文档库 最新最全的文档下载
当前位置:文档库 › 国网公司信息运维考试安全防护题一[共5套,附答案解析]

国网公司信息运维考试安全防护题一[共5套,附答案解析]

国网公司信息运维考试安全防护题一[共5套,附答案解析]
国网公司信息运维考试安全防护题一[共5套,附答案解析]

题一(1):选择题

1. 软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。()是这种情况面临的最主要风险。

A、软件中止和黑客入侵

B、远程维护和黑客入侵

C、软件中止和远程监控

D、远程监控和远程维护

2. 对于需要进行双层防火墙进行防护的系统,为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现( )。

A、单层防火墙防护

B、双重异构防火墙防护

C、单层异构防火墙防护

D、双重防火墙防护

3. 一般的防火墙不能实现以下哪项功能( )。

A、隔离公司网络和不可信的网络

B、访问控制

C、隔离内网

D、防止病毒和特洛伊木马

4. 下面不属于恶意软件的是 ( )。

A、病毒

B、扫描软件

C、木马

D、蠕虫

5. 依据信息系统安全保障模型,以下哪个不是安全保证对象( )。

A、机密性

B、人员

C、过程

D、管理

6. 加密、认证实施中首要解决的问题是()。

A、信息的包装与用户授权

B、信息的包装与用户的分级

C、信息的分级与用户分类

D、信息的分布与用户的分级

7. 状态检测技术能在( )实现所有需要的防火墙能力。

A、网络层

B、应用层

C、传输层

D、数据层

8. HTTPS 是一种安全的 HTTP 协议,它使用()来保证信息安全,使用()来发送和接收报文。

A、SSH、UDP的443端口

B、SSH、TCP的443端口

C、SSL、UDP的443端口

D、SSH、TCP的443端口

9. 身份认证和访问管理的相关控制措施防护要点不包括()。

A、最小化授权原则

B、定期备份恢复

C、重要资源访问审计

D、统一身份认证

10. DES 算法属于加密技术中的()。

A、对称加密

B、以上都是

C、不可逆加密

D、不对称加密

11. 三重 DES 是一种加强了的 DES 加密算法,它的有效密钥长度是 DES 算法的()倍。

12. ()类型的攻击,攻击者在远程计算机使用一个自复制产生流量的程序。

A、字典攻击

B、病毒攻击

C、非法服务器攻击

D、劫持攻击

13. 利用 TCP 连接三次握手弱点进行攻击的方式是()。

A、SYN Flood

B、以上都是

C、会话劫持

D、嗅探

14. “公开密钥密码体制”的含义是()。

A、将所有密钥公开

B、两个密钥相同

C、将公开密钥公开,私有密钥保密

D、将私有密钥公开,公开密钥保密

15. 以下对计算机病毒的描述错误的是( )。

A、计算机病毒是在计算机程序中插入的破坏计算机功能或者毁坏数据的代码

B、能够产生有害的或恶意的动作

C、具有自动产生和自身拷贝的能力

D、可以作为独立的可执行程序执行

16. 防火墙的路由模式配置中DNAT策略里的转换后的地址一般为 ( )。

A、防火墙外网口地址

B、服务器的IP地址

C、防火墙DMZ口地址

D、防火墙内网地址

17. MD5 算法的 HASH 值长度为()。

A、160bit

B、256bit

C、128bit

D、64bit

18. 代理服务器所具备的特点是()。

A、通过代理服务器访问网络,对用户层面来说是透明的

B、代理服务器会降低用户访问网络的速度

C、代理服务器能够支技所有的网络协议

D、代理服务器能够弥补协议本身存在的缺陷

19. HTTPS 是一种安全的 HTTP 协议,它使用()来保证信息安全。

A、IPSec

B、SSH

C、SET

D、SSL

20. 防火墙中地址翻译的主要作用是( )。

A、提供代理服务

B、防止病毒入侵

C、进行入侵检测

D、隐藏内部网络地址

21. 以下哪个类型攻击属于拒绝服务攻击( )。

A、SQL注入

B、网络钓鱼

C、网页木马

D、PINGOFDEATH

22. 以下( )标准是信息安全管理国际标准。

A、ISO9000-2000

B、ISO15408

C、ISO17799

D、SSF-CMM

23. PKI 能够执行的功能是()。

A、确认计算机的物理地址

B、访问控制

C、确认用户具有的安全生特权

D、鉴别计算机消息的

24. 基于密码技术的()是防止数据传输泄密的主要防护手段。

A、连接控制

B、保护控制

C、传输控制

D、访问控制

25. 信息安全风险管理应该()。

A、将所有信息安全风险都消除

B、以上说法都不对

C、基于可接受的成本采取相应的方法和措施

D、在风险评估之前实施

26. 在 Windows 操作系统中,用于备份 EFS 证书的工具是()。

A、mmc

B、cipher

C、secedit

D、gpedit

27. PKI 的全称是()。

A、Private Key Intrusion

B、Public Key Infrastructure

C、Private Key Infrastructure

D、Public Key Intrusion

28. 对于 TCP SYN 扫描,如果发送一个 SYN 包后,对方返回()表明端口处于开放状态。

A、ACK

B、RST/ACK

C、SYN/RST

D、SYN/ACK

29. 管理信息大区中的内外网间使用的是( )隔离装置。

A、正向隔离装置

B、防火墙

C、逻辑强隔离装置

D、反向隔离装置

30. 根据SG186要求,重要文件完整性检查必须部署的域是( )。

A、二级系统域

B、桌面终端域

C、外网应用系统域

D、三级系统域

31. 在什么情况下,防火墙会不起作用 ( )。

A、内部网用户通过防火墙访问Internet

B、外部用户通过防火墙访问WEB服务器

C、外部用户向内部用户发E-mail

D、内部网用户通过Modem拨号访问internet

32. 目前安全认证系统主要采用基于()的数字证书来实现。

A、PKI

B、IDS

C、VPN

D、KMI

33. 根据下面对“灰鸽子”的描述,请判断“灰鸽子”属于什么类恶意软件。()

(1)“灰鸽子”是一款可以远程控制的软件。

(2)“灰鸽子”通过截获进程的 API 调用隐藏自己的文件、相关的注册表项,甚至是进程中的模块名。

(3)“灰鸽子”采用远程线程注入 IE 进程的方式来进行网络传输,用以逃避主机防火墙的拦截。

A、病毒

B、流氓软件

C、木马

D、蠕虫

34. 木马程序通常不具备下列哪种特性( )。

35. DSA 指的是()。

A、数字签名算法

B、数字鉴别算法

C、数字签名协议

D、数字系统算法

36. 木马程序通常不具备()特性。

A、能够自主传播自己

B、盗取机密信息

C、让系统完全被控制

D、高度隐藏运行

37. OSI七层模型中( )层可以提供抗抵赖性。

A、数据链路层

B、应用层

C、表示层

D、传输层

38. 下列哪一项不是防火墙所具有的一般特性( )。

A、所有的从内部到外部或从外部到内部的通信流量都必须通过防火墙

B、系统本身具有高可靠性,防火墙本身是不可穿透的

C、可以对由内部到外部的数据进行加密

D、只有经过安全策略允许的通信流量,才能通过防火墙

39. 间谍软件是( ) 。

A、一种能在没有任何用户动作的情况下自动传染计算机病毒变形

B、一种通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的程序

C、能够从主机传输到客户端计算机上并执行的代码

D、放在你的计算机中能秘密收集信息,并把信息传给广告商或其他相关人的程序

40. 不属于 DoS 攻击的是()。

A、Smurt攻击

B、TFN攻击

C、Ping of Death

D、Ping of Death

41. 攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往 B 称为()。

A、中间人攻击

B、重放攻击

C、强力攻击

D、口令猜测器和字典攻击

42. 评估者可根据自身情况选择相应的风险计算方法计算风险值,风险计算方法包括( )。

A、矩阵法或相乘法

B、系数法或函数法

C、相加法加矩阵法

D、相加法或相乘法

43. 用于实现身份鉴别的安全机制是()。

A、加密机制和数字签名机制

B、访问控制机制和路由控制机制

C、数字签名机制和路由控制机制

D、加密机制和访问控制机制

44. 加密技术不能实现()。

A、数据信息的完整性

B、数据信息的保密性

C、机密文件加密

D、基于密码技术的身分认证

45. 属于 SNMP、Telnet 和 FTP 共性的安全问题的是()。

A、主要的服务守护进程存在严重的系统漏洞

B、都可以匿名连接

C、在建立连接过程中,缺少

46. Linux 操作系统用户需要检查从网上下载的文件是否被改动,可以用的安全工具是()

A、RSA

B、md5sum

C、DES

D、AES

47. 对信息安全管理威胁最大的是( )。

A、外部恶意攻击

B、病毒对网络的影响

C、内部恶意攻击

D、病毒对PC的影响

48. 下面哪个既提供完整性服务又提供机密性服务( )。

A、数字签名

B、访问控制

C、密码校验值

D、加密

49. IPSec VPN 安全技术没有用到()。

A、隧道技术

B、身份认证技术

C、入侵检测技术

D、加密技术

50. 下面哪一种攻击方式最常用于破解口令( )。

A、哄骗(spoofing)

B、WinNuk

C、拒绝服务(Dos)

D、字典攻击(dictionaryattack)

51. 非对称算法是公开的,保密的只是()。

A、数据

B、口令

C、密码

D、密钥

52. 能最有效防止源 IP 地址欺骗攻击的技术是()。

A、策略路由(PBR)

B、IP源路由

C、访问控制列表

D、单播反向路径转发(uRPF)

53. 下面( )用于电子邮件的鉴别和机密性。

A、数字签名

B、MD4

C、PGP

D、IPSEC-AH

54. ()是用于电子邮件的鉴别和机密性。

A、数字签名

B、MD4

C、PGP

D、IPSEC-AH

55. “会话侦听和劫持技术”是属于()技术。

A、密码分析还原

B、DOS攻击

C、应用漏洞分析与渗透

D、协议漏洞渗透

56. 下列不属于信息安全的技术是( )。

A、防火墙

B、防病毒

C、认证

D、加密狗

57. ()不包含在 AAA(AAA 的描述)中。

A、Authentication(认证)

B、Accounting(计费)

C、Authorization(授权)

D、Access (接入)

