网络攻击一般有三个阶段:( )。
A. 获取信息,广泛传播
B. 获得初始的访问权,进而设法获得目标的特权
C. 留下后门,攻击其他系统目标,甚至攻击整个网络
D. 收集信息,寻找目标
https://www.shititong.cn/cha-kan/shiti/0005ed91-1660-8b60-c0f9-29e3bb5dbe06.html
点击查看答案
常用的串行通信接口标准有:RS-232C,RS-422,RS-485。( )
https://www.shititong.cn/cha-kan/shiti/0005ed91-1782-5ac8-c0f9-29e3bb5dbe1a.html
点击查看答案
设置变压器带负荷调压的原则是( )。
A. 对于出力变化大的电厂或时而为送端,时而为受端的母线,可采用带负荷调压方式
B. 220kV及以上变压器,一般不宜采用带负荷调压方式
C. 对110kV及以下的变压器,宜考虑至少有一级电压的变压器采用带负荷调压方式
https://www.shititong.cn/cha-kan/shiti/0005ed91-1660-8f48-c0f9-29e3bb5dbe12.html
点击查看答案
对自动化设备验收时,设备接地电阻的要求是≤0.2Ω。( )
https://www.shititong.cn/cha-kan/shiti/0005ed91-1782-6298-c0f9-29e3bb5dbe0a.html
点击查看答案
以下类型的信息中,( )类型的信息由PMU发送到主站。
A. 数据帧
B. 配置帧
C. 头帧
D. 命令帧
https://www.shititong.cn/cha-kan/shiti/0005ed91-1660-9330-c0f9-29e3bb5dbe1e.html
点击查看答案
在以太网中,工作站在发数据之前,要检查网络是否空闲,只有在网络不阻塞时工作站才能发送数据,是采用了数据侦听与冲突控制CSMA/CD机制。( )
https://www.shititong.cn/cha-kan/shiti/0005ed91-1782-6a68-c0f9-29e3bb5dbe21.html
点击查看答案
电能量计量系统由( )组成的系统
A. 电能量计量表计
B. 电能量远方终端(或传送装置)
C. 信息通道
D. 主站端计算机
E. 前置机
https://www.shititong.cn/cha-kan/shiti/0005ed91-1660-8390-c0f9-29e3bb5dbe06.html
点击查看答案
IPv4地址由几位二进制数组成?( )
https://www.shititong.cn/cha-kan/shiti/0005ed91-151c-fb58-c0f9-29e3bb5dbe13.html
点击查看答案
交流正弦量的三要素为( )
A. 最大值、频率、初相角
B. 瞬时值、频率、初相角
C. 最大值、频率、相位差
D. 有效值、频率、初相角
https://www.shititong.cn/cha-kan/shiti/0005ed91-151d-0ee0-c0f9-29e3bb5dbe06.html
点击查看答案
经济调度软件包括哪些功能模块?( )
A. 负荷预计
B. 机组优化组合
C. 机组耗量特性及微增耗量特性拟合整编
D. 等微增调度
E. 线损修正
https://www.shititong.cn/cha-kan/shiti/0005ed91-1660-8f48-c0f9-29e3bb5dbe08.html
点击查看答案