础
D. 扩底短桩基础
【单选题】
___最适用在施工季节砂石和劳动力条件较好的情况下。
A. 现场浇制的混凝土和钢筋混凝土基础
B. 预制钢筋混凝土基础
C. 金属基础
D. 灌注桩式基础
【单选题】
NUT型线夹带螺母后及花篮螺栓的螺杆必须露出螺纹,并应留有不小于___螺杆的螺纹长度,
A. 43499
B. 43528
C. 43467
D. 43529
【单选题】
补修管与耐张线夹的距离不应小于___。
A. 8m
B. 10m
C. 12m
D. 5m
【单选题】
操作过电压的特点是幅值___,但衰减较快。
A. 较右
B. 较左
C. 较低
D. 较高
推荐试题
【单选题】
下面的()说明能够正确地描述DoS攻击中的协议攻击。
A. :恶意黑客使用数据流量填满网络,阻止合法用户无法访问
B. :恶意黑客以目标系统从来没有想到的方式发送数据流,如攻击者发送大量的SYN数据包
C. :这种攻击需要对组网技术有深入的理解,同时也是一种最高级的攻击类型
D. :这种攻击的一个典型例子是LAND攻击,攻击者发送源IP地址和目的IP地址相同数据包
【单选题】
FIN扫描和NULL扫描的共同点是()。
A. :都是通过三次握手与目标主机建立连接
B. :都只用到了三次握手的前两次来建立连接
C. :他们都是通过对标志位进行相关操作,等待查看目标主机的回复信息
D. :不都是依据是否收到RST数据报来判断端口的开放情况
【单选题】
下面()攻击技术不属于端口扫描攻击。
A. :Smurf攻击
B. :完全连接扫描
C. :ID头信息扫描
D. :SYN/ACK扫描
【单选题】
下列()不属于口令入侵所使用的方法。
A. :暴力破解
B. :登录界面攻击法
C. :漏洞扫描
D. :网络监听
【单选题】
在进行网络攻击时,攻击者最后会清除攻击痕迹,下面()是为了清除攻击痕迹的。
A. :端口扫描和检测漏洞
B. :改变系统时间造成日志文件数据紊乱以迷惑系统管理员
C. :通过一切办法获得管理员口令
D. :修改删除重要数据
【单选题】
下面()攻击不属于DoS攻击。
A. :泪滴
B. :UDP洪水
C. :Smurf攻击
D. :WebDav远程溢出攻击
【单选题】
从采用检测技术的不同可将入侵检测系统分为()。
A. :离线检测系统和在线检测系统
B. :基于主机的入侵检测系统、基于网络的入侵检测系统和混合型入侵检测系统
C. :异常检测模型和误用检测模型
D. :基于主机的入侵检测系统、基于网络的入侵检测系统
【单选题】
下列选项中,哪个不是包过滤防火墙的优点()。
A. :可以与现有的路由器集成
B. :可以用独立的包过滤软件实现
C. :数据包过滤对用户透明
D. :可以检测那些对应用层进行的攻击
【单选题】
如果内部网络的地址网段为 192.168.1.0/24,需要用到防火墙的()功能,才能使用户上网。
A. :地址映射
B. :地址转换
C. :IP地址和MAC地址绑定功能
D. :URL过滤功能
【单选题】
在网络上监听别人口令通常采用()。
A. :拒绝服务
B. :IP欺骗
C. :嗅探技术
D. :蜜罐技术
【单选题】
对于NETBIOS/Windows网络共享漏洞的修复方法是()。
A. :限制文件的访问共享,并指定特定IP的访问限制以避免域名指向欺骗;关闭不必要的文件服务,取消这一特性并关闭相应端口。
B. :修改注册表限制这一潜在的威胁
C. :限制访问
D. :升级并安装补丁文件
【单选题】
向有限的存储空间输入超长的字符串属于( )攻击手段。
A. :缓冲区溢出
B. :运行恶意软件
C. :浏览恶意代码网页
D. :打开病毒附件
【单选题】
( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。
A. :代理防火墙
B. :包过滤防火墙
C. :报文摘要
D. :私钥
【单选题】
将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为( )。
A. :ICMP 泛洪
B. :LAND 攻击
C. :死亡之 ping
D. :Smurf 攻击
【单选题】
IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的( )。
A. :主机传感器
B. :网络传感器
C. :过滤器
D. :
【单选题】
对利用软件缺陷进行的网络攻击,最有效的防范方法是( )。
A. :及时更新补丁程序
B. :安装防病毒软件并及时更新病毒库
C. :安装防火墙
D. :安装漏洞扫描软件
【单选题】
在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )。
A. :攻击者
B. :主控端
C. :代理服务器
D. :被攻击者
【单选题】
防止重放攻击最有效的方法是( )。
A. :对用户账户和密码进行加密
B. :使用“一次一密”加密方式
C. :经常修改用户账户名称和密码
D. :使用复杂的账户名称和密码
【单选题】