58. SYN FLOOD 攻击是通过()协议完成的。

59. 某公司的 Windows 网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用()认证方式。

A、NTLM

B、LanManager

C、Kerberos

D、NTLMv2

60. SYN 风暴属于()。

A、拒绝服务攻击

B、社会工程学攻击

C、操作系统漏洞攻击

D、缓冲区溢出攻击

61. ISO 9000标准系列着重于以下哪一个方面( )。

A、产品

B、生产厂家

C、原材料

D、加工处理过程

62. 一个可以对任意长度的报文进行加密和解密的加密算法称为()。

A、链路加密

B、流加密

C、端对端加密

D、批量加密

63. 数字证书是在()国际标准中定义的。

A、X.400

B、X.509

C、X.12

D、X.25

64. 数字签名是使用()。

A、自己的私钥签名

B、对方的公钥签名

C、对方的私钥签名

D、自己的公钥签名

65. 802.1X 是基于()的一项安全技术。

A、IP地址

B、物理地址

C、应用类型

D、物理端口

66. 网络层攻击中属于 IP 欺骗攻击的包括()。

A、TFN

B、DOS

C、SYN-Flood

D、Smurf

67. 防止他人入侵电子邮箱的措施中,不正确的是()。

A、不用生日做密码

B、自己做服务器

C、不要使用纯数字

D、不要使用小于5位的密码

68. 数据保密性安全服务的基础是()。

A、数据完整性机制

B、加密机制

C、访问控制机制

D、数字签名机制

69. Arp 欺骗可以对局域网用户产生()威胁。

A、挂马

B、以上均是

C、中间人攻击

D、局域网网络中断

70. ()是局域网中常见的被动威胁。

A、拒绝服务攻击

B、消息服务的修改

C、嗅探

D、IP欺骗

71. 统一认证系统提供()方式的认证。

A、用户名/密码

B、以上方式都提供

C、令牌

D、X.509数字证书

72. 为了控制目标主机,木马一般都包括()。

A、一个客户端

B、一个客户端和两个服务器端

C、一个客户端和一个服务器端

D、一个服务器端

73. 拒绝服务攻击损害了信息系统的()性能。

A、完整性

B、可靠性

C、保密性

D、可用性

74. 以下哪个针对访问控制的安全措施是最容易使用和管理的( )。

A、密码

B、加密数据文件

C、硬件加密

D、加密标志

75. 下面哪个漏洞属于应用系统安全漏洞( )。

A、Windows2000中文版输入法漏洞

B、Web服务器asp脚本漏洞

C、SQLServer存在的SA空口令漏洞

D、Windows2000的Unicode编码漏洞

76. 如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容( )。

A、计算风险

B、接受残余风险

C、实现安全措施

D、选择合适的安全措施

77. 下述攻击手段中不属于DOS攻击的是( )。

A、Smurt攻击

B、CGi溢出攻击

C、Teardrop攻击

D、Land攻击

78. ()技术不能保护终端的安全。

A、防止非法外联

B、漏洞扫描

C、补丁管理

D、防病毒

79. 下列ISO27000协议族中,( )是关于信息安全管理体系实施指南。

A、27001

B、27004

C、27003

D、27002

80. Windows有三种类型的事件日志,分别是 ( )。

A、系统日志、应用程序日志、安全日志

B、系统日志、应用程序日志、事件日志

C、安全日志、应用程序日志、事件日志

D、系统日志、应用程序日志、DNS日志

题一(2):判断题:

1. 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()

2. 宏属于恶意代码。()

3. 信息数据备份包括全盘备份、增量备份、关键项目备份。()

4. 在 Windows 操作系统安全模式下,木马程序不能启动。()

5. 防火墙作为实现网络边界隔离的设备,其部署应以安全域划分以及系统边界整合为前提,综合考虑边界风险的程度来设定。()

6. 使用 IE 浏览器浏览网页时,出于安全方面的考虑,需要禁止执行 Java Script,可以在

IE 中禁用 cookie。()

8. OSI 七层模型中,应用层可以提供抗抵赖性。()

9. 国家电网公司管理信息大区中的信息内外网间使用的是正向隔离装置()

10. 宏病毒感染不了 EXE 文件。()

题一(3):简答题:

1. 什么是 DNS 劫持以及如何防范?

DNS 劫持意思是通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原 IP 地址转入到修改后的指定 IP,其结果就是对特定的网址不能访问或访问的是假网址,从而实现窃取资料或者破坏原有正常服务的目的。

通常在三种情况下会遇到 DNS 劫持的问题:

(1)用户计算机感染病毒,病毒在操作系统中的 HOSTS 文件中添加了虚假的 DNS 解析记录。Windows 中 HOSTS 文件的优先级高于 DNS 服务器,操作系统在访问某个域名时,会先检测 HOSTS 文件,然后再查询 DNS 服务器。

(2)用户试图访问的网站被恶意攻击。这种情况下,用户可能访问到的是一个欺骗性网站,也有可能被定向到其他网站。

(3)用户在浏览器中输入了错误的域名,导致 DNS 查询不存在的记录。以前遇到这种情况时,浏览器通常会返回一个错误提示。而最近,这种情况下用户会看到 ISP 设置的域名纠错系统提示。如何防范 DNS 劫持:

(1)使用安全可靠的 DNS 服务器管理自己的域名,并且注意跟进 DNS 的相关漏洞信息,更新最新补丁,加固服务器。

(2)保护自己的重要机密信息安全,避免域名管理权限被窃取。

(3)提高服务器安全级别,更新系统及第三方软件漏洞,避免遭受攻击。

2. 简述入侵检测系统和入侵防御系统的区别。

功能区别:IDS 主要是对入侵事件进行检测和告警,可以和其他设备联动实施阻断,但本身没有阻断功能;与 IDS 不同的是,IPS 除对安全事件能够进行检测和告警外,还能实施阻断。

部署方式:IDS 一般采用旁路部署,对网络流量不会产生任何影响;而 IPS 一般采用串联的方式部署,可能存在单点故障。

3. 什么是 DDOS 攻击及怎么抵抗 DDOS 攻击?

DDOS 是英文 Distributed Denial of Service 的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻击,但是 DDOS 和DOS 还是有所不同,DDOS 的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的 DDOS 攻击手段有 SYN Flood、ACK Flood、UDP Flood、ICMP Flood、

特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,常见的 DOS 攻击手段有 TearDrop、Land、Jolt、IGMP Nuker、Boink、Smurf、Bonk、OOB 等。DDOS 和 DOS 这两种拒绝服务攻击而言,危害较大的主要是 DDOS 攻击,原因是很难防范,至于 DOS 攻击,通过给主机服务器打补丁或安装防火墙软件就可以很好地防范。

对付 DDOS 是一个系统工程,想仅仅依靠某种系统或产品防住 DDOS 是不现实的,可以肯定的是,完全杜绝 DDOS 目前是不可能的,但通过适当的措施抵御 90%的 DDOS 攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御 DDOS 的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDOS 攻击。以下几点是防御 DDOS 攻击几点:

(1)采用高性能的网络设备。

(2)尽量避免 NAT 的使用。

(3)充足的网络带宽保证。

(4)升级主机服务器硬件。

(5)把网站做成静态页面。

(6)增强操作系统的 TCP/IP 栈。

(7)安装专业抗 DDOS 设备。

题一(4):仿真题:

1.配置加强Linux服务器系统安全性

一台按默认配置安装好的 Linux 服务器系统,通过哪些系统命令配置加强这台服务器的安全性?

答题要点:

1、用防火墙关闭不需要的任何端口,别人 PING 不到服务器,威胁自然减少了一大半。

2、更改 SSH 端口,最好改为 10000 以上,别人扫描到端口的几率也会下降,创建一个普通登录用户,用户名:username,密码:username,并取消直接root登录。

3、删除ftp账号。

4、更改下列文件权限,使任何人没有更改账户权限:

1)/etc/passwd

2)/etc/shadow

3)/etc/group

4)/etc/gshadow

答案要点:

(1)用防火墙关闭不需要的任何端口,别人 PING 不到服务器,威胁自然减少了一大半防止别人ping 的方法:

1)命令提示符下打。

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

2)用防火墙禁止(或丢弃)icmp 包。

iptables -A INPUT -p icmp -j DROP

(2)更改 SSH 端口,最好改为 10000 以上,别人扫描到端口的几率也会下降。

将 PORT 改为 1000 以上端口。同时,创建一个普通登录用户,并取消直接 root 登录。 useradd 'username'

passwd 'username'

vi /etc/ssh/sshd_config

在最后添加如下一句:

PermitRootLogin no #取消 root 直接远程登录

(3)删除ftp账号:

userdel ftp

(4)更改下列文件权限,使任何人没有更改账户权限:

chattr +i /etc/passwd chattr +i /etc/shadow chattr +i /etc/group chattr +i /etc/gshadow

2. Linux 服务器实现 NAT 功能

如何使用一台双网卡的 Linux 服务器实现 NAT 功能?

已知外网网卡已配置,外网IP为:210.77.176.66,内网网卡已配置IP为:192.168.1.121、IP段:192.168.1.2-192.168.1.254

1、配置内核数据包相关功能

2、配置防火墙设置数据包相关功能

打开内核数据包转发功能

echo "1" >/proc/sys/net/ipv4/ip_forward

2、防火墙设置数据包转发伪装

iptables -t nat -A POSTROUTING -s 192.168.1.1/252 -o eth1 -j SNAT ?to-source 210.77.176.66

题二(1):选择题

1. 在什么情况下,防火墙会不起作用 ( )。

A、 B、 C、 D、

2. 防火墙的透明模式配置中在网桥上配置的 IP 主要用于()。

A、管理

B、双机热备

C、NAT转换

D、保证连通性

3. 字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助( )。

A、全面的日志记录和强壮的加密

B、强化的验证方法和入侵监测系统

C、强化的验证方法和强壮的加密

D、全面的日志记录和入侵监测系统

4. 分布式拒绝服务攻击的简称是()。

A、SDOS

B、LAND

C、DDOS

D、DROS

5. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。 (分值:0.5)

A、最小特权

B、防御多样化

C、失效保护状态

D、阻塞点

6. 下列不属于常用的VPN技术的是 ( )。

A、IPSE

B、PPPOE

C、L2TP

D、SSL

7. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于()攻击手段。

A、溢出攻击

B、DDOS攻击

C、后门攻击

D、钓鱼攻击

8. 在许多组织机构中,产生总体安全性问题的主要原因是( )。

A、缺少安全性管理

B、缺少技术控制机制

C、缺少风险分析

D、缺少故障管理

9. 攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往 B 称为()。 (分值:0.5)

