A.统一建模
B.数字仿真
C.超导电力
D.海量数据处理
您可能感兴趣的试卷
你可能感兴趣的试题
A.杯式
B.段式
C.槽式
D.柱式
A.传统传感器
B.超导传感器
C.光纤传感器
D.智能传感器
A.光线路终端(OLT)、汇聚侧、用户侧
B.光线路终端(OLT)、光分配网络(ODN)、光网络单元(ONU)
C.汇聚侧、用户侧、光分配网络(ODN)
D.汇聚侧、用户侧、光网络单元(ONU)
A.用电信息采集、智能用电双向交互、“三网融合”
B.用电信息采集、智能用电双向交互、“四网融合”
C.配电自动化、智能用电双向交互、“三网融合”
D.配电自动化、智能电网多向交互、“四网融合”
A.信息系统遭受攻击后危害加大
B.信息系统管理难度增加
C.数据安全重要性进一步提升
D.信息安全防控难度进一步增加
A.10
B.9
C.8
D.6
A.信息网络、数据(容灾)中心、集成服务、信息展现
B.网络控制、数据资源、集成服务、信息展现
C.网络控制、数据资源、系统服务、信息展现
D.网络控制、数据(容灾)中心、集成服务、信息展现
A.光纤复合架空地线(OPGW)→新建线路或替换原有地线
B.全介质自承式光缆(ADSS)→杆塔上悬挂架设
C.光纤复合低压电缆(OPLC.→电力光纤到户
D.光纤复合架空相线(OPPC.→新建线路或替换原有杆塔
A.人员素质和业务管理
B.带宽需求和业务管理
C.人员素质和物流管理
D.带宽需求和物流管理
A.微波、载波
B.红外线、微波
C.超声波、载波
D.电磁波、载波
最新试题
电力监控系统应加强防火墙的使用管理,确保其安全规则的(),在有效阻止非法报文的同时,保证业务的畅通。
以下哪种情况需要人工切换数据传输通道()
入侵检测技术通过分析各种攻击的特征,可以快速的识别()等常用攻击手段,并做出相应的防范。
电力调度自动化系统的子站设备包括()
网损分摊的典型方法有()
RS-232C的信号线分为()
下列属于电压互感器合理的配置有()
纵向加密认证装置本身应能够一定程度防御常见的网络攻击,包括()
在智能调度控制系统中,利用关系型数据库存储各类模型数据,包括()等,对这些模型数据的任何修改和维护操作,均需要通过模型维护服务进行。
病毒防护是电力监控系统所必须的安全措施,应()