【单选题】
某正弦交流电在0.1秒内变化5周,则它的周期为()。
A. 0.02秒
B. 0.1秒
C. 0.5秒
D. 50秒
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
A
解析
暂无解析
相关试题
【单选题】
对称三相负载在线电压为220V的三相电源作用下,通过的线电流为20.8A,负载的消耗的功率为5.5KW,则负载的功率因数约为( )。
A. 0.8
B. 0.85
C. 0.75
D. 0.69
【单选题】
已知某电路的电压为u=25sin(314t+120°)V,电流i=8sin(314t+60°)A,则该电路的无功功率为()。
A. 175Var
B. 50Var
C. 100Var
D. 86.6Var
【单选题】
由RLC串联电路的电压三角形可知()。
A. 电容器两端的电压总小于电路的总电压
B. 电感器两端的电压总小于电路的总电压
C. 电阻器两端的电压总小于电路的总电压
D. 电感器两端电压总小于电阻器两端的电压
【单选题】
在纯电容电路中,电容器的电容量为100μF,
对于50Hz的交流电的容抗为()。
31.85Q
5000Q
A. 5Ω
B. 0.0314Ω
C. 31.85Ω
D. 5000Ω
【多选题】
下列关于变压器的说法正确的是:
A. 变压器有升压变压器和降压变压器两种
B. 原、副边的电压比与原副边的数比相等
C. 原、副边的电流比与原副边的数比相等
D. 原、副边的阻抗比与原副边的数的平方比相等
【多选题】
关于变压器效率,描述正确的包括(
)。 【多选题】
A. 变压器的效率n为输出的有功功率与输入的有功功率之比的百分数
B. 常中小型变压器的效率约为95%以上,大型变压器的效率在98%~99.5%以上
C. 变压器的效率n为输入的有功功率与输出的有功功率之比的百分数
D. 通常中小型变压器的效率约为98%~99.5%以上,大型变压器的效率在95%以上
【多选题】
变压器理想并列运行的条件包括()。
A. 变压器的接线组别相同
B. 变压器的一、二次电压相等,电压比(变比)相同
C. 变压器的阻抗电压相等
D. 两台并列变压器的容量比不能超过3:1
【多选题】
下列关于变压器的说法正确的是:
A. 变压器可以转变直流电的电压电力变压器利用电磁感应原理将一种
B. 电压等级的交流电转变为另一种频率的另一种电压等级的交流电
C. 变压器一、二次电流的有效值之比与一、二次绕组的数比成反比
D. 变压器一、二次侧感应电势之比等于一、二次侧绕组数之比。
【多选题】
关于电力变压器的工作原理,描述正确的包括()
A. 变压器是根据电磁感应原理工作的
B. 当交流电源电压加到一次侧绕组后,就有交流电流通过该绕组,在铁芯中产生交变磁通
C. 变压器是根据欧姆定律原理工作的
D. 当交流电源电压加到一次侧绕组后,就有交流电流通过该绕组,在铁芯中产生恒定磁通
推荐试题
【单选题】
关于BlackICE依据四个不同级别来调整监控力度,这四个级别中最低的安全级别是___
A. Trusting
B. Cautious
C. Nervous
D. Paranoid
【单选题】
跨站脚本攻击的过程___
A. 攻击者通过邮件或其他方式设置一个陷阱,诱使用户点击某个看似正常的恶意链接或访问某个网页
B. 用户点击之后,攻击者给用户返回一个包含了恶意代码的网页,恶意代码在用户的浏览器端被执行,从事恶意行为
C. 如果嵌入的脚本代码具有额外的与其他合法Web服务器交互的能力,攻击者就可以利用它来发送未经授权的请求,使用合法服务器上的数据
D. ABC都是
【单选题】
跨站脚本攻击形成的原因?___
A. Web服务器允许用户在表格或编辑框中输入不相关的字符
B. Web服务器存储并允许把用户的输入显示在返回给终端用户的页面上,而这个回显并没有去除非法字符或者重新进行编码
C. A和B都是
D. A和B都不是
【单选题】
是跨站脚本攻击防范的是___
A. 对用户提交内容进行可靠的输入验证,包括URL、查询关键词、POST数据等
B. 只允许合法字符的使用
C. 只接受在所规定范围内、采用适当格式的字符,阻塞、过滤或者忽略其他任何东西
D. ABC都是
【单选题】
攻击者如果成功地利用XSS攻击攻击手段,会导致___
A. 攻击者可以利用这一攻击搜集网站用户信息,进行会话劫持
B. 可以导致拒绝服务攻击
