54.
入侵检测系统可附加模块为(____)。
A. 可实现网络层以上加密
B. 应用层病毒查杀功能
C. VPN加密隧道功能
D. 病毒检测功能
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed6-d9c8-c045-e675ef3ad601.html
点击查看答案
444.
安全隔离装置采用截断(____)连接的方法,剥离数据包中的TCP/IP头,将内网的纯数据通过单向数据通道FIFO发送到外网,同时只允许应用层不带任何数据的TCP包的控制信息传输到内网,极大的提高了调度通信监控系统的安全性。
A. UDP
B. TCP
C. DUP和TCP
D. IP
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed9-9500-c045-e675ef3ad602.html
点击查看答案
222.
使用ping命令获得的4项重要信息是(____)。
A. ICMP包数量和大小;超时记录;成功率;往返时间的最小值、平均值、最大值
B. ICMP包数量;超时记录;成功率;往返时间的最小值、平均值、最大值
C. ICMP包数量和大小;MAC地址;成功率;往返时间的最小值、平均值、最大值
D. ICMP包数量;超时记录;传输率;往返时间的最小值、平均值、最大值。
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-d3c8-c045-e675ef3ad602.html
点击查看答案
547.电力调度证书服务系统专用于电力调度业务需要的证书,可以广泛使用于(____)等。
A. 交互式登陆的身份认证
B. 网络身份认证
C. 通信过程的公钥加密
D. 通信过程的数据认证
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-41c8-c045-e675ef3ad602.html
点击查看答案
689.
入侵检测技术通过分析各种攻击的特征,可以快速的识别(____)等常用攻击手段,并做出相应的防范。
A. 拒绝服务攻击
B. 缓冲区溢出攻击
C. 电子邮件攻击
D. 浏览器攻击
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-18a0-c045-e675ef3ad601.html
点击查看答案
510.示波器由示波管和电源系统、(____)、标准信号源组成。
A. 异步系统
B. X轴偏转系统
C. Y轴偏转系统
D. 延迟扫描系统
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-0b18-c045-e675ef3ad601.html
点击查看答案
164.
防火墙是常用的一种网络安全装置,下列关于它的用途的说法(____)是对的。
A. 防止内部攻击
B. 防止外部攻击
C. 防止内部对外部的非法访问
D. 即防外部攻击,又防内部对外部非法访问
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-7dd8-c045-e675ef3ad601.html
点击查看答案
714.
电能量计量系统的基本功能包括(____)等。
A. 电能量数据采集处理、存储
B. 历史数据查询
C. 报表生产
D. 基本维护及系统安全
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-3fb0-c045-e675ef3ad600.html
点击查看答案
395.
在同步相量测量装置上工作。同步相量测量装置使用的信息点表应经相应(____)审核通过。
A. 设备运维部门
B. 调控机构
C. 设备检修部门
D. 公司
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-d980-c045-e675ef3ad600.html
点击查看答案
184.
在SCADA规约解读软件中,通道和厂站前面的指示灯可以动态的反映出通道、厂站的实时状态,其中通道绿色代表(____)。
A. 投入值班
B. 投入备用
C. 退出
D. 故障
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-9d18-c045-e675ef3ad600.html
点击查看答案