相关试题
【多选题】
在大馈线校验,当出现“连通性校验”问题时,可以通过以下___进行修改。
A. 线打断
B. 杆塔转换
C. 节点编辑
D. 更新所属分支线
【多选题】
在大馈线校验,当出现“分支线校验”问题时,可以通过以下___进行修改。
A. 线打断
B. 杆塔转换
C. 节点编辑
D. 更新所属分支线
【多选题】
在大馈线校验,当出现“虚拟设备校验”问题时,可以通过以下___进行修改。
A. 更新所属大馈线
B. 更新所属大馈线支线
C. 更新所属导线
D. 杆塔转换
【多选题】
在进行大馈线校验问题处理时,可以通过___方式进行设备定位。
A. 双击问题数据
B. 选择问题,点击“定位”图标
C. 选择问题,右键鼠标,选择“定位设备”
D. 点击问题数据
【判断题】
1正常情况下,图形端中可以查看变压器台帐信息
【判断题】
2在图形端中,查询某配变在地理图中位置,可以通过设备导航树所属杆塔下挂接设备实现
【判断题】
3在图形端中,可以通过大馈线设备树查看线路的层次结构(如主干线——分线——支线)
【判断题】
4根据设备编码和设备类型,可以快速查找到相应设备
【判断题】
5查询统计中,不能实现新投设备批量导出
【判断题】
6查询统计时,不能按专业分类相应导出所需设备清单
【判断题】
7查询柱上变压器时,在站内一次设备查看
【判断题】
8查询站房类设备时,可以在站内一次设备查看
【判断题】
9对于配网设备,不需要新建铭牌申请单,就可以直接新建电系铭牌()
【判断题】
10甲用户新建的铭牌申请单,同一个班组的乙用户可以启动流程()
【判断题】
11在铭牌申请单中,新建配电室内母线的铭牌,需要先新建对应间隔单元的铭牌()
【判断题】
12任务池管理中,检修分类包括A、B、C、D检修
【判断题】
13停电申请单少于7天将无法启动审核流程
【判断题】
15巡视周期维护页面显示的周期任务列表根据周期所属单位进行过滤,当前登录人只能看到自己所在单位的周期任务
【判断题】
17开关柜做试验报告时搜索不到所属站房是因为设备没有维护专业班组
【判断题】
19保电任务编制时需以附件形式上传事故预案
【判断题】
20停电停役申请编制分为来源计划和手工新建
【判断题】
22停电停役申请审批通过后,进入调度开票流程
【判断题】
23配网抢修管控模块,抢修派工只能指派1支抢修队伍
【判断题】
24配网抢修可视化监控,可实现查看监控对象位置信息的功能
【判断题】
25调度对于抢修业务的操作在BS客户端执行,抢修指挥中心人员对于抢修业务的操作在CS客户端执行
【判断题】
26配网重要用户维护模块的用户信息来源于CMS系统
【判断题】
27在配变运行情况查询统计中,只能查询配变超载情况
【判断题】
28在配网运维管控模块专题分析的基本功能首页,可以直观的看到用户配变情况
【判断题】
29PMS2.0系统供电所层级具有抢修通知、到达记录、勘查汇报、修复记录、转派回退等功能
【判断题】
3095598抢修工单的报修地址与计划停电信息内地址不一致,必须待客户恢复供电后方可回复工单,市、县不需要与客户解释
【判断题】
31PMS2.0系统供电所层级点开工单处理界面的顺序为:系统导航-配网抢修管控-抢修管控-抢修过程管理(供电所)
【判断题】
32配电线路巡视录入时查找不到线路需要先对该线路进行专业班组维护
【判断题】
33隐患按级别分可分为重大事故隐患、一般事故隐患和安全事件隐患
【判断题】
34新建隐患信息时,添加设备可以从大馈线树中添加
【判断题】
36缺陷管理包含缺陷登记、缺陷到超期提醒、缺陷查询统计三个模块
推荐试题
【单选题】
下列进程中,病毒和木马经常会利用的是____。
A. :svchost.exe
B. :ntfrs.exe
C. :locator.exe
D. :dtc.exe
【单选题】
下面()机制是用来保障用户和内核的安全通信。
A. :最小特权管理
B. :可信通信
C. :访问控制
D. :操作系统的安全标志和鉴别
【单选题】
逻辑炸弹的触发条件具有多种方式,下面不是逻辑炸弹的触发条件的是()。
A. :计数器触发方式
B. :手动执行
C. :时间触发方式
D. :文件触发方式
【单选题】
熊猫烧香病毒属于()类型的计算机病毒。
A. :目录
B. :引导区
C. :蠕虫
D. :DOS
【单选题】
复合型病毒是()。
A. :既感染引导扇区,又感染WORD文件
B. :既感染可执行文件,又感染WORD文件
C. :只感染可执行文件
D. :既感染引导扇区,又感染可执行文件
【单选题】
计算机病毒的最终目标在于()。
A. :干扰和破坏系统的软硬件资源
B. :丰富原有系统的软件资源
C. :传播计算机病毒
D. :寄生在计算机中
【单选题】
常用的保密技术包括()。
A. :防侦收(使对手收不到有用的信息)
B. :防辐射(防止有用的信息以各种途径辐射出去)
C. :信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因为没有密钥而无法读懂有用信息)
D. :以上皆是
【单选题】
在键入交换机命令时可使用缩写形式,在Switch#模式下,如果键入con,则表示( )。
A. :connect
B. :control
C. :configure
D. :confirm
【单选题】
安全加密TLS属于OSI参考模型的()。
A. :传输层
B. :表示层
C. :数据链路层
D. :网络层
【单选题】
常见漏洞大致分为三类。下列选项中不是漏洞的分类的是() 。
A. :软件或协议设计存在缺陷
B. :软件或协议实现的漏洞
C. :网络开源
D. :系统或网络配置不当
【单选题】
在访问因特网过程中,为了防止Web页面中恶意代码对自己的计算机的损害,可以采取()措施进行防范。
A. :利用SSL访问Web站点
