【单选题】
控制一台不经常启动的电动机时,熔断器熔体额定电流选为电机额定电流的( )倍
A. 1
B. 1.5~2.5
C. 3~3.5
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
控制一台经常启动的电动机时,熔断器熔体额定电流选为电机额定电流的( )倍
A. 1
B. 1.5~2.5
C. 3~3.5
【单选题】
热继电器中的双金属片弯曲是由于两金属片( )
A. 机械强度不同
B. 热膨胀系数不同
C. 温差效应
【单选题】
热继电器中热元件的整定电流应为电动机额定电流的( )倍
A. 0.7
B. 0.95~1.05
C. 1.5
【单选题】
控制按钮属于主令电器,它主要接在( )。
A. 主回路
B. 控制回路
C. 主回路和控制回路
【单选题】
按钮的触头允许通过的电流较小,一般不超过( )安。
A. 2
B. 5
C. 10
【单选题】
下列承担短路保护的电器是( )
A. –交流接触器或中间继电器
B. --熔断器
C. —热继电器
【单选题】
下列承担过载保护的电器是( )
A. –交流接触器或中间继电器
B. --熔断器
C. —热继电器
【单选题】
下列承担失压保护的电器一般为( )
A. –交流接触器或中间继电器
B. --熔断器
C. —热继电器
【单选题】
一台30KW的三相交流电动机其输入的有功功率应该为( )
A. 小于30KW
B. 等于30KW
C. 大于30KW
【单选题】
一台三相交流笼型异步电动机的额定功率是7.5千瓦,其额定电流约是( )
A. 10安
B. 15安
C. 20安
【单选题】
三相交流笼型异步电动机直接启动电流是额定电流的( )
A. 2-4倍
B. 4-7倍
C. 6-8倍
【单选题】
三相交流笼型异步电动机的转速同( )成正比。
A. 极对数
B. 电源频率
C. 电机功率
【单选题】
三相交流笼型异步电动机的转矩与( )成正比。
A. 电流
B. 电压
C. 电压平方
【单选题】
三相异步电动机的机械特性曲线是( )。
A. T=f(s)
B. T=f(n)
C. u=f(I)
【单选题】
用摇表检查低压电动机定子绕组间绝缘、绕组对机壳绝缘电阻,其数值不应低于( )
A. 0.5MΩ
B. 1MΩ
C. 2MΩ
【单选题】
三相异步电动机电源接后电机不能起动,造成故障的可能原因是( )。
A. 电源电压过高或过低
B. 定子绕组接线错误
C. 鼠龙电动机转子断条
【单选题】
按钮联锁正反转控制线路的优点是操作方便,缺点是容易产生电源两相短路事故。在实际工作中,经常采用(  )正反转控制线路。
A. 按钮联锁
B. 接触器联锁
C. 按钮、接触器联锁
【单选题】
按钮联锁正反转控制线路的优点是操作方便,缺点是容易产生(  )事故。
A. 电源两相短路
B. 电源两相断路
C. 停车
【单选题】
三相笼型交流异步电动机功率大于( )时一般应采用降压启动。
A. 3KW
B. 7.5KW
C. 15KW
【单选题】
三相笼型异步电动机采用Y-△减压起动时,其起动线电流是全压起动线电流的( )。
A. 1/3
B. 1/✓3
C. 1/✓2
【单选题】
三相鼠笼式异步电动机用自耦变压器70%的抽头降压起动时,电动机的起动转矩是全压起动转矩的(  )。
A. 40%
B. 49%
C. 70%
【单选题】
电磁抱闸制动的优点是此系统是在( )。
A. 制动平稳
B. 失电后制动
C. 制动迅速
【单选题】
反接制动的优点是( )。
A. 制动平稳
B. 失电后制动
C. 制动迅速
【单选题】
能耗制动的优点是( )。
A. 制动平稳
B. 失电后制动
C. 制动迅速
【单选题】
行车、提升机采用的控制方式是( )
A. 启动控制
B. 点动控制
C. 点动-启动混合控制
【单选题】
可编程序控制器简称为(  )。
A. CPU
B. PLC
C. CNC
【单选题】
(  )简称PLC。
A. 顺序控制器
B. 可编程序控制器
C. 微型计算机
【单选题】
可编程序控制器通过编程,灵活地改变其控制程序,相当于改变了继电器控制的(  )线路。
A. 主回路和控制回路
B. 控制回路
C. 硬接线
【单选题】
可编程控制器的点数是指( )。
A. 输入端子个数
B. 输出端子个数
C. 输入端子和输出端子个数的和
【单选题】
可编程控制器输入接口常接的部件有( )
A. 开关量信号
B. 继电器线圈
C. 电动机
【单选题】
可编程控制器输出接口常接的部件有( )
A. 开关量信号
B. 继电器线圈
C. 电动机
【单选题】
可编程控制器小型机的I/O点数是( )
A. 64点一下
B. 64~256
C. 256~2048
【单选题】
