【判断题】
剩余电流动作保护器能在0.1S内切断电源。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
工频电压220V作用下的人体电阻只有50V时的一半。
A. 对
B. 错
【判断题】
由于屏护装置不直接与带电体接触或对其没有严格规定,可以随便处置。
A. 对
B. 错
【判断题】
对防雷接地装置应和其他接地装置一样,应分别定期检查和测定。
A. 对
B. 错
【判断题】
导线架设时,低压线路面向负荷从左侧起L1、N、L2、L3。
A. 对
B. 错
【判断题】
周围有大面积接地导体或金属物件应采用12V的安全特低电压。
A. 对
B. 错
【判断题】
无论用登高板或脚扣都要用安全带配合使用。
A. 对
B. 错
【判断题】
兆欧表在进行测量前要先切断电源,严禁带电测量设备的绝缘。
A. 对
B. 错
【判断题】
普通阀型避雷器的通断能力不大,适宜装在变电站内。
A. 对
B. 错
【判断题】
胶壳刀开关安装时,手柄要向上,不得倒装或平装。
A. 对
B. 错
【判断题】
当电度表接入电路后,电压线圈与电流线圈所产生两个相位相同的磁通形成了移动磁场。
A. 对
B. 错
【判断题】
行程开关的工作原理与控制按钮相同。
A. 对
B. 错
【判断题】
电动机定额工作制表示电动机按铭牌值工作时只能在规定的时间断续运行。
A. 对
B. 错
【判断题】
凡经互感器接入的电度表,其读数要乘以互感器的变比才是实际读数值。
A. 对
B. 错
【判断题】
三相异步电动机虽然种类繁多,但基本结构均由定子和转子两大部分组成。
A. 对
B. 错
【判断题】
按照使用环境,防爆型电气设备中,III类电气设备用于爆炸性粉尘环境。
A. 对
B. 错
【判断题】
控制按钮在低压控制电路中用于手动发出的控制信号,用作近距离控制。
A. 对
B. 错
【判断题】
屏护装置应装有联锁装置。
A. 对
B. 错
【判断题】
电力是先经配电屏分配后,由配电屏内的开关直接送至电动机。
A. 对
B. 错
【判断题】
经合闸即可送电到施工设备的开关和刀闸的操作手柄上,应悬挂“在此工作”的标识牌。
A. 对
B. 错
【判断题】
兆欧表测量前一定要将设备断开电源,对内部有储能元件的设备还要进行放电。
A. 对
B. 错
【判断题】
当导体温度不变时,通过导体的电流与加在导体两端的电压成正比,而与其电阻成反比。
A. 对
B. 错
【判断题】
电气照明的光源应根据照明要求和使用场所的特点来选择。
A. 对
B. 错
【判断题】
系统接地与变压器外壳的接地、避雷器的接地是共用的,并称为“三位一体”。
A. 对
B. 错
【判断题】
电力线路多数是室外架设,或地下敷设,常受所在地段的不定因素的影响
A. 对
B. 错
【判断题】
直流单臂电桥测量电感线圈的直流电阻时,先按下检流计按钮后按下电流按钮
A. 对
B. 错
【判断题】
防雷装置的引下线采用热镀锌圆钢时,其直径不小于8~10mm,截面积不小于50~78mm2
A. 对
B. 错
【判断题】
钳形电流表的最大量程应等于被测线路的电流
A. 对
B. 错
【判断题】
电气设备本身,一般也会出现爆炸事故
A. 对
B. 错
【判断题】
PN结的P区接电源负极,N区接电源正极,称反向偏置接法
A. 对
B. 错
【判断题】
一旦发生漏电切断电源会造成事故或重大经济损失的下列电气装置或场所,应安装报警式漏电保护器同时自动切断电源。
A. 对
B. 错
【判断题】
在空中作业时,可以用抛掷的方法上下传递工具或器材。
A. 对
B. 错
【判断题】
在串联电路中,总电阻总是小于各分电阻
A. 对
B. 错
【判断题】
防雷装置的引下线宜采用热镀锌圆钢和扁钢,宜优先采用圆钢
A. 对
B. 错
【判断题】
熔体的额定电流表明,熔体长期通过此电流而不熔断的额定电流
A. 对
B. 错
【判断题】
电动机在额定工作状态下运行时,定子电路所加的是线电压
A. 对
B. 错
【判断题】
IT系统是配电网不接地或经高阻抗接地,电气设备金属外壳接地的系统
A. 对
B. 错
【判断题】