B. :将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C. :在浏览器中安装数字证书
D. :要求Web站点安装数字证书
【单选题】
下面有关计算机病毒的说法,描述正确的是( )。
A. :计算机病毒是一个 MIS 程序
B. :计算机病毒是对人体有害的传染性疾病
C. :计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D. :计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
【单选题】
计算机病毒的危害性表现在( )。
A. :能造成计算机部分配置永久性失效
B. :影响程序的执行或破坏用户数据与程序
C. :不影响计算机的运行速度
D. :不影响计算机的运算结果
【单选题】
在计算机病毒检测手段中,校验和法的优点是( )。
A. :不会误报
B. :能识别病毒名称
C. :能检测出隐蔽性病毒
D. :能发现未知病毒
【单选题】
下列计算机病毒检测手段中,主要用于检测已知病毒的是( )。
A. :特征代码法
B. :校验和法
C. :行为监测法
D. :软件模拟法
【单选题】
下列加密算法中,属于双钥加密算法的是( )。
A. :DES
B. :IDEA
C. :Blowfish
D. :RSA
【单选题】
计算机病毒的特征之一是( )。
A. :非授权不可执行性
B. :非授权可执行性
C. :授权不可执行性
D. :授权可执行性
【单选题】
关于Diffie-Hellman算法描述正确的是( )。
A. :它是一个安全的接入控制协议
B. :它是一个安全的密钥分配协议
C. :中间人看不到任何交换的信息
D. :它是由第三方来保证安全的
【单选题】
IDEA密钥的长度为( )。
A. :56
B. :64
C. :124
D. :128
【单选题】
DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为( )位,是DES算法的工作密钥。
A. :64
B. :7
C. :8
D. :56
【单选题】
下面不是采用对称加密算法的是( )。
A. :DES
B. :AES
C. :IDEA
D. :RSA
【单选题】
如果攻击者不仅已知加密算法和密文,而且还能够通过某种方式让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于 ( )。
A. :唯密文攻击
B. :已知明文攻击
C. :选择明文攻击
D. :选择密文攻击
【单选题】
关于AES算法的描述中,错误的是( )。
A. :分组长度为128位
B. :安全性不低于3DES
C. :运算速度不低于3DES
D. :密钥长度最少为64位
【单选题】
以太网帧中的帧校验字段的长度是( )。
A. :4字节
B. :6字节
C. :7字节
D. :46字节
【单选题】
以下哪一项不属于恶意代码?
A. :病毒
B. :蠕虫
C. :宏
D. :特洛伊木马
【单选题】
主要用于加密机制的协议是( )。
A. :HTTP
B. :TELNETD
C. :SSL
D. :SSH
【单选题】
现代病毒木马融合了( )新技术。
A. :进程注入
B. :注册表隐藏
C. :漏洞扫描
D. :以上都是
【单选题】
密码学的目的是___。
A. :研究数据加密
B. :研究数据解密
C. :研究数据保密
D. :研究信息安全
【单选题】
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. :对称加密技术
B. :分组密码技术
C. :公钥加密技术
D. :单向函数密码技术
【多选题】
以下哪些是web应用程序常见的漏洞?
A. :恶意文件执行
B. :认证和会话管理隐患
C. :直接对象引用隐患
D. :跨站点请求伪造漏洞
E. :跨站脚本漏洞
【多选题】
按传播方式,恶意代码可分为?
A. :病毒
B. :木马
C. :蠕虫
D. :间谍软件
E. :移动代码
【多选题】
以下哪些是缓冲区溢出的保护方法?
A. :强制写正确的代码
B. :通过操作系统使得缓冲区不可执行,从而阻止攻击者殖入攻击代码
C. :在程序指针失效前进行完整性检查
D. :关闭非必要端口或服务
【多选题】
以下基于主机恶意代码防范技术有?
A. :特征检测
B. :沙箱技术
C. :校验和
D. :安全系统
【多选题】
以下属于手机病毒的常见危害的是?
A. :用户信息被窃
B. :传播非法信息
C. :破坏手机软硬件
D. :造成通信网络瘫痪
【多选题】
公开密钥基础设施(PKl)由以下部分组成:( )。
A. :认证中心;登记中心
B. :质检中心
C. :咨询服务
D. :证书持有者;用户;证书库
【多选题】
公钥证书的类型有( )。
A. :客户证书
B. :服务器证书
C. :安全邮件证书
D. :密钥证书
E. :机密证书
【多选题】
计算机病毒的传播方式有( )。
A. :通过共享资源传播
B. :通过网页恶意脚本传播
C. :通过网络文件传输传播
D. :通过电子邮件传播
【多选题】
以下属于木马入侵的常见方法的是( )。
A. :捆绑欺骗
B. :邮件冒名欺骗
C. :危险下载
D. :打开邮件的附件
【多选题】
关于背包加密算法的描述中,正确的是( )。
A. :保证绝对安全
B. :物品总重量公开
C. :背包问题属于NP问题
D. :属于对称加密算法
E. :一次背包已不安全
【多选题】
关于AES算法的描述中,正确的是( )。
A. :属于公钥密码
B. :由ISO制定
C. :分组长度为128位
D. :密钥长度可以是256位
E. :基于椭圆曲线理论