A、 B、 C、 D、

10. Kerberos提供的最重要的安全服务是( )。

A、鉴别

B、可用性

C、完整性

D、机密性

11. 为了降低风险,不建议使用的Internet服务是( )。

A、Web服务

B、FTP服务

C、内部访问Internet

D、外部访问内部系统

12. 路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部

A、防火墙技术

B、备份技术

C、加密技术

D、入侵检测技术

14. 状态检测技术能在( )实现所有需要的防火墙能力。

A、网络层

B、应用层

C、传输层

D、数据层

15. 木马程序通常不具备下列哪种特性( )。

A、能够主动传播自己

B、盗取机密信息

C、让系统完全被控制

D、高度隐藏运行

16. 安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。

A、规模

B、网络结构

C、安全保护能力

D、重要性

17. SYN 风暴属于()。

A、拒绝服务攻击

B、社会工程学攻击

C、操作系统漏洞攻击

D、缓冲区溢出攻击

18. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下( )不属于通常的三种技术手段。

A、模式匹配

B、密文分析

C、完整性分析

D、统计分析

19. 渗透性测试属于( )所采用的方法。

A、资产识别

B、安全措施识别

C、威胁识别

D、脆弱性识别

20. SQL 杀手蠕虫病毒发作的特征是( )。

A、大量消耗带宽

B、攻击手机网络

C、破坏PC游戏程序

D、攻击个人PC终端

21. 建立在通用操作系统上的防火墙 ( )。

A、对用户的技术要求高

B、费用昂贵

C、防火墙厂商具有操作系统的源代码,并可实现安全内核

D、安全性和速度大为提高

22. 下面( )通信协议不是加密传输的。

A、SFTP

B、HTTPS

C、SSH

D、TFTP

23. 在需要保护的信息资产中( )是最重要的。

A、环境

B、软件

C、数据

D、硬件

24. 不属于 DoS 攻击的是()。

A、Smurf攻击

B、TFN

C、Ping of Death

D、Ping of Death

26. ()是磁介质上信息擦除的最彻底形式。

A、格式化

B、文件粉碎

C、删除

D、消磁

27. 对于信息安全风险评估的形式,下列说法正确的是( )。

A、分为差量评估和检查评估两种形式

B、应以检查评估为主,自评估和检查评估相互结合、互相补充

C、应以自评估为主,自评估和检查评估相互结合、互相补充

D、分为自评估和基准评估两种形式

28. ()不是防火墙的工作模式。

A、路由模式

B、混合模式

C、超级模式

D、透明模式

29. 一个数据仓库中发生了安全性破坏。()有助于安全调查的进行。

A、访问路径

B、数据分类

C、数据定义

D、时间戳

30. SYN FLOOD 攻击是通过()协议完成的。

A、UDP

B、AppleTalk

C、IPX/SPX

D、TCP

31. 信息安全管理体系中的BCP指的是什么( )。

A、灾难恢复计划

B、系统安全性评估

C、业务连续性计划

D、系统扩容计划

32. 输入控制的目的是确保()。

A、对数据文件访问的授权

B、完全性、准确性以及输入的有效性

C、完全性、准确性以及更新的有效性

D、对程序文件访问的授权

33. 实施 SYN Flood,攻击者需向攻击目标发送()TCP 包。

A、SYN

B、FIN

C、ACK

D、SYNACK

34. 防火墙的主要性能指标不包括 ( )。

A、吞吐量

B、新建连接数

C、延时

D、误报率

35. 以下哪个方法不能用于实现检测入侵攻击( )。

A、神经网络

B、化学方法

C、统计方法

D、专家系统

36. 下列攻击方式中,既属于身份冒领,也属于 IP 欺骗的是()。

A、SQL注入

B、溢出攻击

C、会话动持

D、SYN flood

37. 信息安全管理体系第一层的文件主要是( )。

A、实施记录

B、方针和总体政策

C、实施表格

D、工作程序

39. 从目前的情况看,对所有的计算机系统来说,以下( )威胁是最为严重的,可能造成巨大的损害。

A、没有充分训练或粗心的用户

B、心怀不满的雇员

C、Hackers和Crackers

D、分包商和承包

40. 默认情况下,Window 2000域之间的信任关系有什么特点( )。

A、只能单向,可以传递

B、可以双向,不可传递

C、可以双向,可以传递

D、只能单向,不可传递

41. 渗透性测试属于()所采用的方法。

A、资产识别

B、安全措施识别

C、威胁识别

D、脆弱性识别

42. NIDS 部署在交换环境下,需要对交换机进行()配置。

A、端口映射

B、混杂模式

C、隐蔽模式

D、端口镜像

43. 在 Linux系统中,telnet服务认证是( )。

A、单向认证

B、第三方认证

C、双向认证

D、智能卡认证

44. 采用三层交换机 VLAN 隔离安全域,通过防火墙模块或()进行安全域的隔离。

A、虚拟防火墙

B、接口

C、数字证书

D、访问控制列表

45. Apache 服务器对目录的默认访问控制是()。

A、”Deny”from”all”

B、”Allow”from”all”

C、Order Deny, Allow

D、Order Deny,”all”

46. ()威胁不可以通过包过滤防火墙设置予以缓解或解决。

A、针对特定协议和端口的蠕虫攻击

B、针对电脑的扫描

C、针对特定网络服务的拒绝服务攻击

D、针对网页ASP脚本的数据库注入攻击

48. SSL指的是( )。

A、加密认证协议

B、安全通道协议

C、授权认证协议

D、安全套接层协议

49. 从风险分析的观点来看,计算机系统的最主要弱点是( )。

A、内部计算机处理

B、外部计算机处理

C、通讯和网络

D、系统输入输出

51. 以下( )不属于恶意代码。

A、病毒

B、特洛伊木马

C、宏

D、蠕虫

52. 从风险管理的角度,以下哪种方法不可取( )。

A、接受风险

B、拖延风险

C、转移风险

D、分散风险

53. 使用入侵检测技术的核心问题是()的建立以及后期的维护和更新。

A、异常模型

B、审计日志

C、网络攻击特征库

D、规则集处理引擎

54. 安全域的具体实现可采用的方式为( )。

A、物理防火墙隔离

B、以上都是

C、Vlan隔离等形式

D、虚拟防火墙隔离

55. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素,以下哪一个密钥算法在加密数据与解密时使用相同的密钥( )。

A、RSA

B、DSA

C、DES

D、DH

57. 在防火墙上不能截获()密码/口令。

A、html网页表单

B、ftp

C、telnet

D、ssh

58. 对信息系统而言,说法正确的是( )。

A、存在风险一定不安全

B、一次彻底的风险评估,将对信息系统的安全状况做出准确的判断

C、只要风险控制在可接受的范围内,就可以达到系统稳定运行的目的

D、未发生安全事件,信息系统就被认为安全

59. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,阻断攻击是针对()的攻击。

A、机密性,完整性

B、真实性、完整性

C、完整性、可用性

D、机密性、可用性

60. 包过滤型防火墙的特点 ( )。

A、处理包的速度要比代理服务器慢

B、检测速度快

C、包过滤可以访问包中所有信息

D、能阻止多种类型的IP欺骗

61. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,()不属于通常的三种技术手段。

A、模式匹配

B、密文分析

C、完整性分析

D、统计分析

62. 在信息系统安全中,风险由以下( )因素共同构成的。

A、攻击和脆弱性

B、威胁和破坏

C、威胁和脆弱性

D、威胁和攻击

63. 在网络中,若有人非法使用 Sniffer 软件查看分析网络数据,()协议应用的数据不会受到攻击。

A、telnet

B、http

C、ssh

D、ftp

64. 下列哪一个说法是正确的( )。

A、风险越大,越不需要保护

B、越是中等风险,越需要保护

C、风险越大,越需要保护

D、风险越小,越需要保护

65. 一般来说,网络安全中人是薄弱的一环,也是最难管理的一环,作为安全管理人员,( )能够

A、教员工认识网络设备

B、做好安全策略

C、设置双重异构防火墙

D、定期组织企业内部的全员信息安全意识强化培训

66. 包过滤在本地端接收数据包时,一般不保留上下文,只根据()做决定。

A、以前数据包的内容

B、目前数据包的内容

C、以前数据包的数据信息

D、目前数据包的数据信息

68. 入侵检测技术起源于()技术。

A、网络管理

B、数据库

C、防火墙

D、安全审计

69. 作为组织具有价值的信息或资源,( )是安全策略保护的对象。

A、系统

B、资产

C、财产

D、信息

70. 审计追踪日志中,一般不会包括()信息。

A、授权用户列表

B、被获取的数据

C、进行尝试的终端

D、事件或交易尝试的类型

72. 渗透性测试属于( )所采用的方法。

A、资产识别

B、安全措施识别

C、威胁识别

D、脆弱性识别

73. ()类型的攻击,攻击者在远程计算机使用一个自复制产生流量的程序。

A、字典攻击

B、病毒攻击

C、非法服务器攻击

D、劫持攻击

74. 以下对安全风险的描述最准确的是( )。

A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性

B、安全风险是指资产的脆弱性被威胁利用的情形

C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性

D、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事件

75. 以下( )威胁不可以通过防火墙设置予以缓解或解决。

A、针对特定协议和端口的蠕虫攻击

B、针对电脑的扫描

C、针对特定网络服务的拒绝服务攻击

D、针对网页ASP脚本的数据库注入攻击

76. 假设网络 202.110.8.0 是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。

A、源地址过滤

B、根据防火墙具体配置,设置源地址或目的地址过滤

C、源端口过滤

D、目的地址过滤

77. 防火墙的路由模式配置中DNAT策略里的转换后的地址一般为 ( )。

A、防火墙外网口地址

B、服务器的IP地址

C、防火墙DMZ口地址

D、防火墙内网口地址

78. 在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。

A、脆弱性评估

B、手工检查

C、渗透性测试

D、风险分析测试

79. UNIX 和 Windows NT 操作系统是符合()级别的安全标准。

A、A级

B、D级

C、C级

D、B级

80. 防火墙的透明模式配置中在网桥上配置的ip主要用于( )。

A、管理

B、双机热备

C、NAT转换

D、保证连通性

题二(2):判断题:

1. 入侵检测系统IDS通过对计算机网络或计算机系统中的若干关键点的信息收集和信息分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并实时做出安全响应。( )

2. 国家电网公司管理信息大区中的信息内外网间使用的是正向隔离装置。( )

3. 如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证对方身份后,将管理权限给予对方,同时自己对本方网络进行调查监控,做好相互配合。( )

4. 病毒是一段可执行代码,可以将自己负载在一个宿主程序中。病毒感染可执行文件或脚本程序,从不感染数据文件和文档。( )

5. 安全的口令,长度不得小于 6 位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。( )

6. 加密技术不仅可以保证信息的机密性,而且可以保证信息的完整性,还能够实现通信用户间的身份认证和不可否认性。( )

7. 任何一种协议都是建立在双方的基础上的,信息流也是双向的,所以在考虑允许内部用户访问Internet时,必须允许数据包不但可以出站而且可以入站。( )

8. 允许内部主机以Telnet方式访问Internet上的任何主机,包过滤防火墙策略配置中内部访问外部的策略的源端口为23。( )

9. 宏属于恶意代码。( )

10. 在 Windows 操作系统安全模式下,木马程序不能启动。( )

11. 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。( )

题二(3):简答题:

1. 入侵检测系统主要分为哪两类,它们各自的特点是什么?

