567.调度员在图形上可完成的操作包括:(____)遥测置数、遥信对位、遥控、遥调。
A. 遥测封锁/解锁
B. 遥信封锁/解锁
C. 参数设定
D. 设置标志牌
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-6108-c045-e675ef3ad601.html
点击查看答案
601.反向安全隔离装置接收管理信息大区发向生产控制大区的数据,进行(____)处理后,转发给生产控制大区。
A. 应用层加密
B. 签名验证
C. 内容过滤
D. 有效性检查
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-93d0-c045-e675ef3ad601.html
点击查看答案
463.
电力监控系统安全防护总体安全防护水平取决于系统中(____)的安全水平。
A. 最薄弱点
B. 最安全点
C. 最关键点
D. 最枢纽点
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed9-b440-c045-e675ef3ad600.html
点击查看答案
253.
(____)运行监视系统的未确认告警栏中的告警信息,可显示该告警的详细信息以及告警预案,为了解该告警及处理方式提供帮助。
A. 右键选择
B. 区域选择
C. 点击
D. 双击
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-02a8-c045-e675ef3ad601.html
点击查看答案
237.
从整个Internet的观点出发,如何有效的减少路由表的规模(____)。
A. 增加动态路由的更新频率
B. 使用路由过滤策略
C. 划分VLAN
D. 路由聚合
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-eb38-c045-e675ef3ad601.html
点击查看答案
685.
一个真正安全的计算机网络必须关注(____)领域。
A. 周边防护
B. 网络防护
C. 应用防护
D. 数据防护和主机防护
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-10d0-c045-e675ef3ad602.html
点击查看答案
642.
Windows系统的操作系统在用户模式下有(____)类型的进程。
A. 系统支持进程
B. 环境子系统服务器线程
C. 服务线程
D. 用户应用线程
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-d250-c045-e675ef3ad600.html
点击查看答案
61.
入侵检测技术IDS作为防火墙的合理补充,能够帮助系统对付网络攻击,一般来说,黑客在(____)阶段会被IDS捕获到。
A. 入侵主机,开展破坏行动
B. 完成攻击,撤离目标主机
C. 探测、收集网络信息
D. 攻破防火墙,突入内部网络
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed6-e580-c045-e675ef3ad600.html
点击查看答案
521.电力调度数据网内的网络设备,必须进行(____)等安全配置,以保证安全运行。
A. 关闭或限定网络服务
B. 避免使用默认路由
C. 限制登录地址
D. 网络边界关闭OSPF路由功能
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-1ab8-c045-e675ef3ad602.html
点击查看答案
525.工作终结报告应按以下方式进行(____)。
A. 口头报告
B. 当面报告
C. 电话报告
D. 书面报告
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-2288-c045-e675ef3ad601.html
点击查看答案