702.
下面关于防火墙策略说法不正确的是(____)。
A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析
B. 防火墙安全策略一旦设定,就不能在再作任何改变
C. 防火墙处理人站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接
D. 防火墙规则集与防火墙平台体系结构无关
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-2c28-c045-e675ef3ad601.html
点击查看答案
26.
防火墙包过滤技术通过特定的标志确定是否允许数据包通过,下列不属于其判定标志的是(____)。
A. 源地址
B. 目的地址
C. 数据包长度
D. 端口号
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed6-aed0-c045-e675ef3ad602.html
点击查看答案
248.
对于调度管理系统( )运行中发现的缺陷,应启动“技术支持系统使用问.反馈处置流程”进行处理,对于紧急缺陷可先通知处理,后启动流程。一般性缺陷厂家应在(____)小时内处理完成。
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-fad8-c045-e675ef3ad602.html
点击查看答案
770.
试验和推广电力监控系统(____),应制定相应的安全措施,经本单位批准后执行。
A. 新标准
B. 新制度
C. 新设备
D. 新技术
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-91b8-c045-e675ef3ad602.html
点击查看答案
220.
数据库作为调度业务系统的基础软件平台,应进行安全加固,下列不属于数据库安全加固措施的是(____)。
A. 对数据库的应用程序进行必要的审核
B. 及时删除不再需要的数据库
C. 只有必要时,才能使用数据库管理员用户对数据库进行使用和访问
D. 数据定期备份
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-d3c8-c045-e675ef3ad600.html
点击查看答案
263.
下述关于电力系统综合负荷模型主要特点的描述不正确的是(____)。
A. 每个实际电力系统有自己特有的综合负荷模型,与本系统的负荷构成有关
B. 即使同一个电力系统,在不同的季节,具体的综合负荷模型不同
C. 电力系统综合负荷模型与频率无关
D. 研究的问.不同,采用的综合负荷模型也不同
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-1248-c045-e675ef3ad601.html
点击查看答案
676.
下面选项中属于D5000权限管理中的角色的有(____)。
A. 应用管理
B. 系统管理
C. 审计管理
D. 安全管理
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-0518-c045-e675ef3ad601.html
点击查看答案
675.
限制短路电流的措施有(____)。
A. 优化电网结构、简化电网接线和电源接入方案
B. 提高电压等级
C. 采用高阻抗升压变压器
D. 变电站采用母线分段运行
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-0518-c045-e675ef3ad600.html
点击查看答案
815.
安全隔离数据过滤包的依据是什么(____)。
A. 数据包的传输协议类型,容许TCP和UDP
B. 数据包的源地址和目的地址
C. 数据包的源端口号和目的端口号
D. ip地址和MAC地址是否绑定
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-d808-c045-e675ef3ad601.html
点击查看答案
677.
数据库管理正确的内容是(____)。
A. 对历史和实时数据库有机协调统一管理
B. 支持并灵活设定历史数据存储周期和不少于二年的历史数据存储能力,灵活的统计计算与方便的查询能力
C. 对数据库中的数据按电网中的设备为对象进行组织
D. 向用户提供统一的访问接口
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-0518-c045-e675ef3ad602.html
点击查看答案