A、与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B、有的计算机病毒不具有破坏性
C、扩散性极强,也更注重隐蔽性和欺骗性
D、针对系统漏洞进行传播和破坏
答案:ACD
A、与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B、有的计算机病毒不具有破坏性
C、扩散性极强,也更注重隐蔽性和欺骗性
D、针对系统漏洞进行传播和破坏
答案:ACD
A. 正确
B. 错误
A. 公用信息模型(CIM)
B. 组件接口规范(CIS)
C. 图形交换方案草案(SVG)
D. TASE.2通信规约
A. 一台工作站有2块或多块网卡,一头连接生产控制大区、一头连接管理信息大区
B. 厂家人员一边调试系统,一边通过无线网络上网查找资料
C. 计量自动化系统变电站电表通过综合业务数据网将数据传输给计量自动化系统主站
D. 使用无线通信网的安全接入区通过电力专用横向隔离装置与生产控制区相连
A. 实时性
B. 可维护性
C. 可扩展性
D. 一致性
A. 80;
B. 443;
C. 1433;
D. 3389
A. 正序电压、正序电流流
B. 负序电压、负序电流流
C. 零序电压、零序电流
D. 相电压、相电流
A. 正确
B. 错误
A. 召唤保护定值
B. 测控装置联闭锁
C. 失灵启动
D. 保护跳闸
A. 正确
B. 错误
A. 公钥加密技术
B. 数字签名技术
C. 安全分析技术
D. 安全加固措施