判断题
1. 安全区Ⅱ允许开通EMAIL、WEB服务。( )×
2. 在Internet上的几个主机可以共用同一个网络地址。( )×
3. 违反安全策略的行为有:入侵(非法用户的违规行为),滥用(用户的违规行为)。( )√
4. 各电力二次系统原则上必须划分为四安全区。( )×
5. 禁止安全区Ⅰ/Ⅱ内部的E-MAIL服务。禁止安全区Ⅰ的WEB服务。( )√
6. 病毒防护是调度系统与网络必须的安全措施。( )√
7. 信道误码率是各个中继段的误码率的总和。( )√
8. 电力二次系统安全防护总体安全防护水平取决于系统中最薄弱点的安全水平。( )√
9. 防火墙产品可以部署在本地的安全区II与安全区III之间、安全区III与安全区IV之间。()×
10. 各业务系统位于生产控制大区的工作站、服务器均严格禁止以各种方式开通与互联网的连接。( )√
11. 根据技术原理,入侵检测系统IDS可分为以下两类:基于主机的入侵检测系统和基于网络的入侵检测系统。()√
12. UDP是主机与主机之间的无联接的数据报协议。( )√
13. 在生产控制大区中的PC机等应该拆除可能传播病毒等恶意代码的软盘驱动器、光盘驱动器,禁用USB接口、串行口等,可以通过安全管理平台实施严格管理。( )√
14. 电平可分为相对电平和绝对电平。( )√
15. 表示层关心的只是发出信息的语法和语义。( )√
16. 电力二次系统中不允许把本属于高安全区的业务系统迁移到低安全区。允许把属于低安全区的业务系统的终端设备放置于高安全区,由属于高安全区的人员使用。()√
17. 非控制生产区中的业务系统或功能模块的典型特征为:所实现的功能为电力生产的必要环节,但不具备控制功能,不使用调度数据网络。()×
18. 自环测试RS-232C 通道可将接受端(RXD)和发送端(TXD)短接即可。( )√
19. 电力调度数据网是电力二次安全防护体系的重要网络基础。( )√
20. TCP/IP是一组支持同一种计算机(网络)互联的通信协议。( ) ×
21. Intranet是指将Internet技术应用于企业或政府部门的内部专用网。()√
22. 生产控制大区由于在安全隔离装置内网,而且病毒库、木马库的更新不能在线进行,所以不必部署恶意代码防护系统。( )×
23. Telnet、FTP、rlogin是使用TCP协议,Http、NTP是使用UDP协议。( )×
24. 防火墙不能阻止被病毒感染的程序或文件的传递。( )√
25. 电能量计量系统(TMR)与调度管理系统之间需采用防火墙进行隔离。()×
26. 电力二次系统涉及到的数据通信网络包括:国家电力调度数据网SPDnet,国家电力数据通信网SPTnet。( )√
27. EMS与DTS均在同一个安全防护控制大区中。( )√
28. 路由器是用于计算机网络层互连的设备。( ) √
29. 电力专用横向单向安全隔离装置必须通过公安部安全产品销售许可,以及电力系统电磁兼容检测,只要具备上述条件就可使用。()×
30. 对安全区Ⅲ拨号访问服务必须采取认证、加密、访问控制等安全防护措施。( )×
31. 数字证书是电子凭证,它用来验证在线的个人、组织或计算机的合法身份。( )√
32. 计算机病毒、蠕虫和木马都是病毒,它们的特点都一样。( )×
33. 传输层是建立在会话层之上的。( )×
34. 子站和主站通信时同异步方式可以不统一。( )×
35. LAN的特点是距离短、延迟小、数据速率高、传输可靠。( )√
36. 路由器、网关是计算机网络之间的互连设备。( )√
37. 新接入电力调度数据网络的节点、设备和应用系统,须经负责本级电力调度数据网络的调度机构核准,并送上一级电力调度机构备案。()√
38. 电能量计量系统(TMR)与调度管理系统互联,中间应采取横向单向安全隔离装置。()√
39. EMS禁止开通E-mail、Web以及其它与业务无关的通用网络服务。()√
40. 在同步通信系统中,接收端时钟常取自接收端的时钟信号发生器。( )×
41. 漏洞扫描可以分为基于网络的扫描和基于主机的扫描这两种类型。( )√
42. TCP协议是面向连接的,UDP协议是无连接的。( ) √
43. E-Mail、WeB.Telnet、Rlogin、FTP等通用网络服务和以B/S或C/S方式的数据库访问可以穿越专用横向单向安全隔离装置。( )×
44. 域名和IP都可以由用户任意命名。( )×
45. WAN定义:在大范围区域内提供数据通信服务,主要用于互连局域网。( )√
46. ARP协议作用是将IP地址映射到第二层地址。( )√
47. 网络层是OSI分层结构体系中最重要也是最基础的一层。( )×
48. 防火墙就是在两个网络之间执行控制策略的系统(包括硬件和软件)。

49. 防火墙不能防范来自内部人员恶意的攻击。( )√
50. 根据技术原理,IDS可分为以下两类:基于网络的入侵检测系统(NIDS)和基于主机的入侵检测系统(HIDS)。( )√
51. 网络边界防护主要措施包括边界的封闭性和边界的可信性。( )√
52. 计量点齐全、时钟统一是线损统计准确的前提条件。( )√
53. 常用的串行通信接口标准有:RS-232C,RS-422,RS-485。( )√
54. 安全防护工程是永无休止的动态过程。( )√
55. 安全区Ⅰ、Ⅱ不得与安全区Ⅳ直接联系。( )√
56. 在数据传输中基带传输方式比频带传输方式更加可靠。( )√
57. TCP/IP与OSI参考模型对网络的结构分层是完全相同的。( )×
58. 一台计算机必须安装了调制解调器才能连入Internet。( )×
59. 防火墙不能防范绕过防火墙的攻击。( )√
60. OSI模型中确保端到端数据可靠传输的是传输层的功能。( )√
61. 漏洞扫描是入侵检测系统的一项功能。( )×
62.