三相线路断开一相将造成三相设备不对称运行,可能烧坏设备
A. 对
B. 错
【判断题】
配电装置室内一面有开关设备时的最小安全距离,应不小于0.6m
A. 对
B. 错
【判断题】
基尔霍夫电流定律表述为:对于电路中任一节点,流入节点的电流之和恒等于流出节点的电流之和
A. 对
B. 错
【判断题】
灯泡破碎时瞬时温度达到2000~3000℃
A. 对
B. 错
推荐试题
【单选题】
()是控制硬盘正常运转的硬件程序,是硬盘的“大脑”。___
A. 固件
B. 磁头
C. 盘片
D. 电机
【单选题】
我们通常用保密性、完整性、可获取性作为数据安全的要素,简称?___
A. BIA
B. CIA
C. BME
D. OUR
【单选题】
我们通常说的保密性涵盖两个部分,分别是哪两种?___
A. 数据密码和数据保存
B. 数据加密和数据泄露防护
C. 数据加密和数据保护措施
D. 数据加密和数据保密防护
【单选题】
常用的的对称算法有。___
A. DES、3DES、AES、IDEA
B. AES、3AES、SES、RDEA
C. DOS、3DOS、QES、QDEA
D. ZES、3ZES、AOS、IDOEA
【单选题】
大致来说,数据恢复可以分为以下几类。___
A. 逻辑故障数据恢复、硬件故障数据恢复、磁盘阵列RAID数据恢复
B. 主机故障数据恢复、CPU故障数据恢复、硬盘数据恢复
C. 主板故障数据恢复、硬件故障数据恢复、SEORF故障数据恢复
D. 逻辑故障数据恢复、CPU故障数据恢复、固态数据恢复
【单选题】
我们比较熟悉的光学媒体是CD,与磁盘相比,光学媒体的?___
A. 传导性极好
B. 可靠性极好
C. 效率性更高
D. 速率性更高
【单选题】
半导体储存器有RAM和ROM两类。RAM是___
A. 只高速缓冲
B. 只代码保存
C. 只度存储器
D. 只快速运行
【单选题】
储存介质是指___
A. 储存运行的载体
B. 储存速度的载体
C. 储存数据的载体
D. 储存媒介的载体
【单选题】
DAS存储结构主要适用于除了()的环境___
A. 小型网络
B. 特殊应用服务器
C. 大型网络
D. 地理位置分散的网络
【单选题】
关于数据安全的组成以下不属于的是?___
A. 数据本身的安全
B. 数据运行的安全
C. 数据防护的安全
D. 数据处理的安全
【单选题】
以下导致数据泄漏不包括的是?___
A. 黑客通过网络攻击
B. 断电
C. 设备丢失或被盗
D. 病毒窃取
【单选题】
常用的对称加密算法以下不属于的是。___
A. RSA
B. DES
C. 3DES
D. AES
【单选题】
常见的磁性媒体不包括以下哪一项。___
A. DVD
B. 磁带机
C. 软盘
D. 硬盘
【单选题】
不属于数据恢复的种类是___
A. 逻辑故障数据恢复
B. 硬件故障数据恢复
C. 服务故障数据恢复
D. 磁盘阵列RALD数据恢复
【单选题】
不属于目前的外挂存储解决方案的是?___
A. 直线式存储
B. 交叉线式存储
C. 网络接入存储
D. 存储区域网络
【单选题】
随着科技的发展,数据被泄露的风险愈来愈大,据调查()的数据泄露由于内波威胁造成。___
A. 70%
B. 50%
C. 40%
D. 92%
【单选题】
在网络设备、服务器所应用的系统设置严格的访问权限和。___
A. 过滤规则
B. 访问控制
C. 密保设置
D. 安全政策
【单选题】
防范的的范围主要是?___
A. 保密防护和终端防护
B. 网络防护和终端防护
C. 密码防护和程序防护
D. 密码防护和权限防护
【单选题】
主要的备份技术分为哪三种?___
A. LAN备份、LAN-Save备份、Server-Free备份
B. LAN备份、LAN-Free备份、Server-Less备份
C. LAN-Save备份、LAN备份、Server-litte备份
D. LAN-Save备份、LAN备份、Server-More备份
【单选题】
DLP是一个___
A. 完全体
B. 智能体
C. 综合体
D. 保密体
【单选题】
存储和备份设备包括磁带和磁盘还有___
