643.
防火墙策略应该支持(____)等不同因素组合。
A. 报文的IP地址
B. 报文方向
C. 应用端口号
D. 应用协议
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-d250-c045-e675ef3ad601.html
点击查看答案
686.
测量误差的表示方法有(____)。
A. 绝对误差
B. 相对误差
C. 综合误差
D. 引用误差
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-14b8-c045-e675ef3ad600.html
点击查看答案
595.调度员若暂时不想看到某个开关的告警,应该进行(____)设置。
A. 遥测封锁
B. 挂牌
C. 告警抑制
D. 解除封锁
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-8c00-c045-e675ef3ad600.html
点击查看答案
634.
金属导体的电阻与(____)有关。
A. 长度
B. 横截面
C. 温度
D. 电阻率
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-c698-c045-e675ef3ad600.html
点击查看答案
31.
随着网络化进程的不断加快,计算机病毒的传播愈演愈烈,(____)这一机型的病毒种类和数量最为庞大。
A. 小型机
B. 微型机
C. 工作站
D. 移动终端
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed6-b6a0-c045-e675ef3ad602.html
点击查看答案
60.
计算机病毒具有正常程序的一切特性,即(____),它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行。
A. 可执行性、传染性
B. 隐蔽性、可存储性
C. 可存储性、可执行性
D. 潜伏性、可存储性
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed6-e198-c045-e675ef3ad602.html
点击查看答案
296.
电力专用纵向加密认证网关实现了对电力系统专用的(____)通信协议的转换功能,以便于实现端到端的选择性保护。
A. 物理层
B. 链路层
C. 网络层
D. 应用层
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-4510-c045-e675ef3ad600.html
点击查看答案
158.
图形网关机传输的CIM/G文件是基于(____)衍生而来。
A. JSP
B. SVG
C. XML
D. UML
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-7608-c045-e675ef3ad600.html
点击查看答案
269.
低频振荡就是并列运行的发电机间在小扰动下发生的频率在(____)Hz范围内持续振荡的现象。
A. 0.1~2.0
B. 0.1~2.5
C. 0.2~2.0
D. 0.2~2.5
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-1a18-c045-e675ef3ad602.html
点击查看答案
548.单击运行监视系统的已确认告警栏中的告警信息,可以对该条告警进行(____),并可以填写对该条告警处理的备注信息。
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-45b0-c045-e675ef3ad600.html
点击查看答案