可编程控制系统同继电器控制系统的主要区别在于( )
A. 输入部分
B. 控制部分
C. 输出部分
【单选题】
下面的文字符号( )是PLC的输入继电器。
A. --I0.0
B. --C3
C. --M0.3
【单选题】
使用指针式万用在选择量限时,应使测量的指示值在仪表量限的___。
A. 初始段
B. 中间段
C. 三分之二以上
【单选题】
指针式万用表测量前,指针正常应停留在___的位置。
A. 最左端
B. 任意位置
C. 最右端
【单选题】
当数字式万用表量程小于所测参数值时,万用表将显示___
A. 负数
B. 0
C. 1
【单选题】
用数字式万用表测量直流电压时,当万用表红表笔与电源负极相接时万用表显示___
A. 负数
B. 零
C. 1
【单选题】
测电阻时,不要用手触及元件裸露两端以免___。
A. 触电
B. 损坏万用表
C. 测量结果不准确
【单选题】
兆欧表测量两线柱短接时,摇动手柄到额定转速,这时表针应指在___
A. 任意位置
B. 零位置
C. “∞”位置
推荐试题
【单选题】
在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A. :问卷调查
B. :人员访谈
C. :渗透性测试
D. :手工检查
【单选题】
可以被数据完整性机制防止的攻击方式是( )。
A. :假冒源地址或用户的地址欺骗攻击
B. :抵赖做过信息的递交行为
C. :数据中途被攻击者窃听获取
D. :数据在途中被攻击者篡改或破坏
【单选题】
拒绝服务攻击的后果是( )。
A. :被攻击服务器资源耗尽
B. :无法提供正常的网络服务
C. :被攻击系统崩溃
D. :A、B、C都可能
【单选题】
( )即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A. :身份假冒
B. :数据篡改
C. :信息窃取
D. :越权访问
【单选题】
以下哪种攻击属于DDoS类攻击?
A. :SYN变种攻击
B. :smurf攻击
C. :arp攻击
D. :Fraggle攻击
【单选题】
针对DNS服务器发起的查询DoS攻击,属于下列哪种攻击类型?
A. :syn flood
B. :ack flood
C. :udpflood
D. :Connection flood
【单选题】
下面哪一种攻击方式最常用于破解口令?
A. :哄骗( spoofing)
B. :字典攻击(dictionary attack)
C. :拒绝服务(DoS)
D. :WinNukE攻击
【单选题】
以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?
A. :分布式拒绝服务攻击
B. :Ping of Death
C. :NFS攻击
D. :DNS缓存毒化攻击
【单选题】
以下哪一项是常见Web站点脆弱性扫描工具?
A. :Appscan
B. :Nmap
C. :Sniffer
D. :LC
【单选题】
网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是( )。
A. :密码加密后,不会被窃听
B. :Cookie字段可以被窃听
C. :报文和帧可以窃听
D. :高级窃听者还可以进行ARPSpoof,中间人攻击
【单选题】
常见Web攻击方法,不包括?( )
A. :利用服务器配置漏洞
B. :恶意代码上传下载
C. :构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D. :业务测试
【单选题】
下列哪种工具不是WEB服务器漏洞扫描工具()?
A. :Nikto
B. :Web Dumper
C. :paros Proxy
D. :Nessus
【单选题】
关于WEB应用软件系统安全,说法正确的是()?
A. :Web应用软件的安全性仅仅与WEB应用软件本身的开发有关
B. :系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴
C. :黑客的攻击主要是利用黑客本身发现的新漏洞
D. :以任何违反安全规定的方式使用系统都属于入侵
【单选题】
在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?
A. :整个数据报文
B. :原IP头
C. :新IP头
D. :输层及上层数据报文
【单选题】
预防信息篡改的主要方法不包括以下哪一项?
A. :IDS
B. :数据摘要
C. :数字签名
D. :明文加密
【单选题】
通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?