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。()√
63. 安全区Ⅰ、Ⅱ与安全区Ⅲ之间必须采用经有关部门认定核准的专用安全隔离装置。( )√
64. OPGW光缆是缠绕在电力线上的。 ( ) ×
65. 连网的计算机必须使用相同的操作系统。( )×
66. Http(超文本传输协议)默认的端口号是21。( )×
67. 专用安全隔离装置分为正向型和反向型,从安全区Ⅰ、Ⅱ往安全区Ⅲ必须采用正向安全隔离装置单向传输信息,由安全区Ⅲ往安全区Ⅱ甚至安全区Ⅰ的单向数据传输必须经反向安全隔离装置。()√
68. 以太网交换机提供MAC地址老化的功能。如果在一定时间内没有收到来自某网络设备的报文,交换机就会把与此设备相关的MAC地址表项删除。对于静态MAC地址表项也MAC地址老化的机制。( )×
69. 传统硬件防火墙一般至少应具备三个端口,分别接内网、外网和DMZ区。()√
70. 局域网络(又称局域网)是在有限的地域内由计算机构成的网络数据通信系统。( )√
71. 远动系统中接收端设备的输出电平选择过低,会使误码率降低。( )×
72. DTS和调度自动化系统通过硬件防火墙进行隔离。( )√
73. 关键应用的用户、系统管理人员以及必要的应用维护与开发人员,在访问系统、进行操作时需要持有证书。( )√
74. 与生产控制大区连接的广域网是电力数据通信网(SGTnet)。()电力调度数据网SGDnet×
75. 一个TCP连接由一个4元组唯一确定:本地IP地址、本地端口号、远端IP地址和远端端口号。( )√
76. 对于安全区III,禁止使用安全区I与II的IDS。( )√
77. SPTnet使用私有IP地址,与Internet以及其它外部网络没有直接的网络连接。()√
78. 电能量计量系统(TMR)数据库应至少包括原始数据库和应用数据库,其中应用数据库保存的是经过人工审核、修正和确认后的用于结算的正确数据。()√
79. DoS(DenyofServices)拒绝服务攻击是让系统服务器超载或者让系统死机,阻止授权用户对系统以及系统数据进行访问。()√
80. RS-232C 接口的传输通信方式为非平衡传输通信方式。( )√
81. 主机安全防护主要的方式包括:安全配置、安全补丁、安全主机加固。( )√
82. 传输介质是通信网络中发送方与接收方之间的物理通路,也是通信中实际传送信息的载体。( )√
83. 安全隔离装置(正向)用于安全区III到安全区I/II的单向数据传递。24芯光缆。( )×
84. VLAN是一些共享资源用户的集合,这些用户不一定连接在同一台网络设备上,它是用户与相关资源的逻辑组合。( )√
85. 电力调度数据网是电力二次安全防护体系的纵向防线。( )×
多选题
1. 入侵检测的内容主要包括:( )。ACD
A. 试图闯入或成功闯入、冒充其他用户 B. 安全审计 C. 独占资源、恶意使用 D. 违反安全策略、合法用户的泄漏
2. 网络安全的关键技术有( )。ACD
A. 访问控制技术 B. 主机安全技术 C. 身份认证技术 D. 隔离技术
3. 加密认证网关具有( )功能。ABCD
A. 加密 B. 安全过滤 C. 认证 D. 对数据通信应用层协议及报文的处理功能
4. 调度数据网络设备主要包括( )。ACD
A. 交换设备 B. 传输设备 C. 路由设备 D. 数据通道接口设备
5. UNIX 中远程登录至服务器常用命令rlogin host 参数,其中host 参数可以是( )。AC
A. IP 地址 B. 网段地址 C. 主机名 D. 子网掩码
6. 动态路由协议相比静态路由协议( )。BD
A. 简单 B. 路由器能自动发现网络变化 C. 带宽占用少 D. 路由器能自动计算新的路由
7. 生产控制大区部署的入侵检测系统的主要作用是:( )ABC
A. 分析潜在威胁 B. 安全审计 C. 捕获网络异常行为 D. 查杀病毒
8. 日常安全管理制度包括( )。ABCD
A. 人员管理 B. 权限管理 C. 门禁管理 D. 访问控制管理
9. 下面有关NAT 叙述正确的是( )。ACD
A. NAT 用来实现私有地址与公用网络地址之间的转换 B. 当内部网络的主机访问外部网络的时候,一定不需要NAT C. NAT
是英文“地址转换”的缩写,又称地址翻译 D. 地址转换的提出为解决IP 地址紧张的问题提供了一个有效途径
10. 根据电力二次系统安全防护规定,生产控制大区内业务信息传输采用( )。BCD
A. 广域信息网络 B. 电力生产专用拨号网络 C. 电力调度数据网络 D. 专线网络
11. 计算机系统中运行在硬件之上的一层是操作系统OS,它控制和管理着系统硬件,操作系统的功能主要有()。ABCDE
A. 设备管理 B. 存贮管理 C. 进程管理 D. 文件管理
E. 作业管理
12. 路由器通过( )等几种不同的方式获得其到达目的端的路径。ABC
A. 缺省路由 B. 动态路由选择 C. 静态路由 D. 使用专用命令
13. 路由器作为网络互连设备,必须具备以下哪些特点( )。ABC
A. 协议至少要实现到网络层 B. 至少支持两个网络接口 C. 具有存储、转发和寻径功能
14. VPN 的建立可以基于( )下列协议。ACD
A. 第二层隧道协议(L2TP) B. 点对点协议(PPP) C. 点对点隧道协议(PPTP) D. P 安全协议(Ipsec)
15. 关于HUB 以下说法正确的是( )。CD
A. 一般HUB 都具有路由功能 B. HUB 通常也叫集线器,一般可以作为地址翻译设备 C. HUB 可以用来构建局域网 D.
一台共享式以太网HUB 下的所有PC 属于同一个冲突域
16. 网络安全的技术有( )。ABCD
A. 密码技术 B. 防病毒技术 C. 访问控制技术 D. 安全管理技术
17. 电力调度机构负责直接调度范围内的下一级( )的二次系统安全防护的技术监督。ABC
A. 变电站 B. 发电厂输变电部分 C. 电力调度机构 D. 送变电工程公司
18. 以下属于传输层协议的是( )。CDE
A. OSPF B. X.25 C. TCP D. UDP
E. SPX
19. 网络攻击一般有三个阶段:( )。ABD
A. 获得初始的访问权,进而设法获得目标的特权 B. 留下后门,攻击其他系统目标,甚至攻击整个网络 C. 获取信息,广泛传播 D. 收集信息,寻找目标
20. 路由器隔离网段的作用( )AB
A. 提供更多的逻辑网段 B. 减小广播域 C. 减少带宽
21. 下列哪些是WINDOWS 操作系统中查看DNS、IP、Mac 等信息的系统命令()。AC
A. winipcfg B. ifconfig C. ipconfig D. ipinfo
22. 安全评估的主要内容是评估二次系统的( )。ABCD
A. 威胁 B. 脆弱性 C. 资产 D. 现有安全措施
23. 从介质访问控制方法的角度,局域网可分为( )两类。BC
A. 高速局域网 B. 交换局域网 C. 共享介质局域网 D. 虚拟局域网
24. 电力调度数据网逻辑子网的划分技术有:( )ABCD
A. 安全隧道技术 B. PVC 技术 C. MPLS-VPN 技术 D. 静态路由技术
25. 为了安全的目的,路由器有两个级别的存取命令: ( ) 。BC
A. 管理模式 B. 特许模式 C. 用户模式 D. 登陆模式
26. 国家电力监管委员会2004 年第5 号令规定电力二次系统相关设备及系统的开发单位、供应商应以( )或( )的方式保证其所提供的设备及系统符合《电力二次系统安全防护规定》的要求,并在设备及系统的生命期内对此负责。()AB
