【单选题】
SF6 断路器是用 ___ 作为绝缘介质和灭弧介质。
A. 液态[图片 s_f_6.pn]
B. [ 图片 s_f_6.pn]气体
C. [ 图片 s_f_6.pn]分解的低氟化硫
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
小电流真空灭弧室一般采用___ 触头。
A. 园盘形
B. 横向磁场
C. 纵向磁场
【单选题】
电气设备相位漆标识的黄、绿、红颜色分别代表___相位。
A. 无
B. 无
C. 无
D. 无
【单选题】
额定电压是指高压断路器正常工作时所能承受的电压等级,它决定了断路器的___ 。
A. 耐热程度
B. 绝缘水平
C. 通断能力
【单选题】
SF6 负荷开关装设的___ 可随时监测开关本体内充入的SF6 气体压力。
A. 气体密度计
B. 温度计
C. 气体流量计
【单选题】
真空灭弧室的绝缘外壳采用玻璃制作时主要缺点是___ 。
A. 加工困难
B. 承受冲击的机械强度差
C. 不易与金属封接
【单选题】
断路器的工作状态(断开或闭合 )是由 ___ 控制的。
A. 工作电压
B. 负荷电流
C. 操动机构
【单选题】
SF6 负荷开关一般不设置___ 。
A. 气体吹弧装置
B. 灭弧装置
C. 磁吹灭弧装置
【单选题】
真空断路器要求波纹管既能保证动触头能做___, 同时又不能破坏灭弧室的真空度。
A. 直线运动
B. 弧线运动
C. 分合运动
【单选题】
高压单台三相电容器的电容元件组在外壳内部一般接成___ 。
A. 星形
B. 三角形
C. 开口三角形
【单选题】
隔离开关按安装地点分类可分为 ___ 和户外式。
A. 户内式
B. 山地式
C. 平原式
【单选题】
真空断路器的动、静触头安装在 ___内。
A. 密封空气容器
B. 密封金属容器
C. 真空灭弧室
【单选题】
FN5-10 的型号含意是___ 。
A. 额定电压10kV 断路器
B. 额定电压10kV 户外型负荷开关
C. 额定电压10kV 户内型负荷开关
【单选题】
10kV 真空断路器动静触头之间的断开距离一般为___ 。
A. 5-10mm
B. [ 图片 1_0_-_1.pn] 5mm
C. 20-30mm
【单选题】
目前使用的某些SF6 断路器的检修年限可达___ 以上。
A. 5 年
B. 10 年
C. 20 年
【单选题】
高压熔断器熔体中间焊有小锡( 铅)球,利用 ___ 降低熔丝熔点。
A. 热聚集
B. 热扩散
C. “冶金效应 ”
【单选题】
目前我国在 ___ 电压等级中广泛使用SF6 断路器。
A. 3kV
B. 10kV
C. 35kV 及以上
【单选题】
断路器的额定电流是指在规定环境温度下 ,断路器长期允许通过的 ___。
A. 最小工作电流
B. 短路电流
C. 最大工作电流
【单选题】
高压熔断器熔体中间焊有___ 的小锡 (铅)球。
A. 降低熔点
B. 升高熔点
C. 保持熔体材料熔点
【单选题】
巡视检查断路器时,应检查引线的连接部位___ 。
A. 结线正确
B. 接触良好 ,无过热现象
C. 无过电压
【单选题】
以电气回路为基础,将继电器和各元件的线圈、触点按保护动作顺序,自左而右、 自上而下绘制的接线图,称为 ___ 。
A. 原理图
B. 展开图
C. 安装图
【单选题】
下列电缆编号属于110KVII段电压互感器间隔的是___。
A. 2UYH
B. 1UYH
C. 2YYH
【单选题】
110KV 及以下线路保护测控装置不具备___ 功能。
A. 三相一次或二次重合闸
B. 过电流保护
C. 断路器保护
【单选题】
控制电缆的编号中,打头字母表征电缆的归属,如“Y”就表示该电缆归属于___ 。
A. 110kV 线路间隔单元
B. 220kV 线路间隔单元
C. 330kV 线路间隔单元
【单选题】
下列电缆编号属于35kVI 段电压互感器间隔的是___ 。
A. 2UYH
B. 1UYH
C. 2YYH
【单选题】
设备编号中 ,阿拉伯数字表示___ 。
A. 设备顺序号
B. 设备数量
C. 安装单位编号
【单选题】
小母线编号中,I 段直流控制母线正极用___表示。
A. +KM2
B. -KM2
C. +KM1
【单选题】
下列 ___属于电气设备不正常运行状态。
A. 单相短路
B. 单相断线
C. 统振荡
【单选题】
相对编号常用于___ 中。
A. 安装接线图
B. 屏面布置图
C. 归总式原理图
【单选题】
2000kW 以下的电动机,如果 ___ 灵敏度不能满足要求时,也可采用电流纵差动保护代替。
A. 过负荷保护
B. 电流速断保护
C. 纵差动保护
【单选题】
阅读 ___ 的顺序是 :先交流后直流再信号,从上而下 ,从左到右 ,层次分明。
A. 原理图
B. 展开图
C. 安装图
【单选题】
___ 是反应电压下降到某一整定值及以下动断接点由断开状态到闭合状态的继电器。
A. 过电压继电器
B. 低电压继电器
C. 时间继电器
【单选题】
___ 是以屏面布置图为基础,以原理图为依据而绘制成的接线图,是一种指导屏柜上配线工作的图纸。
A. 安装接线图
B. 屏面布置图
C. 归总式原理图
【单选题】
在直接编设备文字符号中,属于 12n 装置的端子排编为___ 。
A. 12K
B. 12LP
C. 12
【单选题】
电压保护属于按___ 分类。
A. 被保护的对象
B. 保护原理
C. 保护所起作用
【单选题】
对于高压电力线路,限时电流速断保护的动作时间一般取___ 。
A. 0.2s
