电力线宽带通信的缺点是()。
A.传输速率低
B.安装调试比较复杂
C.成本较高
D.受电网运行特性影响大
关键信息基础设施的运营者采购网络产品和服务,可能影响( )的,应当通过国网信部门会同国务院有关部门组织的国家安全审查。
A.国家主权
B.国家形象
C.国家发展
D.国家安全
我国未来水电开发重点地区在西南的川藏滇地区,()是长江上游岷江水系的最大 支流。
A.大渡河
B.雅鲁藏布江
C.雅砻江
D.金沙江
山西是我国传统煤炭产区,包括( )三个国家规划建设的大型煤炭基地,已探明,保有储量超过2600亿吨
A.晋北、晋南、晋中
B.晋北、晋东、晋中
C.晋东、晋南、晋中
D.晋北、晋南、晋东
SOA 服务用消息进行通信,该消息通常使用( )来定义.
A.UML
B.GML
C.XML
D.LIS
按照电力调度管理体制建立基于公钥技术的分布式电力调度数字证书及安全标签,生产控制大区中的重要业务系统应当采用()机制。
A.认证加密
B.纵向加密
C.横向加密
D.纵向认证
提升用电环节的智能化水平,不包括()。
A.全面推广输电线路智能化巡检技术
B.全面开展双向互动用电业务
C.推广智能电表,实现对电力用户和关口的全面覆盖
D.建设电动汽车智能充换电服务网络
下面不属于物理储能的是()。
A.抽水蓄能
B.压缩空气储能
C.超导储能
D.飞轮储能
我国对特高压技术的跟踪研究始于(),集中力量开展大规模研究论证、技术攻关和工程实践则从2004年底开始。
A.20世纪60年代
B.20世纪70年代
C.20 世纪 80 年代
D.20世纪90年代
《中华人民共和国网络安全法》中要求,关键信息基础设施的运营者对( )进行容灾备份。
A.关键设备和信息系统
B.关键设备和数据库
C.重要系统和数据库
D.重要系统和信息系统
在特高压电力系统中,工频过电压的大小可能危及设备及系统的安全运行,以下措施中可以有效限制工频过电压的是()。
A.加装固定高压并联电抗器
B.增加发电机转速
C.使用可控高压并联电抗器
D.采取过电压继电保护措施
电力系统是由()等环节组成的。
A.发电
B.输电
C.配电
D.用电
下列形式能量可以转换为电能的有()。
A.水能
B.热能
C.原子能
D.光能
防火墙不能防止以下()攻击。
A.内部网络用户的攻击
B.传送已感染病毒的软件和文件
C.外部网络用户的IP地址欺骗
D.数据驱动型的攻击
电力企业应当按照()的原则,建立健全电力监控系统安全防护管理制度,将电力监控系统安全防护工作及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。
A.谁主管谁负责
B.谁生产谁负责
C.谁运营谁负责
D.谁运维谁负责
网络设备安全防护的操作配置包括()。
A.用户账号及口令
B.日志与安全审计
C.网络服务优化
D.安全防护
计算机病毒具有()特点。
A.传染性
B.隐蔽性
C.潜伏性
D.可预见性
防火墙具有()基本功能。
A.过滤进、出网络的数据
B.管理进、出网络的访问行为
C.记录通过防火墙的信息内容和活动
D.封堵某些禁止的业务,对网络攻击进行检测和报警
避雷器的保护水平与其主要电气参数有关,下列属于避雷器的主要电气参数的是()。
A.持续运行电压
B.残压
C.额定功率
D.额定电压
病毒传播的途径有()。
A.移动硬盘
B.内存条
C.电子邮件
D.网络浏览
在电力监控系统网络设备配置时若需要用的SNMP协议,可使用V1、V2C、V3三个版本。()
因为电力监控系统运维需求,不用必须禁用服务器或工作站的US错误端口。()
纵向加密认证是电力监控系统安全防护体系的纵向防线。采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。()
PKI(Pu错误licKey Infr正确structure)是一个用非对称加密算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。()
社会工程学攻击就是利用收买,诱骗等各种手段,骗取信息,而不是直接从技术手段对目标发动攻击。()
换流变压器和换流阀都属于直流设备。()
从充电设施的应用场景看,充电设施可分为私人随车配建充电桩和公共充电桩,公共充电桩又包括社会车辆充电桩、公交专用充电桩、企事业单位内部停车场充电桩、社会运营类车辆充电桩等专用充电桩。()
《中华人民共和国网络安全法》中,关键信息基础设施的范围是在定级备案的第三级及以下的保护对象中确定。()
入侵检测系统IDS分为主机级NIDS和网络级HIDS。()
发展电动汽车是推进节能减排的重要方式,汽车尾气排放是目前城市的主要污染源之一。据测算,相比常规汽油乘用车,到 2020 年,电动乘用车百公里减排二氧化碳 7.6g,具备显著的节能减排和环保优势。()