APP下载
首页
>
财会金融
>
调度自动化维护员初级工
搜索
调度自动化维护员初级工
题目内容
(
多选题
)
728.
一般来讲,计算机网络可以按照它覆盖的地理范围,划分成(____)。

A、 局域网

B、 城域网

C、 广域网

D、 互联网

答案:ABC

调度自动化维护员初级工
42.
入侵检测系统的基本工作原理是(____)。
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed6-c640-c045-e675ef3ad602.html
点击查看题目
95.
(____)是智能电网调度控制系统开发和运行的基础,负责为各类应用的开发、运行和管理提供通用的技术支撑,为整个系统的集成和高效可靠运行提供保障。
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-1848-c045-e675ef3ad600.html
点击查看题目
358.
通常以太网采用了(____)协议以支持总线型的结构。
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-a2d0-c045-e675ef3ad600.html
点击查看题目
618.以下关于动态下装说法正确的是(____)。
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-af28-c045-e675ef3ad600.html
点击查看题目
594.基于J2EE的电能计量系统,软件体系结构可以分为(____)。
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-8818-c045-e675ef3ad602.html
点击查看题目
737.
工作票签发人的安全责任包括(____)。
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-62d8-c045-e675ef3ad600.html
点击查看题目
436.
故障时开关拒动,这类故障属于电力系统安全稳定(____)标准。
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed9-8948-c045-e675ef3ad602.html
点击查看题目
61.
入侵检测技术IDS作为防火墙的合理补充,能够帮助系统对付网络攻击,一般来说,黑客在(____)阶段会被IDS捕获到。
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed6-e580-c045-e675ef3ad600.html
点击查看题目
56.
在因特网协议中,IP和(____)协同工作,寻找能够将数据包传送到目的端的最优路径。
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed6-ddb0-c045-e675ef3ad600.html
点击查看题目
616.智能电网调度控制系统实时库数据跨安全区同步的进程包括(____)。
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-ab40-c045-e675ef3ad600.html
点击查看题目
首页
>
财会金融
>
调度自动化维护员初级工
题目内容
(
多选题
)
手机预览
调度自动化维护员初级工

728.
一般来讲,计算机网络可以按照它覆盖的地理范围,划分成(____)。

A、 局域网

B、 城域网

C、 广域网

D、 互联网

答案:ABC

调度自动化维护员初级工
相关题目
42.
入侵检测系统的基本工作原理是(____)。

A.  扫描

B.  嗅探

C.  搜索

D.  跟踪

https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed6-c640-c045-e675ef3ad602.html
点击查看答案
95.
(____)是智能电网调度控制系统开发和运行的基础,负责为各类应用的开发、运行和管理提供通用的技术支撑,为整个系统的集成和高效可靠运行提供保障。

A.  服务代理

B.  基础平台

C.  服务总线

D.  消息总线

https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-1848-c045-e675ef3ad600.html
点击查看答案
358.
通常以太网采用了(____)协议以支持总线型的结构。

A.  总线型

B.  环型

C.  令牌环

D.  载波侦听与冲突检测CSMA/CD

https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-a2d0-c045-e675ef3ad600.html
点击查看答案
618.以下关于动态下装说法正确的是(____)。

A.  不会重建实时库表实体

B.  表最大记录个数发生变化时不能使用动态下装下装该表

C.  会保留方式数据的值

D.  表域个数发生变化时不能使用动态下装下装该表

https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-af28-c045-e675ef3ad600.html
点击查看答案
594.基于J2EE的电能计量系统,软件体系结构可以分为(____)。

A.  管理层

B.  业务逻辑层

C.  公共服务层

D.  存储层

https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-8818-c045-e675ef3ad602.html
点击查看答案
737.
工作票签发人的安全责任包括(____)。

A.  确认工作必要性和安全性

B.  确认工作票上所填安全措施是否正确完备

C.  确认所派工作负责人和工作班人员是否适当、充足

D.  确认工作可行性

https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-62d8-c045-e675ef3ad600.html
点击查看答案
436.
故障时开关拒动,这类故障属于电力系统安全稳定(____)标准。

A.  一级

B.  二级

C.  三级

D.  四级

https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed9-8948-c045-e675ef3ad602.html
点击查看答案
61.
入侵检测技术IDS作为防火墙的合理补充,能够帮助系统对付网络攻击,一般来说,黑客在(____)阶段会被IDS捕获到。

A.  入侵主机,开展破坏行动

B.  完成攻击,撤离目标主机

C.  探测、收集网络信息

D.  攻破防火墙,突入内部网络

https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed6-e580-c045-e675ef3ad600.html
点击查看答案
56.
在因特网协议中,IP和(____)协同工作,寻找能够将数据包传送到目的端的最优路径。

A.  TCP协议

B.  路由协议

C.  UDP协议

D.  数据协议

https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed6-ddb0-c045-e675ef3ad600.html
点击查看答案
616.智能电网调度控制系统实时库数据跨安全区同步的进程包括(____)。

A.  sync_rt_send

B.  sync_msg_send

C.  sync_rt_recv

D.  sync_rt_write

https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-ab40-c045-e675ef3ad600.html
点击查看答案
试题通小程序
试题通app下载