- 1、本文档共18页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
电力调度自动化维护员模考试题(含答案)
一、单选题(共38题,每题1分,共38分)
1.不受外界电磁场干扰的通信系统是()。
A、无线通信
B、有线通信
C、光纤通信
D、载波通讯
正确答案:C
2.在网络互连设备中,()不仅能用来互连同构型网络,而且还能连接LAN与WAN。
A、中继器
B、网关
C、路由器
D、集线器
正确答案:C
3.交换机是利用端口/MAC地址映射表进行数据交换的。交换机实现动态建立和维护端口/MAC地址映射表的方法是()。
A、人工建立
B、地址学习
C、轮询
D、进程
正确答案:B
4.状态估计不收敛或合格率低,量测系统存在的主要问题是()。
A、坏数据和可疑数据
B、伪量测和屏蔽量测
C、参数错误和参数不完整
D、量测错误和量测不完整
正确答案:D
5.相量测量装置(PMU)与其它系统进行信息交换的帧的校验由()完成。
A、纵横奇偶校验
B、海明码
C、循环冗余码
D、奇偶校验码
正确答案:C
6.SQL语言中,删除一个表的命令是()。
A、CLEAR
B、DELETE
C、DROP
D、REMORE
正确答案:C
7.入侵检测的目的是()。
A、实现内外网隔离与访问控制
B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵
C、记录用户使用计算机网络系统进行所有活动的过程
D、预防、检测和消除病毒
正确答案:B
8.正在处理机上运行进程的状态称为()。
A、就绪状态
B、执行状态
C、睡眠状态
D、挂起状态
正确答案:B
9.在总线型局域网中,由于总线作为公共传输介质被多个结点共享,因此在工作过程中需要解决的问题是()。
A、拥塞
B、交换
C、互联
D、冲突
正确答案:D
10.自动化系统的电流、电压、功率、频率遥测数据中,其数值大小与相角有关的是()。
A、频率
B、电压
C、电流
D、功率
正确答案:D
11.传输速率为1200波特的远动通道,其频率范围为()赫兹。
A、1700+/-400/500
B、2880+/-200
C、1700+/-200/300
D、2880+/-300
正确答案:A
12.由()负责对电力监控系统安全防护的监管。
A、信息中心
B、国家能源局
C、电力调度机构
D、电网公司
正确答案:B
13.用电压表测得的交流电压是()。
A、平均值
B、最大值
C、有效值
D、绝对值
正确答案:C
14.ARP协议的主要功能是()。
A、将IP地址解析为物理地址
B、将物理地址解析为IP地址
C、将主机名解析为IP地址
D、将IP地址解析为主机名
正确答案:A
15.关于静态安全分析的基本说法,正确的是:()。
A、静态安全分析能够实时处理电力系统事故
B、静态安全分析可用来判断系统是否会失稳的功能
C、静态安全分析能够对线路、变压器、母线、发电机进行N-1扫描
D、静态安全分析能够基于SCADA实时数据断面进行计算
正确答案:C
16.磁盘阵列原理是利用()方式来作磁盘组,配合数据分散排列的设计,提升数据的安全性。
A、排列
B、数组
C、串联
D、并联
正确答案:B
17.变电站电压无功综合控制策略,当电压和功率因数都低于下限时,应()。
A、调节分接头
B、先调节分接头升压,在根据无功情况投入电容器组
C、先投入电容器组,根据电压变化情况再调有载分接头位置
D、投入电容器组
正确答案:C
18.如果用户应用程序使用UDP协议进行数据传输,()必须承担可靠性方面的全部工作。
A、互联网层程序
B、传输层程序
C、数据链路层程序
D、用户应用程序
正确答案:D
19.目前我国智能变电站主要采用以下哪种网络架构()。
A、链型网络
B、星型网络
C、混合型网络
D、环型网络
正确答案:B
20.星形连接时三相电源的公共点叫三相电源的()。
A、参考点
B、接地点
C、零电位点
D、中性点
正确答案:D
21.()类型的OSPF分组可以建立和维持邻居路由器的比邻关系。
A、链路状态请求
B、链路状态确认
C、数据库描述
D、Hello分组
正确答案:D
22.入侵检测系统的简称是()。
A、DMZ
B、IDS
C、IKE
D、ISO
正确答案:B
23.将二进制化成十进制数应为()。
A、219
B、221
C、229
D、209
正确答案:A
24.在下列计算机数据传送方式中,速度最快的是()。
A、DMA方式
B、中断方式
C、扫描方式
D、查询方式
正确答案:A
25.适时引入1000kV特高压输电,可为直流多馈入的受端电网提供坚强的()支撑,有利于从根本上解决500kV短路电流超标和输电能力低的问题。
A、电压和有功
B、频率和有功
C、电压和频率
D、电压和无功
正确答案:D
26.计算机操
文档评论(0)