基于主机的入侵检测系统和基于网络的入侵检测系统。

(1)基于主机的入侵检测系统。用于保护单台主机不受网络攻击行为的侵害,需要安装在被保护的主机上。直接与操作系统相关,控制文件系统以及重要系统文件,确保操作系统不会被随意删除。按检测对象不同,分为两种:

1)网络链接检测。网络链接检测是对试图进入主机的数据流进行检测,分析确定是否有入侵行为,避免或减少这些数据流进入主机系统后造成损害。作用:有效地检测出是否存在攻击探测行为。管理员:设置好访问控制列表,审核。

2)主机文件检测。主机型入侵检测系统往往以系统日志、应用程序日志等作为数据源,当然

(2)基于网络的入侵检测系统。

1)网络链接检测。

网络链接检测是对试图进入主机的数据流进行检测,分析确定是否有入侵行为,避免或减少这些数据流进入主机系统后造成损害。作用:有效地检测出是否存在攻击探测行为。管理员:设置好访问控制列表,审核。

2)主机文件检测。主机型入侵检测系统往往以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。

3. 桌面计算机病毒和木马主要有哪些传播途径?

计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,具有自我繁殖、大量传播和破坏系统的特点。计算机病毒主要通过文件系统、电子邮件、网页、即时通信软件和点对点软件、操作系统漏洞、U 盘、移动硬盘等进行传播。

木马程序是指潜伏在电脑中,受外部用户控制以窃取本机信息或控制权的程序。它是具有欺骗性的恶意程序,是一种基于远程控制的黑客工具,具有隐蔽性、非授权性和恶意窃取信息的特点。木马程序主要通过邮件附件、程序下载、网页、U 盘、移动硬盘等进行传播。

题二(4):仿真题:

1. Windows 2003 平台安全性加固

按照国家电网公司“SG186 工程”信息化建设要求,公司开发建设了某应用系统,系统采用Windows 2003 平台提供服务,根据等级保护建设和公司信息安全要求,需要根据如下具体要求对系统进行配置和安全加固。

(1)对操作系统的用户进行身份标识及具有不易被冒用的特点。禁用不必要的账号,并对用户口令复杂度设定及用户口令定期更换设置,同时设置系统管理员账号为非常规账号。

(2)增强日志审核,调整审核策略,调整事件日志的大小和覆盖策略。

(3)为进一步提高系统安全性,禁用匿名用户连接(空连接),禁用系统显示上次登录的用户名,删除主机默认共享,禁止 dump file 的产生。

(1)的答案:

1)本地安全设置 | 账户策略 | 密码策略,对密码策略进行设置。密码复杂性要求:启用。密码长度最小值:8 字符;密码最短存留期:0 天。

2)本地安全设置 | 账户策略 | 账户锁定策略,对账户锁定策略进行设置;复位账户锁定计数器:15 分钟。账户锁定时间:15 分钟。账户锁定阈值:5 次。

3)更改默认管理员账号,本地安全设置 | 本地策略 | 安全选项 | 重命名系统管理员账号。

4)计算机管理 | 系统工具 | 本地用户和组 | 用户,删除非法账号或多余账号。

(2)的答案:

1)本地安全设置 | 本地策略 | 审核策略,进行审核策略调整。修改安全策略为下述值:审核策略更改成功

审核登录事件

“覆盖策略”。

应用程序、安全性、系统三者的“最大日志文件大小”调整为 16384K;覆盖策略调整为“改写久于 30 天的事件”。

(3)的答案:

1)禁止匿名用户连接,修改注册表如下键值:

HKLM\SYSTEM\CurrentControlSet\Control\Lsa

“restrictanonymous”的值修改为“1”,类型为 REG_DWORD。

2)禁止系统显示上次登录的用户名,修改注册表如下键值:

HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\ DontDisplayLastUserName 把REG_SZ 的键值改成 1。

3)删除主机默认共享,增加注册表键值。

HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters

Autoshareserver 项,并设置该值为“1”。

4)禁止 dump file 的产生。

控制面板 | 系统属性 | 高级 | 启动和故障恢复,把“写入调试信息”改成无。

2. 配置Windows Server 2003服务器安全设置

如何对默认安装的 Windows Server 2003 服务器进行安全设置操作,以防范 IPC$入侵。

1、操作注册表,实现禁止空连接进行枚举。

2、Windows命令操作。

(1)察看各共享资源。

(2)删除列出的共享资源。

3、操作注册表,删除默认共享。

4、取消网络的文件和打印机共享。

5、防止IPC$入侵通道的TCP端口筛选。

1、禁止空连接进行枚举(此操作并不能阻止空连接的建立)。

RestrictAnonymous:0x00000001

2、Windows命令操作。

(1)察看本地共享资源:net share

(2)删除admin共享:net share admin$ /delete

(3)删除C共享:net share c$ /detete

3、修改注册表,删除默认共享。

AutoShareServer:0x00000000

4、取消“文件和打印机共享”与网络适配器的绑定

Microsoft网络的文件和打印机共享:Microsoft 网络文件的共享和打印机的共享被取消5、利用 TCP/IP 筛选。

TCP端口设置:不能出现139或者443端口

题三(1):选择题

1. 下列描述中,属于SNMP、Telnet和FTP共性的安全问题的是( )。

A、主要的服务守护进程存在严重系统漏洞

B、明文传输特性

C、都可以匿名连接

D、在建立连接过程中,缺少认证手段

2. 责任机制对于实现安全性策略是很重要的,从系统用户来说,( )在严格的责任机制中的作用最小。

A、审计要求

B、密码

C、授权控制

D、身份鉴别控制

3. 下列不属于风险评估的方法是( )。

A、定性分析

B、定量分析

C、综合定量定性分析

D、数字分析

4. 如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容( )。

A、计算风险

B、选择合适的安全措施

C、授受残余风险

D、实现安全措施

5. 在信息系统安全中,风险由以下( )因素共同构成的。

A、攻击和脆弱性

B、威胁和攻击

C、威胁和破坏

D、威胁和脆弱性

6. PKI系统所有的安全操作都是通过( )来实现的。

A、网络认证

B、数字证书

C、密码技术

D、安全协议

7. 对不同的身份鉴别方法所提供的防止重放攻击的功效,按照从大到小的顺序,以下排列正确的是( )。

A、仅有密码,密码及个人标识号(PIN),口令响应,一次性密码

B、密码及个人标识号(PIN),口令响应,一次性密码,仅有密码

C、口令响应,密码及个人标识号(PIN) ,一次性密码,仅有密码

D、口令响应,,一次性密码,密码及个人标识号(PIN),仅有密码

10. 下面哪一项不是主机型入侵检测系统的优点( )。

A、性能价格比高

B、视野集中

C、占资源少

D、敏感细腻

11. 什么是入侵检测,下列哪一个说法最准确( )。

A、用于检测系统中那些违背了安全策略或危及系统安全的行为或活动

B、检测黑客行为

C、检测内部人员的越权行为

D、检测内部工作人员的行为

12. 状态检测技术能在( )实现所有需要的防火墙能力。

A、网络层

B、数据层

C、应用层

D、传输层

17. 外部机构访问信息系统所需进行的风险分析不需要考虑下列哪一事项( )。

国网技术学院变电运维题库2014年(技能竞赛)

素质课程模块 一、单项选择题 XDD0000A001Y 群体与团队最重要的区别是()方面。 (A)协同配合;(B)工作目标;(C)技能;(D)责任。 答案:A XDD0000A002Y 团队成员的技能是()。 (A)相同的;(B)不同的;(C)部分重叠的;(D)互补的。 答案:D XDD0000A003Z 团队在企业中所处的位置是团队的()。 (A)整体定位;(B)个体定位;(C)权限;(D)计划。 答案:A XDD0000A004Y 构成团队最核心的力量是()。 (A)授权;(B)人员;(C)资源;(D)愿景。 答案:B XDD0000A005N 团队成员对团队的忠诚与奉献精神称为()。 (A)共同愿景;(B);共同目标;(C)一致的承诺;(D)谈判的技能。 答案:C XDD0000A006Y()是管理层应给团队提供完成工作所必需的各种外在资源。 (A)物质条件;(B)非物质条件;(C)外部支持;(D)内部支持。 答案:C XDD0000A007N 沟通中的拉斯韦尔程式又被称为()。 (A)5W模式;(B)7W模式;(C)5W2H模式;(D)4W模式。 答案:A XDD0000A008Z 沟通双方的情绪与态度是指沟通过程中的()。

(A)心理背景;(B)社会背景;(C)文化背景;(D)物理背景。 答案:A XDD0000A009Z 通过(),沟通成为一个双向动态的过程。 (A)反馈;(B)译码;(C)接收者;(D)换位思考。 答案:A XDD0000A010Y ()是沟通中人们对某一类人或事物产生的比较固定、概括而笼统的看法。 (A)第一印象;(B)首因效应;(C)晕轮效应;(D)刻板印象。 答案:D XDD0000A011Y 沟通过程中,体现事实真相的往往是()。 (A)书面语言;(B)口头语言;(C)图表;(D)非语言信息。 答案:D XDD0000A012Z 正确对待沟通需要沟通双方有()态度。 (A)折衷性;(B)回避性;(C)迁就性;(D)合作性。 答案:D XDD0000A013Y 自下而上的沟通被称为()。 (A)平行沟通;(B)下行沟通;(C)上行沟通;(D)团队沟通。 答案:C XDD0000A014Z 倾听过程中,如果想得知关于某一问题更多的信息,应该采取()方式。 (A)开放式提问;(B)封闭式提问;(C)重复提问;(D)反问。 答案:A XDD0000A015Y 与同事日常沟通时,正确的做法是()。 (A)多谈私事;(B)争强好胜;(C)当众炫耀;(D)不直来直去。 答案:D XDD0000A016Z 时间管理是从()开始的。 (A)行动;(B)计划;(C)目标;(D)过程。 答案:B

供电公司运维检修部2015年年中工作总结.