A. 合同条款 B. 保密协议 C. 技术协议 D. 质保金
27. 防火墙具有( )三种工作模式。ABC
A. 透明模式 B. 混合模式 C. 路由模式 D. 交换模式
28. 关于电力二次系统安全评估的哪些说法是正确的( )ACD
A. 电力二次系统升级改造之后需要进行安全评估 B. 已投入运行的系统不需要进行安全评估 C. 电力二次系统在投运之前需要进行安全评估 D.
电力监控系统应该每年进行一次安全评估
29. 计算机系统一般具有( )。ABCD
A. 安全保护接地 B. 交流工作接地 C. 计算机系统的直流接地 D. 防雷保护接地
E. 信号接地
30. 拥塞会导致下面哪种效果( )ABCD
A. 高冲突率 B. 网络不可预知和高错误率 C. 低可靠性和低流量 D. 降低响应时间,更长时间的文件传输和网络延迟
31. UNIX 中能实现从一台服务器远程登录至另一台服务器的命令有( )。AC
A. telnet B. ifconfig C. rlogin D. diff
32. 操作系统安全加固措施包括:( )ABCD
A. 安装后续的补丁合集 B. 禁止任何应用程序以超级用户身份运行 C. 升级到当前系统版本 D. 关闭SNMP 协议
33. 国家电网调度数据网络节点设备主要包括:( )网络管理设备(仅网管中心配置)、数据通道接口设备等。AC
A. 交换设备(局域网接入二、三层交换机等) B. 防火墙 C. 路由设备(路由器) D. 纵向加密认证装置
34. 下面对路由器的描述正确的是(交换机指二层交换机)( )。CDE
A. 相对于交换机和网桥来说,路由器可以提供更大的带宽和数据转发功能 B. 相对于交换机和网桥来说,路由器具有更低的延迟 C.
相对于交换机和网桥来说,路由器具有更加复杂的功能 D. 路由器可以实现不同子网之间的通信,交换机和网桥不能
E. 路由器可以实现虚拟局域网之间的通信,交换机和网桥不能
35. 计算机病毒是指能够( )的一组计算机指令或者程序代码。ABC
A. 毁坏计算机数据 B. 自我复制 C. 破坏计算机功能 D. 危害计算机操作人员健康
36. VPN 采用( )技术来保证其安全。ABCD
A. 加密技术 B. 密钥管理技术 C. 隧道技术 D. 身份认证技术
37. 在全双工的以太网交换机中,哪个是正确的( )ABC
A. 使用了节点间的两个线对和一个交换连接 B. 冲突被实质上消除了 C. 节点之间的连接被认为是点到点的
38. 电监会5 号令中电力监控系统包括( )等。ABCD
A. 能量管理系统 B. 发电厂计算机监控系统 C. 电力数据采集与监控系统 D. 广域相量测量系统
39. 关于MAC 地址表示正确的是( )。AC
A. 00e0.fe01.2345 B. 00e.0fe.-012.345 C. 00-e0-fe-01-23-45 D. 00e0.fe
40. 实现纵向加密认证功能的设备有:( )AC
A. 加密认证网关 B. VPN 设备 C. 纵向加密认证装置 D. 电力专用横向单向安全隔离装置
41. 防火墙可分为:( )ABC
A. 应用级网关型防火墙 B. 代理服务型防火墙 C. 包过滤型防火墙 D. 加密型防火墙
42. 按计算机网络所覆盖的地理范围大小进行分类,可将计算机网络分为( )。ABC
A. 城域网 B. 广域网 C. 局域网 D. 总线网
43. 在园区网中,采用三层交换的层有( )。AC
A. 汇聚层 B. 接入层 C. 核心层
44. 国际上负责分配IP 地址的专业组织划分了几个网段作为私有网段,可以供人们在私有网络上自由分配使用,以下属于私有地址的网段是()。ABC
A. 172.16.0.0/12 B. 192.168.0.0/16 C. 10.0.0.0/8 D. 224.0.0.0/8
45. 下列关于地址转换的描述,正确的是:( )。BCD
A. 使用地址转换后,对IP 包加长,快速转发不会造成什么影响 B. 地址转换实现了对用户透明的网络外部地址的分配 C.
地址转换解决了因特网地址短缺所面临问题 D. 地址转换内部主机提供一定的"隐私"
E. 地址转换使得网络调试变得更加简单
46. UDP 协议和TCP 协议的共同之处有:( )。BD
A. 重传机制 B. 校验 C. 流量控制 D. 提供目的、源端口号
47. 安全区I 的典型系统包括:( )AC
A. 广域相量测量系统(WAMS) B. DTS 系统、电力市场运营系统 C. 调度自动化系统(SCADA/EMS) D. 雷电定位监测系统
48. 安全文件网关采用( )等技术实现文件的安全传输,保证文件的机密性、完整性。AC
A. 认证 B. 杀毒 C. 加密 D. 过滤
49. UNIX 常用的编辑器VI 中能删除字符的命令包括( )。ACD
A. d$ B. k C. dd D. x
50. IGP 包括如下哪些协议( )。ACDE
A. IS-IS B. BGP C. RIP D. IGRP
E. OSPF
51. 网络协议的三要素包括:( )。ABC
A. 语义 B. 时序 C. 语法 D. 文件
52. 公钥技术中最主要的安全技术包括两个方面( )。AC
A. 数字签名技术 B. 安全分析技术 C. 公钥加密技术 D. 安全加固措施
53. PPP 协议可以配置在( )物理接口上。BD
A. TokenRing B. Synchronous serial C. Ethernet D. Asynchronous serial
54. IP 地址中网络号的作用有( )。BC
A. 指定了网络上主机的标识 B. 指定了设备能够进行通信的网络 C. 指定了主机所属的网络 D. 指定被寻址的网中的某个节点
55. 《电力二次系统安全防护规定》中的“电力二次系统”包括( )。ABC
A. 电力通信 B. 电力监控系统 C. 数据网络
56. VPN 的类型包括( )。ABC
A. 路由器/专用VPN B. 防火墙VPN C. 操作系统附带VPN
57. 统一系统支撑平台的总体计算架构应为多层分布式计算结构,总体上应至少划分为( )。ABD
A. 应用服务层 B. 数据层 C. 网络层 D. 客户端表现层
58. 电力调度数字证书分为:( )ABC
A. 程序证书 B. 设备证书 C. 人员证书 D. 登录证书
59. 电力二次系统安全防护目标是( )。AC
A. 抵御集团式攻击,防止由此导致一次系统事故或大面积停电事故及二次系统的崩溃或瘫痪。 B. 保证电力系统安全、经济、优质运行 C.
抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击 D. 保证电力二次系统安全稳定
60. 在电力二次系统中,备份与恢复的主要手段有( )。ABCD
A. 设备备用 B. 异地容灾 C. 数据与系统备份 D. 主机加固
61. 既能在视窗操作系统中运行,又能在UNIX 操作系统中运行的商用数据库系统是()。AB
A. ORACLE B. SYBASE C. SQL SERVER 2000 D. ACCESS
62. 在保证密码安全中,我们应采取正确的措施有( )ABC
A. 不要使用少于5 位的密码 B. 不要使用纯数字 C. 不用生日做密码 D. 不要将密码设得非常复杂
63. 下列关于OSPF 协议的说法正确的是 ( ) ACD
A. OSPF 支持到同一目的地址的多条等值路由 B. OSPF 是一个基于链路状态算法的边界网关路由协议 C. OSPF 支持基于接口的报文验证
D. OSPF 发现的路由可以根据不同的类型而有不同的优先级
64. Internet 提供的服务有:( )。ABCD
A. 远程登陆 B. 文件传输 C. 电子函件 D. 信息查询
65. 多层交换将( )功能结合了起来。ABC
A. 第三层路由选择 B. 第二层交换 C. 第四层端口信息缓存
66. UDP 报文中包括的字段有( )。光纤产品。BC
A. 源地址/目的地址 B. 长度和校验和 C. 源端口/目的端口 D. 报文序列号
67. 在黑客入侵的探测阶段,他们会使用( )方法来尝试入侵。ABE
A. 寻找泄露的信息 B. 确定系统默认的配置 C. 破解密码 D. 击败访问控制
E. 确定资源的位置
68. 以下哪些操作系统中可以利用操作系统自带功能提供在另一台计算机上打开本机图形界面的服务( )。ACD
A. WINDOWS XP B. WINDOWS 98 C. WINDOWS 2000 Server D. Tru64UNIX 5.1B
69. 国家电力监管委员会第5 号令的监督范围涵盖电力二次系统的( )等。ABCDE
A. 工程实施 B. 项目审查 C. 规划设计 D. 系统改造
E. 运行管理
70. 使用TCP/IP 协议的应用层协议有:( )AD
A. HTTP B. ARP C. ICMP D. SMTP
71. 操作系统中,为了有效、方便地管理文件,常常将文件按其性质和用法分为( )类。ACD
A. 用户文件 B. 目标文件 C. 系统文件 D. 库文件
E. 特殊文件
72. 下列哪个是在局域网中引入第3 层设备的好处?( )ABC
A. 过滤数据链路层广播和组播,并允许接入广域网 B. 允许将局域网分段成为多个独立的逻辑网络 C. 提供网络的逻辑结构
73. 综合考虑业务系统或功能模块的各业务系统间的( )、相互关系、广域网通信方式、对电力系统的影响等因素,将业务系统或功能模块置于合适的安全区。ABCD
A. 使用者 B. 主要功能 C. 实时性 D. 设备场所
74. 网络攻击类型有( )。ABCD
A. 截取攻击:针对机密性攻击 B. 篡改攻击:针对完整性攻击 C. 阻断攻击:针对可用性攻击 D. 伪造攻击:针对真实性攻击
75. 属于物理层的设备是( )。BD
A. 路由器 B. 中继器 C. 交换机 D. 集线器
76. 下列哪种网络安全产品不能有效地进行网络访问控制。( )BC
A. 防火墙 B. 入侵检测系统 C. VPN D. 路由器
77. 路由器通过网络传送业务所用地址的两个组成部分:( ) 。BC
A. MAC 地址 B. 主机地址 C. 网络地址 D. 子网掩码
78. 操作系统中资源分为( )类。ABCE
A. 存储器 B. 信息 C. 处理机 D. 数据
E. 外部设备
79. 防火墙基本功能有( )ABCE
A. 封堵某些禁止的业务 B. 管理进、出网络的访问行为 C. 过滤进、出网络的数据 D. 提供事件记录流的信息源
E. 对网络攻击检测和告警
80. 根据技术原理,IDS 可分为以下两类( )。BD
A. 基于客户机的入侵检测系统 B. 基于网络的入侵检测系统 C. 基于用户的入侵检测系统 D. 基于主机的入侵检测系统
81. 可以用来对以太网进行分段的设备有( )。ABC
A. 交换机 B. 路由器 C. 网桥 D. 集线器
82. 距离矢量路由协议包括( )。ABCD
A. EIGRP B. IGRP C. RIP D. BGP
E. OSPF
83. 电力二次系统安全区连接的拓扑结构有( )结构。ABC
A. 三角形 B. 星形 C. 链式 D. 环形
84. VPN 可以提供的功能有( )。ABCD
A. 认证 B. 加密 C. 访问控制功能 D. 隧道化
85. 主机加固方式包括( )。ACD
A. 安全补丁 B. 加装防病毒软件 C. 安全配置 D. 采用专用软件强化操作系统访问控制能力
基本常识
判断题
1. 同期检测装置仅用于并列操作。( )×
2. 电压无功优化的主要目的是控制电压、降低网损。( )√
3. OPGW光缆是缠绕在电力线上的。( )×
4. 电力系统中有感性和容性两种无功设备。( )√
5. 三相四线制的对称电路,若中线断开,三相负载仍可正常工作。( )√
6. 合环操作不需要同期检测装置。( )×
7. 功率因数是有功功率与视在功率的比值。( )√
8. PDH兼容SDH网络。( )×
9. ADSS光缆中含有金属。( )×
10. 电气设备在一定的工作条件下允许长时期运行的电流称额定电流。( )×
11. 电网无功补偿应按分层分区和就地平衡原则考虑。( )√
12. 电流互感器二次侧不允许开路,电压互感器二次侧不允许短路。( )√
13. 遥控变电站的断路器,只有在调度端操作。( )×
14. 电流互感器二次侧不允许短路;电压互感器二次侧不允许开路。( )×
15. 电力系统中所采用的电抗器,常见的有串联电抗器和并联电抗器。( )√
16. 一次设备是指直接参加发、输、配电系统中使用的电气设备。如变压器、电力电缆、输电线、断路器、隔离开关、电压互感器、电流互感器等。()√
17. 光信号在光纤中是直线传播的。( )×
18. 《电网调度管理条例》规定我国调度机构分为五级:国家调度机构,跨省、自治区、直辖市调度机构,省、自治区、直辖市级调度机构,省辖市级调度机构,县级调度机构。()√
19. 二次设备是指对一次设备的工况进行监测、控制、调节、保护,为运行人员提供运行工况或生产指挥信号所需要的电气设备。如测量仪表、继电器、远动装置、控制及信号器具、自动装置等。()√
