APP下载
首页
>
职业技能
>
电网自动化技能专家题库
搜索
电网自动化技能专家题库
题目内容
(
多选题
)
二次系统安全防护中所指的边界防护设备包括_____。

A、横向互联交换机

B、横向隔离装置

C、纵向互联交换机

D、纵向加密认证装置或防火墙

答案:ABCD

电网自动化技能专家题库
潮流计算的约束条件是通过求解方程得到了全部节点()后,才可以进一步计算各类节点的功率以及网络中功率的分布。
https://www.shititong.cn/cha-kan/shiti/0005ef11-93ed-3c50-c0f9-29e3bb5dbe04.html
点击查看题目
UPS 不间断电源按照切换方式可以分为几种形式?
https://www.shititong.cn/cha-kan/shiti/0005ef11-93ed-5f78-c0f9-29e3bb5dbe18.html
点击查看题目
IEC61970中的CIS是()
https://www.shititong.cn/cha-kan/shiti/0005ef11-93ed-3c50-c0f9-29e3bb5dbe12.html
点击查看题目
基于非法行为和合法行为是可分的,入侵检测可以通过__来分析判断某一行为的性质。
https://www.shititong.cn/cha-kan/shiti/0005ef11-93ed-4038-c0f9-29e3bb5dbe04.html
点击查看题目
数据库是某研究领域对象数据的综合。其数据结构表示有很多方法,目前使用最广泛的是()。
https://www.shititong.cn/cha-kan/shiti/0005ef11-93ed-28c8-c0f9-29e3bb5dbe06.html
点击查看题目
电力系统中线路电容也产生部分无功功率。
https://www.shititong.cn/cha-kan/shiti/0005ef11-93ed-9628-c0f9-29e3bb5dbe18.html
点击查看题目
调度自动化主站接收不到远动装置的信息,一定是远动装置出现问题。
https://www.shititong.cn/cha-kan/shiti/0005ef11-93ed-7eb8-c0f9-29e3bb5dbe22.html
点击查看题目
在实时运行方式下,系统潮流接线图中的潮流方向与遥测实际测量值的( )一致。
https://www.shititong.cn/cha-kan/shiti/0005ef11-93ed-2cb0-c0f9-29e3bb5dbe1e.html
点击查看题目
一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为(   )
https://www.shititong.cn/cha-kan/shiti/0005ef11-93ed-4420-c0f9-29e3bb5dbe1f.html
点击查看题目
电力专用纵向加密认证网关或加密认证装置,为上下级调度机构或主站与子站端的控制系统之间的调度数据网通信提供双向身份认证、可靠传输和访问控制服务。
https://www.shititong.cn/cha-kan/shiti/0005ef11-93ed-82a0-c0f9-29e3bb5dbe1b.html
点击查看题目
首页
>
职业技能
>
电网自动化技能专家题库
题目内容
(
多选题
)
手机预览
电网自动化技能专家题库

二次系统安全防护中所指的边界防护设备包括_____。

A、横向互联交换机

B、横向隔离装置

C、纵向互联交换机

D、纵向加密认证装置或防火墙

答案:ABCD

电网自动化技能专家题库
相关题目
潮流计算的约束条件是通过求解方程得到了全部节点()后,才可以进一步计算各类节点的功率以及网络中功率的分布。

A. 电压

B. 有功功率

C. 无功功率

D. 电流

https://www.shititong.cn/cha-kan/shiti/0005ef11-93ed-3c50-c0f9-29e3bb5dbe04.html
点击查看答案
UPS 不间断电源按照切换方式可以分为几种形式?

A. 并列式

B. 后备式

C. 在线式

D. 在线互动式

E. 冗余式

https://www.shititong.cn/cha-kan/shiti/0005ef11-93ed-5f78-c0f9-29e3bb5dbe18.html
点击查看答案
IEC61970中的CIS是()

A. 组件接口规范

B. 数据交互规范

C. 模型拆分规范

D. 模型增减规范

https://www.shititong.cn/cha-kan/shiti/0005ef11-93ed-3c50-c0f9-29e3bb5dbe12.html
点击查看答案
基于非法行为和合法行为是可分的,入侵检测可以通过__来分析判断某一行为的性质。

A. 鉴别行为发出者的身份

B. 根据行为对象是网内资源还是网外资源

C. 行为使用的命令是否合法

D. 提取行为的模式特征

https://www.shititong.cn/cha-kan/shiti/0005ef11-93ed-4038-c0f9-29e3bb5dbe04.html
点击查看答案
数据库是某研究领域对象数据的综合。其数据结构表示有很多方法,目前使用最广泛的是()。

A. 过程型

B. 顺序型

C. 关系型

D. 面向对象型

https://www.shititong.cn/cha-kan/shiti/0005ef11-93ed-28c8-c0f9-29e3bb5dbe06.html
点击查看答案
电力系统中线路电容也产生部分无功功率。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005ef11-93ed-9628-c0f9-29e3bb5dbe18.html
点击查看答案
调度自动化主站接收不到远动装置的信息,一定是远动装置出现问题。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005ef11-93ed-7eb8-c0f9-29e3bb5dbe22.html
点击查看答案
在实时运行方式下,系统潮流接线图中的潮流方向与遥测实际测量值的( )一致。

A. 负值方向;

B. 任意方向;

C. 正值方向;

D. 相反方向

https://www.shititong.cn/cha-kan/shiti/0005ef11-93ed-2cb0-c0f9-29e3bb5dbe1e.html
点击查看答案
一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为(   )

A. 存储转发交换

B. 直通交换

C. 无碎片交换

D. 无差错交换

https://www.shititong.cn/cha-kan/shiti/0005ef11-93ed-4420-c0f9-29e3bb5dbe1f.html
点击查看答案
电力专用纵向加密认证网关或加密认证装置,为上下级调度机构或主站与子站端的控制系统之间的调度数据网通信提供双向身份认证、可靠传输和访问控制服务。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005ef11-93ed-82a0-c0f9-29e3bb5dbe1b.html
点击查看答案
试题通小程序
试题通app下载