54.
入侵检测系统可附加模块为(____)。
A. 可实现网络层以上加密
B. 应用层病毒查杀功能
C. VPN加密隧道功能
D. 病毒检测功能
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed6-d9c8-c045-e675ef3ad601.html
点击查看答案
563.对于对称和非对称算法的书法正确的是(____)。
A. 对称算法是加密与解密使用相同的秘钥
B. 对称算法是加密与解密使用不同的秘钥
C. 非对称算法是加密与解密使用相同的秘钥
D. 非对称算法是加密与解密使用不同的秘钥
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-5938-c045-e675ef3ad602.html
点击查看答案
487.
根据类型标识不同,101规约一共定义了(____)种应用报文类型,(____)种传送原因。
A. 28,6
B. 128,64
C. 256,32
D. 136,64
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed9-d768-c045-e675ef3ad600.html
点击查看答案
1.架空线路的导线型号为LGJ-300,计算外径为25.2mm,导线水平排列,相间距离为6m,该输电线路单位长度的电抗值是(____)Ω。
A. 0.374
B. 0.402
C. 0.403
D. 0.417
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed6-8ba8-c045-e675ef3ad600.html
点击查看答案
293.
根据《国家电网公司电力调度数据网管理规定》要求,调度数据网的管理遵循(____)的原则。
A. 分级管理
B. 谁建设、谁负责
C. 谁运维、谁负责
D. 统一调度、分级管理、属地运维、协同配合
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-4128-c045-e675ef3ad600.html
点击查看答案
274.
调度数字证书系统的签发员角色的作用是(____)。
A. 录入信息
B. 审核信息
C. 签发证书
D. 管理信息
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-21e8-c045-e675ef3ad602.html
点击查看答案
578.常用的潮流计算方法有(____)。
A. PQ分解法
B. 快速分解法
C. 牛顿-拉夫逊法
D. 高斯-塞德尔法
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-70a8-c045-e675ef3ad601.html
点击查看答案
327.
电力监控系统网络中,横向安全隔离装置(反向型)用于(____)的单向数据传递,实现两个安全区之间的非网络方式的安全的数据交换。
A. 非控制区到控制区
B. 控制区到非控制区
C. 生产控制大区到管理信息大区
D. 管理信息大区到生产控制大区
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-73f0-c045-e675ef3ad600.html
点击查看答案
214.
我国规定发电厂和500kV变电站的220kV母线在正常运行时,允许电压偏差为额定电压的(____)。
A. 0~+2%
B. 0~+5%
C. 0~+7%
D. 0~+10%
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-c810-c045-e675ef3ad601.html
点击查看答案
359.
OSI参考模型中,数据链路层的主要设备为(____)。
A. 中继器
B. 路由器
C. 交换机
D. 集线器
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-a2d0-c045-e675ef3ad601.html
点击查看答案