20. 串联电抗器主要用来限制短路电流,也有在滤波器中与电容器串联或并联用来限制电网中的高次谐波。( )√
21. 负荷随频率的变化而变化的特性叫负荷的频率特性。( )√
22. 发电机组的出力随频率的变化而变化的特性叫发电机的频率特性。( )√
23. 负荷模型可分为静态负荷模型和动态负荷模型。( )√
24. 负荷模型可分为静态负荷模型和暂态负荷模型。( )×
25. 负荷的静态模型将负荷点的有功和无功用该点母线的电压和频率的函数表示。( )√
26. 负荷的静态模型将负荷点的有功和无功用该点母线的电压和电流的函数表示。( )×
27. 电力系统稳定性问题的分析研究包括:静态稳定、动态稳定、暂态稳定、电压稳定、频率稳定等。( )√
28. 电压/无功的调整手段有:改变发电机及调相机无功出力、投切电容器组及电抗器、调整变压器分接头位置。()√
29. 电压/无功的调整手段只有:改变发电机及调相机无功出力、投切电容器组及电抗器。()×
30. 电力系统的设备状态一般划分为运行、停机、备用和检修四种状态。( )×
31. 变压器分接头调整不能增减系统的无功,只能改变无功分布。( )√
32. 电力系统的运行操作是指变更电力系统设备运行状态的行为。( )√
33. 并联电容器的作用是改善功率因数和提高运行电压,并能提高输变电设备的输送能力和降低线损。( )√
34. 在系统无功不足的情况下,可以采用调整变压器分接头的办法来提高电压。( )×
35. 电网运行实行统一调度、分级管理的原则。任何单位和个人不得非法干预电网调度。( )√
36. 电力系统各节点的电压通常情况下是不完全相同的,主要取决于各区的有功和无功供需平衡情况,也与网络结构网络阻抗有较大关系。()√
37. 重合闸装置的作用是在断路器由于非正常跳闸时,防止断路器重新合闸。( )×
38. 电流互感器本身造成的测量误差是由于有励磁电流的存在。( )√
39. 运行中,电压互感器二次侧某一相熔断器熔断时,该相电压值为零。( )×
40. 电压互感器二次输出回路A.B.C.N相均应装设熔断器或自动小开关。( )×
41. 交直流回路可共用一条电缆,因为交直流回路都是独立系统。( )×
42. 数字通信比模拟通信具有更强的抗干扰能力。( )√
43. 光纤通信容量大的主要原因是频带宽。( )√
44. 光纤通信容量大的主要原因是距离长。( )×
45. 光纤的种类很多,按照传输模式可分为单模光纤和多模光纤。( )√
46. 光纤的最主要的特点是既不导电也不导磁。( )√
47. 光通信系统主要是由电端机、光端机、光缆等组成。( )√
48. 光纤通信中,传输数据的介质是光导纤维,介质中传输的信号是激光。( )√
49. 光缆的传输介质是光纤,因此光缆中没有铜线。( )×
50. 通信系统中数据交换的方式可分为线路交换和存贮交换。( )√
51. 当电力通信网瘫痪时,可使用电信长途电话与调度对象取得联系。( )√
52. 含有OPGW的高压输电线停电检修,并按要求挂接地线,这不会影响线路上的光纤通信。()√
53. 模拟信号变为数字信号的三个步骤是:取样、量化、编码。( )√
54. 多模光纤广泛使用于大容量、长距离传输。( )×
55. 电力载波通信把电话与远动信号分为两个通道传输。( )×
56. 在自由空间中,微波是直线传播的。( )√
57. 数字通信系统的可靠性用误码率指标来描述,有效性用传输速率来描述。( )√
58. 天线基本功能是辐射和接收无线电波。发射时,把高频电流转换为电磁波;接收时,把电磁波转换为高频电流。( )√
59. 与并行通信相比,看着光纤产品。串行通信传送速度比并行通信要慢。( )√
60. 误码率是指二进制码元在传输系统中被传错的概率。( )√
61. 将“0”或“1”变成不同的两种频率信号,是由调制器完成的。()√
62. 信噪比即通信电路中信号功率与噪声功率的比值。( )√
63. 信号的速率是1秒钟内所传数字信号的码元个数,单位是bit/s。( )×
64. 数字通信系统的最基本的质量指标是误码率。( )√
65. 半双工工作方式是通信双方可以同时发送和接收数据。( )×
66. 对于不同种类的电缆,频率相同,其信号衰减量也相同。( )×
67. 误码率是衡量数据传输中发生突发性差错的质量指标。( )×
68. 数字通道安装光电隔离器与安装通道防雷器的作用一样。( )×
69. 微波收发信设备的基本功能就是频率变换和波形变换。( )√
70. 微波在自由空间只能像光波一样沿直线传播,但绕射能力很强。( )×
71. 将信号调制在微波频率上进行收、发的通信方式称微波中继通信。( )√
72. 电路上任意两点的功率比值再取对数叫做电平,单位是分贝dB。()√
73. 电压二次回路的最小截面不应小于1.5平方毫米。( )√