C. 可以与浏览器漏洞结合
D. ABC都是
【单选题】
在SQL注入中,猜测用户名长度的语句是___
A. and exists(select id from admin where id<100)
B. and exists(select * from admin)
C. and exists(select id from admin where len(username)=5 and id=1
D. select * from admin
【单选题】
关于欺骗攻击说法不正确的是。___
A. IP欺骗:指使用其他计算机的IP地址来骗取连接,获得信息或者得到特权
B. ARP欺骗:只利用ARP协议中的缺陷,把自己伪装成中间人。获取局域网内的部分信息报文
C. 电子邮件欺骗:利用伪装或虚假的电子邮件发送方地址的欺骗
D. DNS欺骗:在域名与IP地址转换过程中实现的欺骗
【单选题】
完成一个会话劫持攻击通常需要下面五个步骤,顺序正确的是。___
A. 发现攻击目标、猜测序列号、确认动态会话、使客户主机下线、接管会话
B. 发现攻击目标、确认动态会话、猜测序列号、使客户主机下线、接管会话
C. 发现攻击目标、猜测序列号、接管会话、使客户主机下线、确认动态会话
D. 发现攻击目标、确认动态会话、使客户主机下线、猜测序列号、接管会话
【单选题】
配置DNS服务器的时候,需要注意的不包括___
A. 不限制动态更新
B. 采用分层的DNS体系结构
C. 关闭DNS服务器的递归功能
D. 使用最新版本的DNS服务器软件,并及时安装补丁
【单选题】
关于Web欺骗描述,不正确的信息是___
A. 攻击者不完全可以截获并使用这些信息
B. 攻击者可以修改受害者的确认数据
C. 攻击者可以通过修改受害者和Web服务器两方中任何一方数据来进行破坏活动
D. 攻击者可以获得用户的账户和密码
【单选题】
不属于防范Web欺骗的方法是?___
A. 禁用JavaScript、ActiveX或者让任何其他在本地执行的脚本语言
B. 确保应用有效并能适当的跟踪用户
C. 配置网络浏览器使它总能显示当前的URL,但不用经常查看它
D. 培养用户注意浏览器地址线上现实的URL的好习惯
【单选题】
三种基本的IP欺骗技术包括?___
A. 简单的IP地址变化、DDoS攻击分布式拒绝攻击、利用UNIX系统中的信任关系
B. 简单的IP地址变化、使用源路由截取数据包、DDoS攻击分布式拒绝攻击
C. 简单的IP地址变化、使用源路由截取数据包、利用UNIX系统中的信任关系
D. DDoS攻击分布式拒绝攻击、使用源路由截取数据包、利用UNIX系统中的信任关系
【单选题】
源路由机制通过IP数据包报头的源路由选项字段来工作,它允许数据包的发送者在这一选项里设定接收方返回的数据包要经过路由表。包括两种类型___
A. 宽松的源站选择
B. 严格的源站选择
C. 以上都不是
D. 以上都是
【单选题】
邮件系统的传输,包含了哪三大部分___
A. 用户代理、传输代理、投递代理
B. 用户代理、主机代理、投递代理
C. 用户代理、传输代理、主机代理
D. 传输代理、主机代理、投递代理
【单选题】
按漏洞利用方式分类,DOS攻击可以分为___
A. 特定资源消耗类和暴力攻击类
B. 固定速率和可变速率
C. 系统或程序崩溃类和服务降级类
D. 特定资源消耗类和服务降级类
【单选题】
以下几种典型的DOS攻击技术中,哪种是使用ICMP Echo请求包来实现攻击的。___
A. Fraggle攻击
B. Smurf攻击
C. SYN洪水
D. 泪滴(分片攻击)
【单选题】
无论是DOS攻击还是DDOS攻击,都是___
A. 攻击目标服务器的带宽和连通性
B. 分布式拒绝服务攻击
C. 利用自己的计算机攻击目标
D. 组成一个攻击群,同一时刻对目标发起攻击
【单选题】
以下关于smurf攻击的描述,正确的是___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它不依靠大量有安全漏洞的网络作为放大器
C. 它是一种接受服务形式的攻击
D. 它使用TCP/IP协议来进行攻击
【单选题】
攻击者进行拒绝服务攻击,实际上是让服务器实现以下效果除了___。
A. 迫使服务器的缓冲期满,不接受新的请求
B. 大量垃圾文件侵占内存
C. 使用IP欺骗
D. 迫使服务器把合法用户的连接复位,影响合法用户的连接