重管理,抓技术讲专业,促综合 全面适应专业管理新模式 —运维检修部2015年中工作总结和下半年工作安排 一、2015年上半年工作完成情况 (一)主要指标完成情况、完成年计划的百分比、同比增长情况 截止6月末,公司综合电压合格率完成86.261%,较去年同期提高3.089个百分点。D类电压合格率完成86.873%,较去年同期降低1.65个百分点;变电站主二次平均功率因数完成0.96,10千伏出线平均功率因数完成0.94,较去年同期持平;66千伏输电线路跳闸累计7次。10千伏配电线路跳闸累计203次(其中重合成功158次,重合不成功45次,接地33次),重合不成功和接地占全年指标的50.6%,跳闸次数较去年同期有所减少,供电可靠率明显提升;1-6月份10千伏抄见损失累计完成7.97个百分点;计算机内网接入率60%。 (二)完成的主要工作及典型做法、工作亮点 2015年是我公司实施“三集五大”体系建设的开局年,是生产管理方式发生深刻变化、各种生产管理系统集中部署的上线年,更是运维管理思路转型升级的关键年,公司运维检修专业向纵深发展面临着前所未有的挑战。专业管理模式的转变,为规范生产管理流程、深入开展配网自动化建设、

完善电网结构、提升生产人员专业素质带来良好机遇。为此我公司确立了“夯实电网基础管理,深化管理方式变革,贯彻国网通用制度,专项活动与日常工作有机结合,努力提高生产人员素质”的工作思路。在上级单位和公司领导班子的正确领导下我们开展了以下工作: 1、开展的主要工作 (1)春检及日常缺陷管理 2015年3月,协助安质部下发了《2015年****春季安全大检查工作方案》,对春检工作进行了详细部署。对输、变、配、信通等专业巡视检查重点进行了强调,要求各专业要结合迎峰度夏,做好防汛、防风、防火、防外力破坏等方面检查,做好线路走廊巡视清理工作,对设备压力、结点进行全面检查。并在春检过程中落实隐患治理工作。 春检工作自3月15日开始至5月末结束,期间完成当铺地、河南营、香山等3座变电站的预试工作;发现输变配电线路设备一般缺陷866处。其中输电线路缺陷17处,处理17处,处理率100%;变电设备缺陷28处,处理17处,处理率60.7%;配电设备缺陷821处,处理821处,处理率100%。总计投入资金15.7万元。精益化治理、日常缺陷处理857处,投入资金24.98万元。 (2)营配调贯通 营配调贯通有利于各系统间数据融合,更便于生产经营管理,该工作作为****公司一项重点工作,得到了公司领导

优化变电运维值班方法,促进电力系统运维水平提升.

优化变电运维值班方法,促进电力系统运维水平提升. 发表时间:2019-11-20T13:09:03.203Z 来源:《中国电业》2019年15期作者:员晶晶[导读] 文章主要分析当前变电运维值班的主要方法及优缺点,并在此基础上提出相应的优化改进措施。 摘要:变电运维值班方法是电力系统正常运转的基本保障,如果不能很好的安排好值班,则会对电力系统的安全性、可靠性以及稳定性产生很大的影响,因此必须要给予足够的重视。基于此,文章主要分析当前变电运维值班的主要方法及优缺点,并在此基础上提出相应的优化改进措施。 关键词:变电运维值班;电力系统运维水平;“4+N”值班方法 1 变电运维值班方法及其优缺点 1.1两班倒值班方式 此种值班方式需将所有变电运维工作人员分为两个组,每个组需工作24小时,并在工作结束后休息24小时,每2天轮换一次,每个变电运维工作人员每周需工作84小时。 选用此种值班方式的优势为:首先,值班班长可迅速、直接的安排每个值班人员的工作任务,对其管理工作有利;其次,每个班组变电运维工作人员数量及人员大致相同,管理较为简便;最后,所有变电运维工作人员都了解本变电运维站的工作环节及工作岗位的要求,可有效提升各岗位配合质量。 选用此种值班方式的劣势为:首先,每个值班组需要多个工作人员,如此才可保证变电维护工作可顺利进行;其次,变电运维工作人员与排班时间较为稳定,灵活性较差;最后,变电运维工作人员工作时间较长,工作压力较大。 1.2三班倒值班方式 此种值班方式需将所有变电运维工作人员分为三个组,每个组需工作24小时,并在工作结束后休息48小时,每3天轮换一次,每个变电运维工作人员每周需工作56小时。 选用此种值班方式的优势为:首先,值班班长可迅速、直接的安排每个值班人员的工作任务,对其管理工作有利;其次,每个班组变电运维工作人员数量及人员大致相同,管理较为简便;最后,并未进行倒班运维,所有变电运维工作人员都了解本变电运维站的工作环节及工作岗位的要求,可有效提升各岗位配合质量。 选用此种值班方式的劣势为:首先,每个值班组需要多个工作人员,如此才可保证变电维护工作可顺利进行;其次,变电运维工作人员与排班时间较为稳定,灵活性较差;再次,若出现突发事件,并不能迅速调动工作人员,致使其他工作难以配合;最后,变电运维工作人员工作时间较长,可能出现负面情绪。 1.3四班倒值班方式 采用此种值班模式需将变电运维人员分为四个小组,每组工作人员需工作24小时,并在工作结束后休息72小时,每4天轮换一次,每个变电运维工作人员每周需工作42小时。 选用此种值班方式的优势为:首先,值班班长可迅速安排值班工作,管理较为简单;其次,每个班组变电运维工作人员数量及人员大致相同;最后,每周工作时间较短,运维人员休息时间较多。 选用此种值班方式的劣势为:首先,每个组需多个运维人员才可顺利完成变电运维工作;其次,运维人员及班组排班时间较为稳定,灵活性较差;最后,操作人员调动难度较大。 1.4四班二倒值班方式 采用此种值班模式需将变电运维工作人员分为四个值班组,一个值班组需在第一天白天工作8个小时之后,在第二天夜班工作16个小时,每4天轮换一次,每个变电运维工作人员每周需工作42小时。 选用此种值班方式的优势为:首先,工作人员连续工作时间不长,工作人员休息时间较长;其次,工作人员每周工作之间较短;最后,并未进行倒班运维,所有变电运维工作人员都了解本变电运维站的工作环节及工作岗位的要求,可有效提升各岗位配合质量。 选用此种值班方式的劣势为:首先,班组之间需进行多次工作交接,工作连续性较差,同时将增加电力企业车辆安排难度;其次,每个组需要的工作人员数量较多,如此才可保证运维工作可顺利进行;最后,在发生突发事件时,不能及时调动操作人员。 1.5“4+1”值班方式 采用此种值班模式需将变电运维工作人员分为四个值班组,一个值班组需在连续工作24小时之后倒班,在第二天白天转为变电运维班,或者在上运维班之后24小时倒班,之后工作人员可休息48小时,每4天轮换一次。此外,还需执行隔班备班工作制度,每个变电运维工作人员每周需工作56小时。 选用此种值班方式的优势为:首先,并不存在倒班运维区分,运维人员了解本变电运维站工作内容及工作程序,可有效提升各岗位配合度;其次,每个值班组运维人员较为固定,管理较为简单;再次,白天值班人数较多,工作人员调动灵活性较强;最后,夜间设置有隔班备班若发生紧急事故可迅速调动运维人员。 选用此种值班方式的劣势为:首先,运维人员上班时间较长(连续上班时间达到32小时),工作人员工作强度较大;其次,电力企业需为夜间隔班备班运维人员配置车辆;最后,运维人员每周需工作56小时,休息时间不足,易出现负面情绪。 2变电运维值班方法的优化对策 2.1“常白班”模式测算 “常白班”模式:班组采取工作日8小时工作制、24小时及非工作日(周一至周五夜班和周六日全天)应急值班相结合方式。在不增加人员的前提下,每年增加了数个新的变电站同时。减轻了运维人员工作强度,解决了人力资源分配不合理的问题。根据班组驻地所处地理位置及距离市区车程远近情况,分为市区、近郊和偏远三类班组;市区和近郊运维班组推行“常白班”值班模式,即工作日上班,夜间和非工作日按照班组驻地距离所辖变电站的远近,可以适当安排部分运维人员在家备班或办公室值班,便于应急处置;“常白班”值班模式后,班组办公地点迁移至市区,全部班组人员按工作日白班(周一至周五)上班,工作日夜间和非工作日,由班组内可以安排两名运维人员在家备班或办公室值班,便于应急处置;偏远(车程超过1.5小时)运维班组考虑应急处置响应效率,留一值(6人)仍保留原有倒班方式,班组其余人员,也实行部分“常白班”值班模式,为了保证事故情况下快速到达现场处置。

变电运维专业考试题库100道

《220kV、500kV变电运维专业考试题库》 一、简答题 1、小电流接地系统发生单相接地时有哪些现象? 答:小电流接地系统发生单相接地时的现象有: (1)监控系统发接地信号。 (2)如故障点系高电阻接地,则接地相电压降低,其她两相对地电压高于相电压;如系金属性接地,则接地相电压降到零,其她两相对地电压升为线电压。 (3)系统装有消弧线圈时,消弧线圈测控装置出现系统接地信息。 (4)三相电压表的指针不停摆动,这时就是间歇性接地。 2、瓦斯保护动作跳闸时,应重点分析哪些因素? 答:瓦斯保护动跳闸时,在未查明原因消除故障前不得将变压器投入运行,应重点分析以下因素后,做出综合判断: (1)就是否呼吸不畅或排气未尽; (2)保护及直流等二次回路就是否正常; (3)变压器外观有无明显反映故障性质的异常现象; (4)气体继电器中积集气体量,就是否可燃; (5)气体继电器中的气体与油中溶解气体的色谱分析结果; (6)必要的电气试验结果; (7)变压器其她继电保护装置动作情况。 3、变压器新安装或大修后,投入后轻瓦斯继电器动作频繁,试分析动作原因,如何处理?答:(1)轻瓦斯的动作原因:可能在投运前未将空气排除,当变压器运行后,因温度上升,形成油的对流,内部贮存的空气逐渐上升,空气压力造成轻瓦斯动作。 (2)处理方法: 应收集气体并进行化验,密切注意变压器运行情况,如:温度变化,电流、电压数值及音响有何异常,如上述化验与观察未发现异常,故可将气体排除后继续运行。 4、变压器的压力释放阀在运维中有何规定? 答: (1)变压器的压力释放阀接点宜作用于信号 (2)定期检查压力释放阀的阀芯、阀盖就是否有渗漏油等异常现象。 (3)定期检查释放阀微动开关的电气性能就是否良好,连接就是否可靠,避免误发信号。 (4)采用有效措施防潮防积水。 (5)结合变压器大修应做好压力释放阀的校验工作。 (6)释放阀的导向装置安装与朝向应正确,确保释放通道畅通。

国家电网公司运维检修管理通则

国网(运检/1)94-2014 国家电网公司运维检修管理通则 第一章总则 第一条为深入推进国家电网公司(以下简称“公司")“两个转变”,加快建设“一强三优”现代公司,规范运维检修管理工作,依据国家有关法律与《国家电网公司章程》,制定本通则。 第二条本通则所称得运维检修(以下简称“运检”)管理,就是指电网设备与水电(抽蓄)设备设施运检有关管理工作,包括电网实物资产管理、设备运维管理、设备检修管理、专业技术管理、状态检修管理、技术监督管理、技改大修管理、业务外包管理等. 第三条运检管理遵循“机构扁平化、资源集约化、运维一体化、检修专业化、管理精益化"原则,实现“统一制度标准、统一业务流程、统一信息平台、统一绩效考评、统一资源调配”得要求。 (一)机构扁平化。规范各级运检机构职能,精简层级,明晰职责,分级管控,强化执行,不断提高新体系运作效率.资源集约化.集中优势技术装备资源,充分利用内外部运检资源,做强做精核心业务,规范开展业务外包,不断提高资源利用