74. 电压二次回路的最小截面不应小于2.5平方毫米。( )×
75. 电流二次回路的最小截面不应小于1.5平方毫米。( )×
76. 电流二次回路的最小截面不应小于2.5平方毫米。( )√
77. 对于单母线或双母线保护,通常把安全性放在重要位置。( )√
78. 继电保护动作速度愈快愈好,灵敏度愈高愈好。( )×
单选题
79. 对称三相电路中任意两相电压之间的相位相隔( )B
A. 90度 B. 120度 C. 60度 D. 180度
80. 一个半断路器接线,特别适用于( )kV以上的超高压、大容量系统中A
A. 220 B. 110 C. 500 D. 10
81. 电能质量的两个主要指标是( )A
A. 电压偏移和频率偏移 B. 电流偏移和电压偏移 C. 电流偏移和频率偏移 D. 电压偏离和功率损耗
82. 系统频率标准是50Hz,其偏差不得超过( )D
A. ±1.5Hz B. ±0.5Hz C. ±1.0Hz D. ±0.2Hz
83. 电力系统中性点装设消弧线圈,若发生单相接地故障时流过故障的电流为感性电流,此时补偿方式为( )。B
A. 欠补偿方式 B. 过补偿方式 C. 不确定 D. 全补偿方式
84. 停电操作的顺序是( )D
A. 拉母线侧隔离开关—拉负荷侧隔离开关—拉断路器 B. 拉断路器—拉母线侧隔离开关—拉负荷侧隔离开关 C.
拉负荷侧隔离开关—拉母线侧隔离开关—拉断路器 D. 拉断路器—拉负荷侧隔离开关—拉母线侧隔离开关
85. 二次设备的重要按钮在正常运行中,应做好( )的安全措施,并在按钮旁贴有醒目标签加以说明。B
A. 防误操作 B. 防误碰 C. 防误漏接线 D. 防误动
86. 叙述不属于厂(站)值班运行人员在保护运行中的职责的是()B
A. 保护装置更改定值后或新保护装置投运前与调度核对保护定值单 B. 继电保护更改定值 C.
保护装置及二次回路存在缺陷或异常情况可能引起误动作时,看着opgw光缆的作用。正确判断,向有关调度汇报 D. 继电保护的投入、退出
87. 零序电流的分布,主要取决于( )。B
A. 用电设备的外壳是否接地 B. 变压器中性点接地的数目 C. 故障电流。 D. 发电机是否接地
88. 电力系统发生振荡时,各点电压和电流( )。D
A. 变化速度较快 B. 均会发生突变 C. 电压作往复性摆动 D. 均作往复性摆动
89. 通过调整有载调压变压器分接头进行调整电压时,对系统来说( )。A
A. 改变了无功分布 B. 改变系统的频率 C. 改变系统的谐波 D. 起不了多大作用
90. 各厂、电网企业应加强同期装置的运行管理和维护,保持同期装置处于良好状态。同期装置整定原则叙述错误的是( ):C
A. 允许电压差为≤15% B. 允许频率差为≤0.5Hz C. 允许相角差为≤30度
91. 两台阻抗电压不相等变压器并列运行时,在负荷分配上( )。D
A. 负荷分配不受阻抗电压影响 B. 阻抗电压小的变压器负荷小 C. 一样大 D. 阻抗电压大的变压器负荷小
92. 并网发电厂必须服从电网调度机构的统一调度,电网调度机构应保证电网连续、稳定运行,保证供电可靠性。双方都应以()作为电网调度行为的规范。C
A. 河南电网调度规程 B. 电力法 C. 电网调度管理条例 D. 并网调度协议
93. 采取无功补偿装置调整系统电压时,对系统来说( )。B
A. 不起无功补偿的作用 B. 既补偿了系统的无功容量,又提高了系统的电压 C. 调整电容电流 D. 调整电压的作用不明显
94. 电流互感器的零序接线方式,在运行中( )。D
A. 只能测零序电压 B. 能测量零序电压和零序方向 C. 能测量零序功率 D. 只能反映零序电流,用于零序保护
95. 电力系统无功容量不足必将引起电压( )。D
A. 边远地区下降 B. 升高 C. 边远地区升高 D. 普遍下降
96. 互感器的误差同( )有关。C
A. 互感器结构 B. 二次回路的阻抗 C. 同A、B、C、都有关 D. 一次电流的大小
97. 输送相同的负荷时,提高系统电压会( )。B
A. 使系统负荷减少 B. 减少线损 C. 系统的动稳定提高 D. 使系统频率降低
98. 我国电力系统中性点接地方式有三种,分别是( )。C
A. 不接地方式、经消弧线圈接地方式和经大电抗器接地方式。电力光缆厂家。 B. 直接接地方式、经消弧线圈接地方式和经大电抗器接地方式。 C.
直接接地方式、不接地方式、经消弧线圈接地方式
99. 系统频率降低时,可以通过( )的办法使频率上升。C
A. 投入大电流联切装置; B. 增加发电机的励磁,降低功率因数 C. 增加发电机有功出力或减少用电负荷
100. 对电力系统的稳定性干扰最严重的一般是B
A. 发生二相接地短路 B. 发生三相短路故障 C. 发生单相接地 D. 投切大型空载变压器