采用模拟攻击漏洞探测技术的好处是( )。
A. :可以探测到所有漏洞
B. :完全没有破坏性
C. :对目标系统没有负面影响
D. :探测结果准确率高
【单选题】
由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( )。
A. :意外情况处置错误
B. :设计错误
C. :配置错误
D. :环境错误
【单选题】
阈值检验在入侵检测技术中属于( )。
A. :状态转换法
B. :量化分析法
C. :免疫学方法
D. :神经网络法
【单选题】
包过滤技术防火墙在过滤数据包时,一般不关心( )。
A. :数据包的源地址
B. :数据包的目的地址
C. :数据包的协议类型
D. :数据包的内容
【单选题】
下列对计算机网络的攻击方式中,属于被动攻击的是( )。
A. :口令嗅探
B. :重放
C. :拒绝服务
D. :物理破坏
【单选题】
在防火墙技术中,内网这一概念通常指的是( )。
A. :受信网络
B. :非受信网络
C. :防火墙内的网络
D. :互联网
【单选题】
网络监听是( )。
A. :远程观察一个用户的计算机
B. :监视网络的状态、传输的数据流
C. :监视PC系统的运行情况
D. :监视一个网站的发展方向
【单选题】
在访问Web站点时,为了防止第三方偷看传输的内容,我们可以采取的行动为 ( )。
A. :将整个Internet划分成Internet、Intranet、可信、受限等不同区域
B. :在主机浏览器中加载自己的证书
C. :浏览站点前索要Web站点的证书
D. :通信中使用SSL技术
【单选题】
在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A. :问卷调查
B. :人员访谈
C. :渗透性测试
D. :手工检查
【单选题】
可以被数据完整性机制防止的攻击方式是( )。
A. :假冒源地址或用户的地址欺骗攻击
B. :抵赖做过信息的递交行为
C. :数据中途被攻击者窃听获取
D. :数据在途中被攻击者篡改或破坏
【单选题】
拒绝服务攻击的后果是( )。
A. :被攻击服务器资源耗尽
B. :无法提供正常的网络服务
C. :被攻击系统崩溃
D. :A、B、C都可能
【单选题】
( )即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A. :身份假冒
B. :数据篡改
C. :信息窃取
D. :越权访问
【单选题】
以下哪种攻击属于DDoS类攻击?
A. :SYN变种攻击
B. :smurf攻击
C. :arp攻击
D. :Fraggle攻击
【单选题】
针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?
A. :syn flood
B. :ack flood
C. :udpflood
D. :Connection flood
【单选题】
下面哪一种攻击方式最常用于破解口令?
A. :哄骗( spoofing)
B. :字典攻击(dictionary attack)
C. :拒绝服务(DoS)
D. :WinNukE攻击
【单选题】
以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?
A. :分布式拒绝服务攻击
B. :Ping of Death
C. :NFS攻击
D. :DNS缓存毒化攻击
【单选题】
以下哪一项是常见Web站点脆弱性扫描工具?
A. :Appscan
B. :Nmap
C. :Sniffer
D. :LC
【单选题】
网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是( )。
A. :密码加密后,不会被窃听
B. :Cookie字段可以被窃听
C. :报文和帧可以窃听
D. :高级窃听者还可以进行ARPSpoof,中间人攻击
【单选题】
常见Web攻击方法,不包括?( )
A. :利用服务器配置漏洞
B. :恶意代码上传下载
C. :构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D. :业务测试
【单选题】
下列哪种工具不是WEB服务器漏洞扫描工具()?
A. :Nikto
B. :Web Dumper
C. :paros Proxy
D. :Nessus
【单选题】
关于WEB应用软件系统安全,说法正确的是()?
A. :Web应用软件的安全性仅仅与WEB应用软件本身的开发有关
B. :系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴
C. :黑客的攻击主要是利用黑客本身发现的新漏洞
D. :以任何违反安全规定的方式使用系统都属于入侵
【单选题】
在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?
A. :整个数据报文
B. :原IP头
C. :新IP头
D. :输层及上层数据报文