效率。运维一体化。融合现场运行与维护性检修业务,运维班(站)统一实施设备巡视、现场操作、带电检测及清扫、消缺、易损易耗件更换等维护性检修业务,不断提高运维劳动效率.检修专业化。通过基地检修、返厂检修、现场检修等方式,推广变压器、GIS等设备工厂化检修与隔离开关、四小器等设备轮换式检修,不断提高检修效率与质量。管理精益化.努力强化电网设备状态检修、全过程技术监督、技改大修项目管理与现场标准化作业,不断提高运检精益化管理水平。 (二)统一制度标准.统一制定发布制度标准,实现管理制度一贯到底,技术标准一级覆盖,不断提升运检业务规范化水平。统一业务流程。强化流程管控,明晰业务界面与岗位职责,不断提高纵向执行与横向协同效率。统一信息平台。构建全覆盖、全过程、全统一得企业级运检资源管控平台,不断提高运检信息掌控能力。统一绩效考评。构建全面覆盖、分类考评得运检绩效指标体系,强化分析评价,突出正向激励,不断提升运检绩效水平。统一资源调配。发挥集团优势,加强区域协作,统一调配大型工器具、备品设备、退役设备、技术力量与应急队伍等运检资源,不断提高资源调配效率。 第四条本通则适用于公司总部(分部)及所属各级单位运检管理工作。 公司各级控股、参股、代管单位运检管理工作参照执行。

创新变电运维值班模式提升电力系统运维效率 刘勤

创新变电运维值班模式提升电力系统运维效率刘勤 发表时间:2018-04-12T15:00:43.080Z 来源:《电力设备》2017年第32期作者:刘勤1 刘玮2 张华中3 朱玲玲4 刘中印5 [导读] 摘要:随着我国电网体系不断完善及运维一体化的进展,要求必须要加强对现场的管控和保障,从而更好的保证电力系统的安全性、可靠性和稳定性。 (1.国网淮阳县供电公司河南淮阳 466700;2.国网河南省电力公司河南郑州 450046; 3.国网周口供电公司河南周口 466000; 4.国网周口供电公司河南周口 466000; 5.国网周口供电公司河南周口 466000;) 摘要:随着我国电网体系不断完善及运维一体化的进展,要求必须要加强对现场的管控和保障,从而更好的保证电力系统的安全性、可靠性和稳定性。 关键词:工作描述;主要做法;效果 一、“常白班”模式工作描述 变电运维班组“常白班”值班模式,是适应国网“三集五大”体系建设要求,为解决电网快速发展和运维人员紧缺、工作强度大、运维班组效率低下等问题而设置的。“常白班”模式:班组采取工作日8小时工作制、24小时及非工作日(周一至周五夜班和周六日全天)应急值班相结合方式。在不增加人员的前提下,每年增加了数个新的变电站同时。减轻了运维人员工作强度,解决了人力资源分配不合理的问题。 二、“常白班”模式主要做法 1.“常白班”模式测算 根据班组驻地所处地理位置及距离市区车程远近情况,分为市区、近郊和偏远三类班组;市区和近郊运维班组推行“常白班”值班模式,即工作日上班,夜间和非工作日按照班组驻地距离所辖变电站的远近,可以适当安排部分运维人员在家备班或办公室值班,便于应急处置;“常白班”值班模式后,班组办公地点迁移至市区,全部班组人员按工作日白班(周一至周五)上班,工作日夜间和非工作日,由班组内可以安排两名运维人员在家备班或办公室值班,便于应急处置;偏远(车程超过1.5小时)运维班组考虑应急处置响应效率,留一值(6人)仍保留原有倒班方式,班组其余人员,也实行部分“常白班”值班模式,为了保证事故情况下快速到达现场处置。 2.工作日白班 白班期间,运维人员至少能达到10-12人,2人一组、分为5-6组,运维人员集中在办公室上班,负责变电站的例行业务和配合工作。比“三班倒”模式下4-5人增加近3倍,完全满足白天工作量相对多的需求,工作效率大大提高。工作日白班人员原则上将非工作日的巡视、设备维护等工作在周一至周五做完,非工作日只留有应急处置人员,其他人员周六日休班。 3.非工作日班、工作日夜班 此期间,班组执行主备班和副备班制度,作为应急处置、担任临时性工作。每天至少安排2名运维人员作为主备班,在办公室值班;其他运维人员按2人一组排序、明确组序号,原则上安排1个组担任副备班,作为主备班的后备人员,在家备班。 4.班值(组)优化与调整 主备班人员按照倒班方式值班,副备班人员正常参加工作日工作;当非白班期间,副备班人员参加工作后,由班长安排倒休。 对于临时性工作较多时,由班长按备班次序,电话通知副备班人员参加工作。班长每月制定备班计划,人员定期轮换。 这样,非白班期间由主备班人员值班,发生临时性工作可以随时进行处置;副备班人员作为主备班人员不足时的人力储备,不会发生工作多时,因人力不足影响工作的问题。 5.合理安排班组应急力量 一是市区运维班主备班人员在办公室值班,至少有1名具备主值及以上运维人员;变电站发生故障时,安排值长及以上人员到现场。二是近郊运维班组在原运维班驻地站安排2人、1台运维车备班,在变电站发生异常或事故时,能第一时间赶到现场进行处置。 6.建立运维班组间应急联动机制 在特殊情况下,推行班组间联动工作机制。当出现电网大面积异常时(如通讯中断),如班组驻地当值备班人员不足,由班长立即汇报主管主任,由变电运维室就近组织抽调其他运维班人员临时补充,然后班长再组织休班人员到站,替换其他运维班人员。这样既保证了运维人员到站的时间要求,又解决了应急人员不足的问题。 7.设置运维工作联系中心,建立整体联动机制 改进前。变电运维班组驻地需要24小时有人值班,能随时接听各级调度电话、调控中心监控班工作电话,以及对外联系。每个变电运维班至少配置2人,占用运维班组的人力资源,人员利用率低下。 改进后。在变电运维室设置工作联系中心,配置值班人员6人、24h三班值班制度,由工作联系中心,接听各级调度、调控电话以及对外联,取消原运维班组驻地留人值班模式。方便了与变电运维班的联系。 三、“常白班”模式实施后的效果 1.工作效率有效提升 一是,能通过常白班集中人力,高效完成各项运维工作,设备巡视、维护完成率等指标得到保障,班组工作效率大大增强。二是,解决了人员少任务多的矛盾,尤其是预试、大型检修作业、新站投运、大修技改等工作,往往需要工作区域集中大兵团作战,这种生产关系的制约得到缓解。三是,常白班后,可以合理安排分组操作,人员不会超负荷工作;剩余人员可以进行设备例行周期巡视和维护,做到现场停电和设备维护两不误。 2.班组管理有效管控 一是,常白班使得集中办公,人力充沛,便于合理安排各项生产任务和班务活动,尤其是大型现场作业实现了“三个百分之百”要求。二是,常白班使得班组内部,有更多精力开展技能培训、基础管理等工作,班组建设工作得到了加强,有效提升了班组的整体管理水平。三是,常白班使得班组可以快速部署、实施公司、工区下达的各项指令性或临时性生产任务;四是,常白班使得班组办公地点迁移至市区,也便于工区对班组各项工作进行督导与指导。 3.人员压力有效缓解

变电运维安规考试精彩试题库

2013年度变电运维专业安规考试复习题 一、单选题(共120题) 1. 判断伤员有无意识和反应,应在( )时间以完成。答案:B A. 15s B. 10s C. 16s D. 8s 2. 带电更换63(66)kV绝缘子或在绝缘子串上作业,应保证作业中良好绝缘子片数不得少于( )片。答案:B A. 5 B. 3 C. 4 D. 2 3. 检修设备停电,应拉开隔离开关(刀闸),( )应拉至试验或检修位置,应使各方面有一个明显的断开点。答案:C A. 设备 B. 断路器 C. 手车开关 4. 继电保护装置、安全自动装置和自动化监控系统的二次回路变动时,无用的接线应( )清楚,防止误拆或产生寄生回路。答案:A A. 隔离 B. 拆除 C. 查询 5. 线路停电检修工作结束时,应得到( )的工作结束报告。答案:A A. 工作负责人(包括用户) B. 线路工作许可人 C. 工作票签发人 6. 承发包工程中,工作票可实行“双签发”形式。签发工作票时,( )工作票签发人在工作票上分别签名,各自承担本规程工作票签发人相应的安全责任。答案:B A. 设备运行单位 B. 双方 C. 承发包单位 7. 总、分工作票在格式上与( )工作票一致。答案:A A. 第一种 B. 带电作业 C. 第二种 8. 电气设备发生故障被迫紧急停止运行,需短时间恢复的抢修和排除故障的工作,应( )。答案:D A. 使用一种工作票 B. 使用二种工作票 C. 执行口头或命令 D. 使用事故应急抢修单 9. 作业人员的基本条件规定,作业人员的体格检查每( )至少一次。答案:C A. 三年

B. 四年 C. 两年 D. 一年 10. 在室外构架上工作,则应在工作地点邻近带电部分的横梁上,悬挂( )的标示牌。答案:A A. “止步,高压危险!” B. “从此上下!” C. “在此工作!” 11. 任何运行中的星形接线设备的中性点,应视为( )设备。答案:C A. 运行 B. 停电 C. 带电 12. 高压电气设备:电压等级在( )伏及以上者。答案:A A. 1000 B. 250 C. 500 D. 380 13. 新参加电气工作的人员、实习人员和临时参加劳动的人员(管理人员、非全日制用工等),应经过()后,方可下现场参加指定的工作,并且不得单独工作。答案:B A. 学习培训 B. 安全知识教育 C. 考试合格 14. 高压电力电缆需停电的工作,应填用( )工作票。答案:A A. 第一种 B. 第二种 C. 带电作业 15. ()是在电气设备上工作保证安全的组织措施之一。答案:A A. 工作监护制度 B. 停役申请 C. 交接班制度 16. 六氟化硫设备解体检修,打开设备封盖后,现场所有人员应暂离现场( )。答案:A A. 30min B. 20min C. 10min 17. 雨雪天气时不得进行室外( )。答案:B A. 装设接地线 B. 直接验电 C. 操作 18. 工作票由设备运行管理单位签发,也可由经设备运行管理单位审核且经批准的( )签发。答案:C A. 调度部门 B. 设计单位 C. 修试及基建单位 19. 外单位承担或外来人员参与公司系统电气工作的工作人员,应熟悉国家电网公司

国家电网公司变电运维管理规定(试行)