101. 电力系统的频率特性取决于发电机的频率特性和( )B
A. 电力系统的电压特性 B. 负荷的频率特性 C. 发电机的静态稳定
102. 当线路输送自然功率时,线路产生的无功( B )线路吸收的无功。A
A. 等于 B. 大于 C. 小于
103. 有一空载运行线路,首端电压和末端电压分别为U1和U2,下面正确的是( )A
A. U1<U2 B. U1=U2 C. 不确定 D. U1>U2
104. 检修工作完毕后,必须同时具备下面哪个条件,方可合闸送电。( )B
A. 用户请求 B. 同一停电系统的所有工作票都已终结 C. 工作票签发人的同意
105. 目前我国投入运行的最高电压等级是( )。B
A. 800kV B. 750kV C. 1000kV D. 500kV
106. 电力生产与电网运行应遵循( )的原则。D
A. 连续、优质、稳定 B. 安全、稳定、经济 C. 连续、优质、可靠 D. 安全、优质、经济
107. 电力系统的设备状态一般划分为( )四种状态。D
A. 运行、备用、停止和检修 B. 停止、运行、独立和检修 C. 运行、备用、停止和拆除 D. 运行、热备用、冷备用和检修
108. 电网运行的客观规律包括( )。B
A. 变化性、快速性、电网事故发生突然性。 B. 同时性、平衡性、电网事故发生突然性。 C. 异步性、变化性、电网事故发生突然性。 D.
瞬时性、快速性、电网事故发生突然性。
109. 电力系统具有发、输、变、配、用电( )完成的特点。B
A. 变化 B. 同时 C. 异步 D. 瞬时
110. 标幺制的基值体系中只有两个独立的基值量:( ),其他基值量可以由以上两个量计算出。B
A. 基值频率和基值电压 B. 基值功率和基值电压 C. 基值有功和基值无功 D. 基值电流和基值电压
111. ( )用以确定最经济的发电调度以满足给定的负荷水平。D
A. 发电调度控制 B. 实时调度控制 C. 负荷调度控制 D. 经济调度控制
112. 在负载为星形接线的三相对称电路中,线电压是相电压的( )倍。A
A.B. 2 C. 3 D. 1
113. 变电站电压无功综合控制策略,当电压和功率因数都低于下限时,应( )。B
A. 投入电容器组 B. 先投入电容器组,根据电压变化情况再调有载分接头位置 C. 先调节分接头升压,在根据无功情况投入电容器组 D. 调节分接头
114. 短路电流最大的短路类型一般为:( )C
A. 两相短路接地 B. 两相短路 C. 三相短路 D. 单相短路
115. 互感器的二次绕组必须一端接地,其目的是:( )。C
A. 防止二次过负荷 B. 确定测量范围 C. 保证人身安全和设备安全 D. 提高测量精度
116. 变压器低压绕组比高压绕组的导线直径( )。D
A. 相等 B. 细 C. 粗、细都有 D. 粗
117. 在中性点直接接地的系统中,当发生单相接地时,其非故障相的对地电压( )。D
A. 升高2倍 B. 升高 C. 降低一半 D. 不变
118. 在发电厂、变电站中三相母线的相序是用颜色表示的,A相的颜色是()。A
A. 黄色 B. 红色 C. 蓝色 D. 绿色
119. 正常运行的发电机在调整有功负荷时,对发电机无功负荷( )。B
A. 影响很大 B. 有一定影响 C. 不确定 D. 没有影响
120. 并列运行的发电机间在小干扰下发生的频率为( )范围内的持续振荡现象叫低频振荡。B
A. 2.5~5Hz B. 0.2~2.5Hz C. 5~10Hz D. 0.02~0.2Hz
121. 电力系统中重要的电压支撑节点称为:( )D
A. 电源中枢点 B. 系统中枢点 C. 频率中枢点 D. 电压中枢点
122. 当电力系统发生故障时,要求继电保护动作,将靠近故障设备的断路器跳开,以缩小停电范围,这就是继电保护的( )。D
A. 灵敏性 B. 可靠性 C. 快速性 D. 选择性
123. 隔离开关的主要作用是( )。C
A. 拉合线路 B. 断开电流 C. 隔离电压 D. 拉合空载母线
124. 信号继电器动作后( )。A
A. 继电器本身跳闸,触点闭合,接通信号回路 B. 继电器灯光指示 C. 接通信号、音响回路 D. 继电器本身跳闸
125. 电力系统发生振荡时,各点电压和电流( )。B
A. 均会发生突变 B. 均作往复性摆动 C. 在振荡的频率高时会发生突变
126.装于同一面屏上由不同端子对供电的两套保护装置的直流逻辑回路之间( )。A
A. 不允许有任何电的联系,如有需要,必须经空触点输出 B. 为防止相互干扰,绝对不允许有任何电磁联系 C.
一般不允许有电磁联系,如有需要,应加装抗干扰电容等措施
127.集成电路型、微机型保护装置的电流、电压引入线应采用屏蔽电缆,同时( )。C
