563.对于对称和非对称算法的书法正确的是(____)。
A. 对称算法是加密与解密使用相同的秘钥
B. 对称算法是加密与解密使用不同的秘钥
C. 非对称算法是加密与解密使用相同的秘钥
D. 非对称算法是加密与解密使用不同的秘钥
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-5938-c045-e675ef3ad602.html
点击查看答案
271.
电力调度证书服务系统突破了传统的PKI建设模式,将PKI功能(____),可以为一般人员或者安全设备提供证书管理服务。
A. 部署在CA服务器
B. 部署在RA服务器
C. 部署在证书发布服务器
D. 集成在一台设备中
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-1e00-c045-e675ef3ad601.html
点击查看答案
570.电力系统稳定计算分析的任务是(____)。
A. 确定电力系统的静态稳定、暂态稳定和动态稳定的水平,提出电力系统元件的稳定运行限额
B. 分析和研究提高稳定的措施
C. 研究非同步运行后的再同步问.
D. 使电网的中性点直接接地运行
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-64f0-c045-e675ef3ad601.html
点击查看答案
280.
根据智能电网调度控制系统对历史数据库的要求,对于一张包含1441个字段、20万条记录的表,查询一条完整记录所花费时间的平均值不应超过(____)。
A. 1s
B. 500ms
C. 100ms
D. 50ms
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-2da0-c045-e675ef3ad600.html
点击查看答案
241.
在进行文件系统的安全设置时,Windows系统中应使用(____)磁盘格式。
A. FAT16
B. FAT32
C. exFAT
D. NTFS
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-f308-c045-e675ef3ad600.html
点击查看答案
313.
计算机病毒的防护应该是主动的,主要表现在监测行为的(____)和防范方法的(____)。
A. 动态性、广谱性
B. 全面性、主动性
C. 连续性、动态性
D. 广谱性、全面性
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-5c80-c045-e675ef3ad602.html
点击查看答案
148.
运行监视系统是通过采集服务按照不同(____),采集各动力环境设备及业务系统的实时数据,并经告警服务进行分析处理。
A. 服务和接口
B. 采集内容和方式
C. 服务方式和接口
D. 采集方式和接口
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-6668-c045-e675ef3ad601.html
点击查看答案
364.
数据网发生直连不通故障时的排查原则及步骤不包括(____)。
A. 检查物理层
B. 检查链路层
C. 检查网络层
D. 检查应用层
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-aaa0-c045-e675ef3ad601.html
点击查看答案
29.
后台机使用注意事项中错误的是(____)。
A. 严禁直接断电
B. 严禁乱删除或移动文件
C. 严禁使用盗版光盘或来历不明的软件
D. 可带电插拔外围设备插头
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed6-b6a0-c045-e675ef3ad600.html
点击查看答案
432.
地县一体化广域分布式一体化系统中,地调和县调的所有交换机上运行(____)协议,避免报文在环路网络中增生和无限循环。
A. 生成树
B. SNMP
C. NTP
D. SFTP
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed9-8560-c045-e675ef3ad601.html
点击查看答案