A. 光缆
B. U盘
C. 光盘库
D. 硬盘
【单选题】
以下属于数据安全的要素是?___
A. 安全性、完整性、不可获取性
B. 保密性、完整性、可获取性
C. 完整性、可获得性、可获取性
D. 可靠性、完备性、不可或缺性
【单选题】
导致数据泄露的主要原因包括___
A. 黑客通过网络攻击、木马、病毒窃取
B. 设备丢失或被盗
C. 使用管理不当
D. 以上都是
【单选题】
数据加密的加密方式为___
A. 对称加密
B. 非对称加密
C. Hash
D. 以上都是
【单选题】
把磁性硬盘和闪存集成到一起的是?___
A. 固态硬盘
B. 混合硬盘
C. 可换硬盘
D. 半导体存储器
【单选题】
硬盘数据恢复的第一步为。___
A. 进行诊断,找到故障点
B. 修复硬件故障
C. 修复其他软件故障
D. 恢复数据
【单选题】
无法进入操作系统是什么故障___
A. 电路故障
B. 固件损坏
C. 逻辑故障
D. 盘片损伤
【单选题】
优点是全面、完整的备份方式是哪一个___
A. 增量备份
B. 差异备份
C. 正常备份
D. 以上都不是
【单选题】
硬件基础设施为光纤通道的是___
A. DAS
B. NAS
C. SAN
D. RAID
【单选题】
以下不属于数据安全保护措施的是?___
A. 数据保密
B. 数据不加密
C. 数据完整性
D. 双向强身份认证
【单选题】
下列不属于数据传输安全技术的是。___
A. 旁路控制技术
B. 数据传输加密技术    
C. 数据完整性技术  
D. 防抵赖技术
【单选题】
大数据时代,数据使用的关键是?___
A. 数据存储 
B. 数据再利用 
C. 数据收集
D. 数据分析
【单选题】
下面关于我们使用的网络是否安全的正确表述是___
A. 设置了复杂的密码,网络是安全的
B. 安装了防火墙,网络是安全的
C. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
D. 安装了防火墙和杀毒软件,网络是安全的
【单选题】
重要数据要及时进行()以防出现意外情况导致数据丢失。___
A. 备份
B. 杀毒
C. 加密
D. 格式化
【单选题】
我们日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?___
A. 遵循国家的安全法律
B. 确保个人数据和隐私安全
C. 确保不会忘掉密码
D. 降低安全受损的几率
【单选题】
我们应当及时修复计算机操作系统和软件的漏洞,是因为___
A. 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络宽带
B. 操作系统漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
C. 漏洞是计算机系统或软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入
D. 以前经常感染病毒的机器,现在就不存在什么漏洞了
【单选题】
中间件的定义是什么?___
A. 中间件是实现互连和实现应用之间的互操作
B. 是独立的系统软件或服务程序分布式应用程序借助这种软件在不同的技术之间共享资源
C. 中间件是网络应用系统开发必不可少的工具
D. 中间件为应用系统提供一个综合的计算环境和支撑平台
【单选题】
中间件在软件支撑和架构的定位来看基本可以分为哪三大类___
A. 应用服务类、应用软件类、应用系统类
B. 应用集成类、应用软件类、应用系统类
C. 应用服务类、应用集成类、业务架构类
D. 业务架构类、应用软件类、应用系统类
【单选题】
业务架构类中间件包括()等几个业务领域的中间件。___
A. 业务流程、业务管理、业务交互
B. 业务流程、业务分配、业务集成
C. 业务管理、业务分配、业务集成
D. 业务分配、业务集成、业务交互
【单选题】
ESB提供了一个基于标准的()模式?___
A. 紧密应用耦合模式
B. 松散应用耦合模式
C. 松弛应用耦合模式
D. 复合应用耦合模式