A、数据注入攻击
B、重放攻击
C、数据篡改攻击
D、拒绝服务攻击
答案:D
A、数据注入攻击
B、重放攻击
C、数据篡改攻击
D、拒绝服务攻击
答案:D
A. 把现场断路器或继电保护动作的先后顺序记录下来
B. 把现场事故前后的断路器变化、对应的遥测量变化先后顺序记录下来
C. 主站记录遥测量变化的先后顺序
D. 主站记录断路器或继电保护动作先后的顺序
A. 图模一体化优化
B. 图模输出
C. PMS2.0与配电自动化集成
D. 设备全寿命周期管理
A. 高级应用
B. 智能化应用
C. 故障自愈功能
D. 运行监视功能
A. 电压时间型
B. 电压电流型
C. 自适应综合型
D. 集中型
A. 2
B. 4
C. 6
D. 8
A. 多级安全模型
B. 访问审计控制
C. 基于角色的访问控制
D. 特权用户管理
A. 电流互感器
B. 电压互感器
C. 继电保护装置
D. 配电自动化装置
A. 内部过电压
B. 操作过电压
C. 工频过电压
D. 大气过电压
A. 升级确认
B. 升级结束确认
C. 确认
D. 撤销确认
A. 特权分立
B. 访问控制
C. 安全审计
D. 日志审计