A. 电缆的屏蔽层应在控制室可靠接地 B. 电缆的屏蔽层应在开关场可靠接地 C. 电缆的屏蔽层应在开关场和控制室两端可靠接地
128.来自电压互感器二次侧的四根开关场引入线(Ua、Ub、Uc、Un)和电压互感器三次侧的两根开关场引入线(开口三角侧的Ul、Un)中的两个零相电缆线Un应按方式()接至保护屏。A
A. 必须分别引至控制室,并在控制室一点接地后 B. 在开关场并接在一起后,合成一根后引至控制室,并在控制室接地后 C. 三次侧的UN在开关场就地接地,仅将二次侧的UN引至控制室,并在控制室接地后
129.电压互感器接于线路上,当A相断开时( )。B
A. B相和C相的全电压与断相前差别较大 B. B相和C相的全电压与断相前差别不大 C. B相和C相的全电压是断相前幅值的√3 ̄倍
130. 下列( )属于二次设备。A
A. 计算机监控设备 B. 电压互感器 C. 变压器 D. 断路器
131. 变电站内一次设备包括( )。D
A. PMU B. 保护屏 C. 电度表 D. 断路器
132. ( )为一个电力网内的操作,而( )则是不同的两个电力网络的连接。( )B
A. 并列、合环 B. 合环、并列
133. 下列传输介质中不受电磁干扰的是( )。A
A. 光纤 B. 同轴电缆 C. 音频电缆 D. 双绞线
134. 目前通信设备需用的直流基础电源趋于简化为:( )。C
A. -24V B. -12V C. -48V D. -9V
135. 衡量数字通信电路质量的最重要的指标是:( )。D
A. 差错率 B. 波特率 C. 信噪比 D. 误码率
136. 光通信系统的误码率一般应小于( )。C
A. 1×10-8 B. 1×10-7 C. 1×10-9 D. 1×10-6
137. 在中国的PCM标准中,一次群的速率是( )。A
A. 2.048MB/s B. 1.544MB/s C. 2.112MB/s
138. 在PCM中,每个话路的速率是( )。A
A. 64KB/s B. 32KB/s C. 256KB/s
139. 电力系统通信网属于( )通信网。C
A. 复用 B. 公用 C. 专用
140. RS-232C标准允许的最大传输速率为( )。D
A. 300kbps B. 512kbps C. 9600bps D. 19.2kbps
141. 在数据传送过程中,为发现误码甚至纠正误码,通常在原数据上附加“校验码”。其中功能较强的是( )。B
A. 交叉校验码 B. 循环冗余码 C. 横向校验码 D. 奇偶校验码
142. E1数字中继同轴不平衡接口阻抗:( ),平衡电缆接口阻抗:( )。( )B
A. 80Ω、50Ω B. 75Ω、120Ω C. 120Ω、75Ω D. 50Ω、80Ω
143. 光端机的主要组成中不包含( )。C
A. 信号处理及辅助电路组成 B. 光接收 C. OPGW光缆 D. 光发送
144. 下面对单模光纤与多模光纤的区别描述不准确的是( )。C
A. 单模光纤比多模光纤传输频带宽 B. 单模光纤比多模光纤传输距离长 C. 多模光纤比单模光纤传输容量大
145. 电力系统中主要采用的光缆为( )。D
A. OPGW光缆和单模光缆 B. ADSS光缆和单模光缆 C. OPGW光缆和多模光缆 D. ADSS光缆和OPGW光缆
146. 光纤通讯系统的主要组成部分为( )。A
A. 光发射机、光接收器、光纤和光缆、中继机四大部分组成 B. 尾纤、光接收器、光纤和光缆、中继机四大部分组成 C.
光发射机、光接收器、交换机、中继机四大部分组成 D. 光发射机、跳纤、光纤和光缆、中继机四大部分组成
147. ADSS是( )。D
A. 多模光纤 B. 单模光纤 C. 光纤复合架空地线光缆 D. 全介质自承式光缆
148. OPGW是( )。C
A. 多模光纤 B. 单模光纤 C. 光纤复合架空地线光缆 D. 全介质自承式光缆
149. SDH是指( )。D
A. 脉冲编码调制 B. 准同步数字体系 C. 无线电通讯 D. 同步数字体系
150. PDH是指( )。B
A. 脉冲编码调制 B. 准同步数字体系 C. 无线电通讯D. 同步数字体系
151. PCM是什么意思( )。A
A. 脉冲编码调制 B. 准同步数字体系 C. 无线电通讯 D. 同步数字体系
152. 电力系统通信电路是( ).C
A. 以数字微波和电力线载波为主,积极采用其它新技术 B. 以模拟微波和电力线载波为主,积极采用其它新技术 C.
以数字微波和光纤通信为主,以电力线载波和其它通信为辅.
153. 微波传播的特点是( ).A
A. 直线 B. 沿地球表面 C. 经电离层反射
154. 卫星通信系统中,地面哪些方面会造成对卫星通信的干扰?( ) B
A. 静电场 B. 地面噪声 C. 中波广播 D. 无线寻呼