规章制度编号:国网(运检/3)828-2017 国家电网公司变电运维管理规定(试行) 第一章总则 第一条为规范国家电网公司(以下简称“公司”)变电运维管理,提高运维水平,保证运维质量,依据国家法律法规及公司有关规定,制定本规定。 第二条本规定对变电运维工作的运维班管理、生产准备、运行规程管理、设备巡视、倒闸操作、故障及异常处理、工作票管理、缺陷管理、设备维护、专项工作、辅助设施管理、运维分析、运维记录及台账、档案资料、仪器仪表及工器具、人员培训、检查与考核等方面做出规定。 第三条变电运维管理坚持“安全第一,分级负责,精益管理,标准作业,运维到位”的原则。 安全第一指变电运维工作应始终把安全放在首位,严格遵守国家及公司各项安全法律和规定,严格执行《国家电网公司电力安全工作规程》,认真开展危险点分析和预控,严防人身、电网和设备事故。 分级负责指变电运维工作按照分级负责的原则管理,严格落实各级人员责任制,突出重点、抓住关键、严密把控,保证各项工作落实到位。 精益管理指变电运维工作坚持精益求精的态度,以精益

化评价为抓手,深入工作现场、深入设备内部、深入管理细节,不断发现问题,不断改进,不断提升,争创世界一流管理水平。 标准作业指变电运维工作应严格执行现场运维标准化作业,细化工作步骤,量化关键工艺,工作前严格审核,工作中逐项执行,工作后责任追溯,确保作业质量。 运维到位指各级变电运维人员应把运维到位作为运维阶段工作目标,严格执行各项运维细则,按规定开展巡视、操作、维护、检测、消缺工作,当好设备主人,把设备运维到最佳状态。 第四条本规定适用于公司系统35kV及以上变压器(电抗器)、断路器、组合电器、隔离开关、开关柜、电流互感器、电压互感器、避雷器、并联电容器、干式电抗器、串联补偿装置、母线及绝缘子、穿墙套管、电力电缆、消弧线圈、高频阻波器、耦合电容器、高压熔断器、中性点隔直装置、接地装置、端子箱及检修电源、站用变、站用交流电源、站用直流电源、构支架、辅助设施、土建设施、避雷针等28类设备和设施的运维工作。继电保护、自动化等二次设备另行下发。 第五条运维人员在现场工作中应高度重视人身安全,针对带电设备、启停操作中的设备、瓷质设备、充油设备、含有毒气体设备、运行异常设备及其他高风险设备或环境等应开展安全风险分析,确认无风险或采取可靠的安全防护措施后方可开展工作,严防工作中发生人身伤害。

供电公司变电运维值班模式变革

供电公司变电运维值班模式变革 摘要:在电力运行系统当中,电网运行管理尤其是无人值班变电的普遍推广, 设备的整体性能力获得了进一步提高,但是其管理方式以及管理手段缺少合理性,如何对无人值守变电站实行科学有效的消防安全管理在当前已经成为工作重点某 供电公司针对变电运维专业的现状,分析整理出长沙变电运维专业存在的问题, 并结合地区电网的实际情况,研究采用资源集中统一管理、划分运维工作区块和“2+N”值班方式的新型变电运维值班模式进行试点。试点表明,该模式可以有效 地提高变电运维的工作效率,提高运维水平,促进专业发展。 关键词:供电公司;变电运维;值班模式;变革 1供电公司变电运维的发展现状 传统变电站的二次设备主要由4种类型的设备构成:继电保护,故障记录,实时监控和 遥控设备。随着计算机科学技术的发展,大部分设备都已经具备高度集成化,智能微机装置 虽然在实现的器件及原理方面与常规装置有较大的不同,但在体系结构和功能方面却无明显 的优化改善,每组设备都有自己独立的硬件结构和软件系统。一些设备收集常见的数量和控 制对象,使设备繁琐且重复。需要根据各变电站实际情况,在原有的一次设备基础上进行二 次设备改造,由于设备处于不同时间段,技术标准不统一,改造中存在或多或少的问题,改 造也具有很强的针对性,而改造后对于地方电网整体发展以及达到其“提质增效,建设一流配 电网”的整体目标起着至关重要的作用。无人值守变电站是变电站运行管理的一种模式。第一 种是将有人值守的常规变电站转变为无人值守的运行管理方法。二是采用变电站综合自动化 技术,一般用于建设新的无人值守变电站。随着电网的快速发展,新变电站采用了综合自动 化技术,建成了综合自动化变电站。传统的变电站需要进行改造以实现无人值守的改造。其 中大部分是修改二次系统的接线,保护功能保持不变,控制和计量功能不受影响,信号全部 上传到调度和集中控制,主设备保持不变。重建的变电站必须具有“四遥”功能和原有人变电 站的基本功能。由于设备处于不同时间段,技术标准不统一,改造中存在或多或少的问题, 改造也具有很强的针对性,因此,110kV变电站无人值守改造的研究必须具有针对性和实用性。同时,利用改进的微机保护变电站,更新自动化技术,已建立的通信网络,使变电站具 有一定的管理和运行能力,实施集中控制中心和控制站的运行管理模式。集中控制中心采用 人工负责,负责各控制站的远程操作监控、切换操作、事故异常处理、设备检查和维护,达 到减少操作人员和集中管理的目的。由此可见,对于变电站无人值守改造的研究具有相当大 的价值和很好的应用前景。 2供电公司变电运维值班模式变革 2.1基本情况 随着信息技术的不断进度,变电所实现无人值守是当前电网调度管理发展的方向,拟运 用可靠的一次电力设备以及软硬件设施,通过先进的数据采集、传输等网络技术达到改变管 理模式从而提高变电所工作效率的目的。某供电公司变电运维室现共管辖变电站116座,包 括25座220千伏变电站、74座110千伏变电站、17座35千伏变电站其中8座智能变电站(220千伏3座,110千伏5座),按照地理片区分为10个运维班组。按照十三五规划,预 计至2020年,长沙地区全社会最大负荷将达到843万千瓦,规划新扩改建220千伏变电站 15座、110千伏变电站34座,新扩建35千伏变电站11座。变电运维室班组普遍采取“3+1”模式,即“3个轮班值+1个白班值”模式,轮班值实行24小时值班制,白班值实行工作日8

变电运维岗位能力测评试题I级试卷及复习资料

2013年變電運維崗位能力測評I級考試試卷(一) 理論試卷 一、選擇題(每小題1分,共25分) 1、()變壓器一、二次繞組之間既有磁の聯繫,又有電の聯繫。 (A)單相;(B)三相;(C)自耦;(D)三圈。 2、金屬導體の電阻與導體()有關。 (A)長度;(B)截面積;(C)電阻率;(D)材料。 3、對於頻率為50Hzの交流電,流過人體の電流超過( )時,就有致命危險。 (A)20~30mA; (B)30~40mA; (C)40~50mA; (D)50~100mA。 4、為防止電壓互感器高壓側穿入低壓側,危害人員和儀錶,應將二次側( A)。 (A)接地; (B)遮罩; (C)設圍欄; (D)加防保罩。 5、埋入地下の扁鋼接地體和接地線の厚度最小尺寸為( D)mm。 (A)4.8; (B)3.0; (C)3.5; (D)4.0。 6、胸外按壓與口對口(鼻)人工呼吸同時進行,其節奏為:單人搶救時,每按壓( C)次後吹氣2次,反復進行。 (A)5; (B)10; (C)30; (D)20。 7、中性點接地系統比不接地系統供電可靠性( A)。 (A)高; (B)差; (C)相同; (D)不一定。8、變壓器呼吸器作用( A)。 (A)用以清除吸入空氣中の雜質和水分; (B)用以清除變壓器油中の雜質和水分; (C)用以吸收和淨化變壓器匝間短路時產生の煙氣; (D)用以清除變壓器各種故障時產生の油煙。 9、變壓器溫度計是指變壓器( D)油溫。 (A)繞組溫度; (B)下層溫度; (C)中層溫度; (D)上層溫度。 10、選擇斷路器遮斷容量應根據其安裝處( C)來決定。 (A)變壓器の容量;(B)最大負荷;(C)最大短路電流;(D)最小短路電流。 11、電流互感器在運行中必須使( A)。 (A)鐵芯及二次繞組牢固接地; (B)鐵芯兩點接地; (C)二次繞組不接地; (D)鐵芯多點接地。 12、隔離開關可拉開( B)の空載線路。 (A)5.5A; (B)電容電流不超過5A; (C)5.4A; (D)2A。 13、為防止電壓互感器斷線造成保護誤動,距離保護( B)。 (A)不取電壓值; (B)加裝了斷線閉鎖裝置; (C)取多個電壓互感器の值; (D)二次側不裝熔斷器。 14、線路帶電作業時重合閘( A)。 (A)退出; (B)投入; (C)改時限; (D)不一定。