B. 0.5s
C. 0.7s
【单选题】
运行过程中易发生过负荷和需要防止起动或自起动时间过长的电动机应装设___ 。
A. 过负荷保护
B. 低电压保护
C. 失步保护
【单选题】
下列 ___ 表示电流继电器。
A. K
B. KS
C. KT
【单选题】
单选】电流互感器的回路编号,一般以十位数字为一组,___ 的回路标号可以用411-419。
A. 1T
B. 4T
C. 11T
【单选题】
110KV 及以下线路保护测控装置,当开关在跳位而___, 延时 10 秒报 TWJ 异常。
A. 线路有压
B. 线路无压
C. 线路有流
【单选题】
2000kW 及以上大容量的高压电机,普遍采用 ___ 代替电流速断保护。
A. 过负荷保护
B. 低电压保护
C. 纵差动保护
推荐试题
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段。
A. 对
B. 错
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者。
A. 对
B. 错
【判断题】
完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括签名和验证过程。
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括生命周期。
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。
A. 对
B. 错
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法。
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名。
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是隧道技术。
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题。
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性。
A. 对
B. 错
【判断题】
虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母 P 的正确解释是Private 私有的、专有的。
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节。
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁。
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob 再用自己的私钥解密,恢复出明文。此密码体制为对称密码体制。
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密。
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉(Euler)提出的。
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法。
A. 对
B. 错
【填空题】
网络安全的基本要素有机密性,完整性,可用性,___不可抵赖性。
【填空题】
网络安全的发展历程包括:通信保密阶段,计算机安全阶段,___信息保障阶段。
【填空题】
网络安全的主要威胁有:非授权访问,冒充合法用户,___ ,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
网络安全的结构层次包括物理安全 、___ 、 安全服务。
【填空题】
网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、___、 丢失。
【填空题】
一个用户的账号文件主要包括登录名称 、 口令 、___ 、 组标识号 、用户起始目标。
【填空题】
数据库系统安全特性包括数据独立性 、___、 数据完整性 、 并发控制 、故障恢复。
【填空题】
数据库安全的威胁主要有___ 、 损坏 、 窃取。
【填空题】
数据库中采用的安全技术有户标识和鉴定 、___ 、 数据分级 、 数据加密。
【填空题】
计算机病毒可分为文件病毒 、___ 、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒
【填空题】
数据库常见的攻击方式为SQL注入、___ 、网页挂写。
【填空题】
数据库的破坏来自非法用户、___ 、多用户并发访问几个方面。
【填空题】
为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
与传统防火墙不同,WAF工作在___ ,因此对web应用防护具有先天的技术优势。
【填空题】
SQL注入即通过把命令插入Web表单进行提交___的查询字符串,
【填空题】
最终达到欺骗服务器执行恶意的___ 。
【填空题】
计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、传染病毒和网络传染病毒。___
【填空题】
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
计算机单机使用时,传染计算机病主要是通过___。