55.
厂站端没有纵向加密装置,主站端的设备与厂站端业务机的通信方式为(____)。
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed6-d9c8-c045-e675ef3ad602.html
点击查看答案
500.变位遥信的采集一般采用(____)来完成。
A. 循环扫描方式
B. DMA方式
C. 中断方式
D. 消息方式
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77ba-fb78-c045-e675ef3ad602.html
点击查看答案
155.
计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,通常黏附在正常程序或磁盘引导扇区中,或磁盘上标记为坏簇的扇区中,这体现了它的(____)。
A. 可存储性
B. 潜伏性
C. 隐蔽性
D. 可执行性
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-7220-c045-e675ef3ad600.html
点击查看答案
546.电力监控系统作业现场的(____)等应符合有关标准、规范的要求。
A. 生产条件
B. 安全措施
C. 安全设施
D. 安全防护
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-41c8-c045-e675ef3ad601.html
点击查看答案
527.电能量计量系统数据采集故障的现象主要有(____)。
A. 通道超时或无法建立链接的通信故障
B. 采集数据间隔,数据错误、间隔错误的数据故障
C. 数据采集正常,但无法处理、正确入库的后台故障
D. 由于操作原因引起的数据无法采集的故障
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-2670-c045-e675ef3ad600.html
点击查看答案
387.
在电力系统组成中,不包含主要由(____)。
A. 发电厂
B. 电力网
C. 发电厂动力部分
D. 用户
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-cdc8-c045-e675ef3ad600.html
点击查看答案
215.
网络上的资源都应预先标出一组安全属性,用户对网络资源的访问权限对应一个(____),用以表明用户对网络资源的访问能力。
A. 权限等级表
B. 访问控制表
C. 可用性列表
D. 优先级列表
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-cbf8-c045-e675ef3ad600.html
点击查看答案
768.
网损分摊的典型方法有(____)。
A. 平均网损分摊法
B. 边际网损系数分摊法
C. 输电损耗微增法
D. 潮流跟踪法
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-91b8-c045-e675ef3ad600.html
点击查看答案
547.电力调度证书服务系统专用于电力调度业务需要的证书,可以广泛使用于(____)等。
A. 交互式登陆的身份认证
B. 网络身份认证
C. 通信过程的公钥加密
D. 通信过程的数据认证
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-41c8-c045-e675ef3ad602.html
点击查看答案
196.
通道表中的通道类型为串口时通道的校验方式为(____)。
A. 奇校验
B. 偶校验
C. 无校验
D. 循环校验
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-acb8-c045-e675ef3ad602.html
点击查看答案