A. :拒绝服务(DoS)攻击
B. :扫描窥探攻击
C. :系统漏洞攻击
D. :畸形报文攻击
【单选题】
使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A. :文件共享
B. :拒绝服务
C. :远程过程调用
D. :BIND漏洞
【单选题】
代理防火墙工作在____。
A. :物理层
B. :网络层
C. :传输层
D. :应用层
【单选题】
溢出攻击的核心是( )。
A. :利用Shellcode
B. :提升用户进程权限
C. :修改堆栈记录中进程的返回地址
D. :捕捉程序漏洞
【单选题】
会话侦听与劫持技术属于()技术。
A. :密码分析还原
B. :协议漏洞渗透
C. :应用漏洞分析与渗透
D. :DOS攻击
【单选题】
从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。
A. :人为破坏
B. :硬件设备
C. :操作系统
D. :网络协议
【单选题】
防火墙提供的接入模式通常不包括____。
A. :网关模式
B. :透明模式
C. :混合模式
D. :旁路接入模式
【多选题】
TCP攻击的种类有哪些?
A. :被动攻击
B. :主动攻击
C. :物理临近攻击
D. :内部人员攻击
E. :软硬件装配分发攻击
【多选题】
数据库安全风险,SQL注入的危害,这些危害包括但不局限于__。
A. :数据库信息泄漏
B. :网页篡改
C. :数据库被恶意操作
D. :服务器被远程控制,被安装后门
E. :破坏硬盘数据,瘫痪全系统
【多选题】
Windows 提供了两个微软管理界面(MMC)的插件作为安全性配置工具,即_______和_________。
A. :安全性模版
B. :IP 过滤器
C. :安全性配置/分析
D. :SAM
【多选题】
以下属于渗透测试的方法是?
A. :远程溢出攻击
B. :口令破解
C. :网络嗅探监听
D. :Web脚本及应用测试
【多选题】
以下关于防火墙的特性描述正确的是?
A. :内部和外部之间的所有网络数据流必须经过防火墙
B. :防病毒、防木马
C. :只有被安全政策允许的数据包才能通过防火墙
D. :防火墙本身要具有很强的抗攻击、渗透能力
【多选题】
电子商务系统可能遭受的攻击有( )。
A. :系统穿透
B. :植入
C. :违反授权原则
D. :通信监视
E. :计算机病毒
【多选题】
在安全评估过程中,安全威胁的来源包括( )。
A. :外部黑客
B. :内部人员
C. :信息技术本身
D. :物理环境
E. :自然界
【多选题】
黑客所使用的入侵技术主要包括( )。
A. :协议漏洞渗透
B. :密码分析还原
C. :应用漏洞分析与渗透
D. :拒绝服务攻击
E. :病毒或后门攻击
【多选题】
通用的DoS攻击手段有哪些?
A. :SYN Attack
B. :ICMP Flood
C. :UDP Flood
D. :Ping of Death
E. :Tear Drop
F. :Ip Spoofing
【多选题】
常见Web攻击方法有一下哪种?( )
A. :SQL Injection
B. :Cookie欺骗
C. :跨站脚本攻击
D. :信息泄露漏洞
E. :文件腹泻脚本存在的安全隐患
F. :GOOGLE HACKING
【多选题】
防火墙的主要功能有哪些?
A. :过滤进、出网络的数据
B. :管理进、出网络的访问行为
C. :封堵某些禁止的业务,对网络攻击进行检测和报警
D. :记录通过防火墙的信息内容和活动
【多选题】
防火墙常见的集中工作模式有( )。
A. :路由
B. :透明
C. :NAT
D. :旁路
【多选题】
防范DOS攻击的方法主要有()。
A. :安装Dos检测系统
B. :对黑洞路由表里的地址进行过滤
C. :及时打好补丁
D. :正确配置TCP/IP参数
【多选题】
Web服务的安全威胁分为( )。
A. :完整性
B. :保密性
C. :拒绝服务
D. :认证鉴别
【多选题】
Windows系统登录流程中使用的系统安全模块有( )。
A. :.安全帐号管理(SemrityAccountManager,简称SAM)模块
B. :Windows系统的注册(Winhgon)模块
C. :本地安全认证(LocalSecurityAuthority,简称LSA)模块
D. :安全引用监控器模块
【多选题】
网页防篡改技术包括( )。
A. :网站采用负载平衡技术
B. :防范网站、网页被篡改
C. :访问网页时需要输入用户名和口令
D. :网页被篡改后能够自动恢复
E. :采用HITPS协议进行网页传输主
【判断题】
发起大规模的DDoS攻击通常要控制大量的中间网络或系统
A. 对
B. 错
【判断题】
脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
A. 对
B. 错