A、应
B、不应
C、宜
D、都可以
答案:A
A、应
B、不应
C、宜
D、都可以
答案:A
A. 数据文件
B. 日志文件
C. 参数文件
D. 控制文件
A. 网络入侵检测系统一般由控制台和探测器组成
B. 测器之间的通信不需要加密的
C. 探测器的基本功能是捕获网络数据报,并对数据报进行分析和判断,当发现可疑事件时会发出警报
D. 一个控制台可以管理多个探测器
A. 零个字符
B. 1个字符串
C. 多个字符串
D. 以上都不是
A. 系统中无功功率电源的无功功率输出应等于系统中的无功负荷加上无功功率损耗,这样才能达到无功功率平衡
B. 当系统中无功功率供应比较充足时,各变电所的调压问题可以通过选择变压器分接头来解决
C. 当系统中无功不足的条件下,也可采用调整变压器分接头的方法来提高电压
D. 无功就是无用功
A. 正确
B. 错误
A. 正确
B. 错误
A. 正确
B. 错误
A. 人员证书;
B. 程序证书;
C. 设备证书;
D. 产品证书
A. 正确
B. 错误
A. 设备软件及参数需修改时,应经相关部门审查批准、做好安全措施后方可进行,并做好详细记录及相应的软件备份。
B. 必须使用专用或通过运行维护部门检测的计算机和存储设备对变电站自动化设备进行维护。
C. 凡进行软件的重大修改(如软件程序、配置文件及数据库结构等)时无需经过技术论证,只要经主管领导批准后即可实施。
D. 应根据权限级别的适用范围,为用户设置不同的口令,禁止将口令透露给他人,以防责任事故的发生。