533.(____)、配电自动化系统等关键应用系统的主服务器,应该使用安全加固的操作系统。
A. 能量管理系统
B. 变电站自动化系统
C. 电厂监控系统
D. 电力市场运营系统
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-2e40-c045-e675ef3ad601.html
点击查看答案
798.
应用运算曲线计算电力系统三相短路电流周期分量的步骤为(____)。
A. 制定等值网络
B. 计算各电源对短路点的转移阻抗
C. 求解各发电机的计算电抗
D. 计算任意时刻的短路电流周期分量
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-bcb0-c045-e675ef3ad601.html
点击查看答案
233.
分别通过正序、负序、零序电流的电网称为序网,序网由元件的(____)连接而成。
A. 正序阻抗
B. 负序阻抗
C. 零序阻抗
D. 序阻抗
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-e750-c045-e675ef3ad600.html
点击查看答案
803.
根据美国国家标准协会提出的报告,数据库的数据组织结构可以分为(____)。
A. 概念层数据模式
B. 用户层数据模式
C. 应用层数据模式
D. 物理层数据模式
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-c480-c045-e675ef3ad601.html
点击查看答案
536.简单的数据通信系统是由(____)和主计算机组成。
A. 数据终端
B. 调制解调器
C. 通信线路
D. 通信处理机
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-3228-c045-e675ef3ad601.html
点击查看答案
61.
入侵检测技术IDS作为防火墙的合理补充,能够帮助系统对付网络攻击,一般来说,黑客在(____)阶段会被IDS捕获到。
A. 入侵主机,开展破坏行动
B. 完成攻击,撤离目标主机
C. 探测、收集网络信息
D. 攻破防火墙,突入内部网络
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed6-e580-c045-e675ef3ad600.html
点击查看答案
783.
电网的无功补偿应以(____)为原则,并应随负荷(或电压)变化进行调整。
A. 分层
B. 分区
C. 就地平衡
D. 补偿电容器
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-a540-c045-e675ef3ad602.html
点击查看答案
162.
特高压电网是指由1000千伏交流电压和(____)千伏直流电压输电工程和电力技术构成的高压电网。
A. ±600
B. ±660
C. ±800
D. ±500
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-79f0-c045-e675ef3ad602.html
点击查看答案
468.
(____)应实现各电气单元设备的操作闭锁功能。
A. 站控层
B. 间隔层
C. 过程层
D. 网络层
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed9-bc10-c045-e675ef3ad600.html
点击查看答案
762.
A. TTL电平
B. RS-422
C. RS-485
D. RS-232
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-8600-c045-e675ef3ad602.html
点击查看答案