浅谈如何创新变电运维值班模式提高电力系统运维效率

浅谈如何创新变电运维值班模式提高电力系统运维效率 发表时间:2018-01-26T15:26:41.457Z 来源:《防护工程》2017年第27期作者:雷环宇 [导读] 由于传统的变电运维值班模式实行的是三班倒的形式,因变电运维值班人员的工作强度较大。 国网绵阳供电公司四川绵阳 621000 摘要:由于传统的变电运维值班模式实行的是三班倒的形式,因变电运维值班人员的工作强度较大,由此导致变电运维值班人员的工作效率较低并且在工作中存在着很大的安全隐患。创新变电运维值班模式,可以有效的提高变电运维值班人员的工作效率,并且保证变电运维值班人员的工作的安全性,从而使得电力系统获得更好的工作效率,促使电网企业获得更加广阔的发展空间和更加光明的发展前景。 关键词:创新;变电运维值班模式;电力系统;运维效率 前言 随着我国经济的不断进步,我国的电网企业的发展速度也在不断的提升。开展创新变电运维值班模式提升电力系统运维效率的研究,可以有效的解决传统的变电运维值班模式中所存在的弊端,实现电力系统运维效率的有效提升。 1现阶段变电运维值班模式 现代社会对于电的需求逐日递增,这对电力系统提出了更高的要求,如果值班出现了问题,则会对电力系统的稳定和安全产生影响,所以电力企业和变电运维单位一定要对此问题给予足够的重视,在实际变电运维工作中不断优化和创新运维值班模式。传统的变电运维值班模式是三班倒,因为工作强度大,所以容易出现变电运维值班人员工作效率低的问题,由此导致的安全隐患就很大。所以人们就将传统的值班方法加以创新,使其既可以提高变电运维值班人员的工作效率,又能使变电运维值班人员的安全性得到保障,从而使电力系统能有更高的工作效率,使整个电网企业也能获得更光明的前景和广阔的发展空间。以下对现代变电运维值班方式及其创新进行分析。 1.1四班二倒值班方法 这是一种将运维人员分成四个组进行值班的方法,在第一天白天的时候,需要连续工作8h,第二天的夜班再连续工作16h,每4d进行一次轮转。这样算下来,每个小组内的运维人员一周的工作时间平均为42h。这个方法的优势在于,连续工作的时间和每周工作的时间都相对较短,工作人员在完成工作后可以有充足的时间去休息和进行其他工作,而且这种方法没有倒班运维的区分,这样就可以让每一个运维工作人员都可以有充足的时间去熟悉各个环节和应做的工作后再展开工作,这对值班的配合性有很大帮助,也有效的提升了工作效率。但是这种方法也有其弊端:①就在于4组之间工作交换的非常的频繁,导致工作没有连续性,容易出现在交班时出现一些配合上的失误。②4组的排班固定,失去了灵活性和机动性。如若遇到一些特殊的紧急情况,很难实现短时间内调动大型操作人员,无法实现及时配合其他工作的进行[1]。 1.2纯三班一倒值班方法 这是一种将运维人员分成3组进行值班的方法。需要每个组连续工作24h,结束工作后休息2d,每3d进行一次轮转。这样算下来,每个运维工作人员一周的工作时间长达56h。采取这种方法主要的优势就是,每个运维小组的人员固定,在管理上来说具有一定的便捷,对于值班长来说,容易安排当值工作,对于统筹规划是有好处的。再者说,这种方法不存在倒班运维的问题,所有的运维工作人员都是在熟悉工作内容和工作环节的情况下上岗,对于整体值班工作的配合,是一个提升。但是这种方法的劣势在于,每个组的人数要求多一些,这样才可以完全照顾到各个环节进行正常的工作。对于运维人员来说,排班是固定的,没有可以调整的余地,缺乏机动性,而且每周的工作时间太长。且进行一整天的工作后,运维人员缺乏足够的时间去进行休息,这样会滋生运维人员的不满情绪,使其在工作期间出现抱怨的情绪,这对于工作来说是极其不利的[2]。 1.3运用“2+N”值班模式 为稳妥解决管理中的短板问题,结合设备和人员实际情况,对变电运维劳动组织进行优化,创新采用“2+N”模式值班。人员的值班模式进行优化调整。“2”即为2人组成一个应急值班小组,24小时在运维站值班人员,主要负责值班期间的应急工作,采用三班轮换值班模式。“N”为常白班人员,负责日常的巡视、操作和维护工作,夜间不值班。其中针对路途较近、人员较集中的运维站,就采用普通模式(即应急操作组+白班运维组),这种排班方式灵活,既减少了夜班人员,又能解决在特殊条件下白班当值人员承载力过大的问题。而对于地处乡下、变电站分散、值班人员上下班交通路程较远、当班值班人员承载力过高的运维站,则采取“上四休四大倒班”模式。 2变电运维值班模式的优化设想 2.1变电运维的“4+N”值班模式设想 结合以上对于常见值班模式的论述,我们对于以往值班模式的优势与不足也有了与一定的了解,基于此,初步提出了“4+N”值班模式的设想。这种值班模式是将值班人员划分为10组,每组成员约3人左右,其中4组为值班组,6组为运维组,值班组与运维组之间定期轮换,以保证工作的新鲜感。值班组轮值期间需要工作24小时,休息3天,每4天一次轮换,并循环往复。而运维组可以进一步划分为副班组、作业组、巡检组和应急组,每个班组工作时间为9小时,连续工作4天后,休息两天,每6天一次轮换,并循环往复。并按照副班组、作业组、巡检组和应急组的顺序来安排值班组的备班工作,以应对突发情况。“4+N”值班模式中值班组可以按照每组3人,共12人来划分,运维组可以按照每组3-4人,根据实际工作人数与变电运维的实际需要来进行调整。例如,某市的某变电运维站,有管理人员4人,其余工作人员共计31人,运用“4+N”的值班模式来进行排班,将值班组按照每组3人,共12人的标准安排,将运维组按照5组每组3人,剩余1组4人的标准进行安排。“4+N”的值班模式相较于其他常见的值班模式,具有较好的灵活性与机动性,且工作之间不会发生中断,这对运维工作的正常开展具有非常大的优势[3]。同时,这种值班模式每个值班组或运维组人员相对固定,这便于工作人员之间的默契与配合,会提高工作效率。而相较于其他的值班模式,“4+N”值班模式的工作时间相对较短,给予工作人员充足的休息时间,减轻了工作人员的工作负担与心理压力。但除此之外,这种值班模式每次轮值的工作人员较少,一旦发生大规模的故障事故,紧急调动正在休息的其他班组人员需要一定的时间。 2.2变电运维工作的优化 除以上对于变电运维工作值班模式的优化设想之外,在其他方面也可以进行一定的调整来提升变电运维工作效率,并降低电力企业的

2016年国网变电运维竞赛题库

市变电运维竞赛题库 目录 一、填空题 (2) 二、选择题 (8) 三、判断题 (21) 四、问答题 (23) 五、论述题 (29)

一、填空题 1.断路器操动机构脱扣线圈的端子动作电压应满足:低于额定电压的30%时,应不动作;高于额定电压的65%时,应可靠动作。 2.采用电磁操动机构时,运行中电源电压如有变化,其合闸线圈通流时,端子电压不低于额定电压的80%。 3.液压操动机构及采用差压原理的气动机构应具有防“失压慢分”装置。4.采用液压或气动机构时,其工作压力大于1MPa(表压)时,应有压力安全释放装置。 5.机构箱应具有防尘、防潮、防小动物进入及通风措施,液压与气动机构应有加热装置和恒温控制措施。 6.新装SF6断路器投运前必须复测断路器本体内部气体的含水量和漏气率,7.新装SF6断路器投运前灭弧室气室的含水量应小于150ppm(体积比),其它气室应小于250ppm(体积比)) 8.SF6断路器年漏气率小于l%。 9.运行中的SF6断路器应定期测量SF6气体含水量,新装或大修后,每三个月一次,待含水量稳定后可每年一次,灭弧室气室含水量应小于300ppm(体积比).其它气室小于500ppmm(体积比)。 10.新装或投运的断路器内的SF6气体严禁向大气排放,必须使用SF6气体回收装置回收。 11.每台断路器应有运行编号和名称 12.断接地金属外壳应有明显的接地标志,接地螺栓不小于M12且接触良好13.断路器基本参数必须满足装设地点的运行工况并留有适当裕度,如产品的额定短路开断电流应大于装设地点的最大短路电流 14.真空断路器应配有限制操作过电压的保护装置 15.断路器采用气动机构时,对合闸压缩空气气源的压力要求基本保持稳定,一般变化幅值不大于±50KPa. 16.新设备投运的巡视检查,周期应相对缩短.投运72h以后转入正常巡视. 17.每年对断路器安装地点的母线短路容量与断路器铭牌作一次校核. 18.每台断路器的年动作次数应作出统计,正常操作次数和短路故障开断次数应分别统计. 19.断路器运行中,由于某种原因造成油断路器严重缺油,空气和SF6断路器气体压力异常(如突然降至零等),严禁对断路器进行停、送电操作,应立即断开故障断路器的控制电源,及时采取措施,断开上一级断路器将故障断路器退出运行; 20.分相操作的断路器操作时,发生非全相合闸,应立即将巳合上相拉开,重新操作合闸一次。 21.电力系统的过电压有两种,一种是内部过电压,另一种是外部过电压。22.为运行中的变压器加油、滤油、充氮,更换净油器及呼吸器中的硅胶前,应先将重瓦斯保护改接信号,待工作完毕后再投入跳闸。 23.母线及刀闸长期允许的工作温度通常不应超过70℃。 24.在电气设备上工作,保证安全的技术措施是停电、验电、装设接地线、悬挂标示牌和装设遮栏。 25.电力系统过电压的类型分为:大气过电压、工频过电压、操作过电压、谐振过电压。

新编[运维检修部安全日活动工作总结] 供电公司运维检修部的工作总结

[运维检修部安全日活动工作总结] 供电公司运维检修部的 工作总结 运维检修部安全日活动工作总结为认真落实公司组织开展的安全日活动主题及省公司针对4.8事故提出的“结合安全检查及反违章工作所暴露的问题,认真分析事故原因,深刻吸取事故教训,组织专题讨论和反思活动”的要求。就我部安全日活动开展情况总结如下:4月13日收到邮件通知后,部门主要负责人及下辖班组负责人参加了公司组织召开的安全日活动会议。会上集中学习了《国网**省电力公司关于转发**县供电公司“4.8”人身伤亡事故快报的通知》(以下称通知),部门主要负责同志及班组长针对学习的体会作了深刻发言。 会后,运检部所辖的检修(建设)工区各班组都立即组织了班组的安全活动,继续传达学习《通知》,及省公司杜贵和副总经理《在公司安全生产紧急电视电话会议上的讲话》两份材料,确保了学习到每位员工,并留下了学习痕迹。在班组长周例会上运检部监督检查了各班组安全活动的开展和学习情况。 根据通知的要求运检部要求各班组针对通知提出的,设备管理、作业现场基本安全制度执行、现场安规执行情况、安全工器具管理共五个方面进行自查与督查。 1、各班组对所管辖的35kV线路、35kV变电站设备、10kV城区配网线路及城区配电台区结合春检前的自查的要求进行了巡视与检

查。重点检查方面有线路导线是否有断股情况;检查金具、铁附件连接情况是否有烧灼、放电情况;重点检查恶劣环境的杆塔基础有无滑移、倾斜;检查拉线及线路接地锈蚀情况;检查线路有无外力破坏及树障;检查变电一次设备运行中有无裂痕、放电现象;检查交、直流系统电压有无异常;检查开关柜内、设备高压带电部分有无异物; 2、根据检查情况计划对52#公变低压主干线两档破损导线进行更换;对石板巷锈蚀严重的低压表箱进行更换;各变电站及公司地下配电室应急照明灯纳入维护计划;对水岸都市小区路口中央的电杆进行移位;对变电站部分五防锁具进行了更换;紧急处理了35kV317线路避雷器、电缆的连接处隐患;对城区的部分10kV避雷器进行了轮换试验、并将部分避雷器列入了更换计划等。 3、结合杜贵和副总经理的讲话要求,继续推行现场作业标准化管理,要求各班组在工作中严格按照标准化作业细则进行施工,认真履行“两票三制”,完善工作前的现场勘察及“三措一案”制度。并对水岸都市电杆移位、XX年度改造计划; 2、35kV黄村变电站封堵已很陈旧,局部已破损,目前已多次采取局部修补的临时措施。采取措施:整体封堵方案已纳入即将启动的黄村变改造重新封堵。 3、35kV茂林变电站35kV主变301开关拒合,目前已退出运行,已联系创源公司进行维修,目前尚末修复,对整站运行来说是一个极大的安全隐患。采取措施:监督创源公司尽快列入计划进行维修。

相关文档
相关文档 最新文档