549.按照计算机病毒对其攻击对象的链接方式,可将其分类为(____)。
A. 源码型病毒
B. 嵌入型病毒
C. 外壳型病毒
D. 操作系统型病毒
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-45b0-c045-e675ef3ad601.html
点击查看答案
357.
在最大负荷时要提高中枢点的电压以抵偿电力线路上因最大负荷而增大的电压损耗;在最小负荷时,则要将中枢点电压降低一些以防止负荷点的电压过高,这种调压方式称为(____)。
A. 逆调压
B. 顺调压
C. 恒调压
D. 常调压
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-9ee8-c045-e675ef3ad601.html
点击查看答案
733.
稳态数据采集应有(____)标志。
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-5b08-c045-e675ef3ad601.html
点击查看答案
201.
A. PE
B. CE
C. P
D. P
E. CE
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-b488-c045-e675ef3ad602.html
点击查看答案
21.
电力专用纵向加密认证装置之间支持基于(____)的认证,对传输的数据通过数据签名与加密进行数据真实性、机密性、完整性保护。
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed6-aae8-c045-e675ef3ad600.html
点击查看答案
90.
任一段母线故障,这类故障属于电力系统安全稳定(____)标准。
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-1078-c045-e675ef3ad600.html
点击查看答案
168.
前置机进程中,FES实时数据显示程序属于(____)进程。
A. 规约管理
B. 工况管理类
C. 公共服务类
D. 通讯类
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-85a8-c045-e675ef3ad600.html
点击查看答案
280.
根据智能电网调度控制系统对历史数据库的要求,对于一张包含1441个字段、20万条记录的表,查询一条完整记录所花费时间的平均值不应超过(____)。
A. 1s
B. 500ms
C. 100ms
D. 50ms
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-2da0-c045-e675ef3ad600.html
点击查看答案
185.
电力企业内部基于计算机和网络技术的应用系统,原则上分为(____)。
A. 控制区和管理信息区
B. 控制区和非控制区
C. 生产控制大区和非控制区
D. 生产控制大区和管理信息大区
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-9d18-c045-e675ef3ad601.html
点击查看答案
702.
下面关于防火墙策略说法不正确的是(____)。
A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析
B. 防火墙安全策略一旦设定,就不能在再作任何改变
C. 防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接
D. 防火墙规则集与防火墙平台体系结构无关
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-2c28-c045-e675ef3ad601.html
点击查看答案