电力信息化与信息安全课后答案

合集下载

信息化建设与信息安全一至七考试答案

信息化建设与信息安全一至七考试答案

《信息化建设与信息安全》 (一至七)考试答案:信息化建设与信息安全一第 1 部份:信息化建设与信息安全一多选题()第 1 题:信息技术应用于( )管理的范围。

A 企业B 农业C 商业D 旅游业•正确答案: A•用户答案: A•人工评卷:正确;得分: 10.0 分•试题解析:第 2 题:信息化的核心是信息资源建设和( )A.使用社会化B.使用智能化C.知识专业化D.使用专业化•正确答案: A•用户答案: C•人工评卷:错误;得分: 0 分•试题解析:第 3 题:下一代( )已成为加快经济发展方式转变、促进经济结构战略性调整的关键要素和重要驱动力。

A.信息基础设施B.程序软件开辟C.发展宽带网络D.信息资源及使用•正确答案: A•用户答案: A•人工评卷:正确;得分: 10.0 分•试题解析:第 4 题:所谓信息化是指社会经济的发展从以所谓信息化是指物质与能量为经济结构的重心,向以( )为经济结构的重心转变的过程。

A.信息与经济B.信息与知识C.经济与知识D.信息与劳动•正确答案: B•用户答案: B•人工评卷:正确;得分: 10.0 分•试题解析:第 5 题:电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与( )之间的矛盾。

A.发展性B.可靠性C.实用性D.安全性•正确答案: D•用户答案: B•人工评卷:错误;得分: 0 分•试题解析:第 2 部份:信息化建设与信息安全一多选题()第 6 题:智能化工具又称信息化的生产工具,它普通必须具备哪几个功能。

A 信息获取、信息传递B 信息处理C 信息再生D 信息利用• 正确答案: A,B,C,D• 用户答案: A,B,C,D•人工评卷:正确;得分: 10.0 分•试题解析:第 7 题:智能化工具又称信息化的生产工具,它普通必须具备( ) 的功能。

A.信息获取B.信息传递C.信息处理D.信息再生E.信息利用•正确答案: A,B,C,D,E•用户答案: A,B,C,D,E•人工评卷:正确;得分: 10.0 分•试题解析:第 8 题:从网络角度讲,关键之关键是要解决好( )这些问题。

网络信息安全课后习题答案

网络信息安全课后习题答案

1•信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。

2. 网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。

3. 信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。

4. 网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全5. 常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。

-- .1. 简述对称加密和公钥加密的基本原理:所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。

常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman 密钥交换、ElGamal2. 凯撒密码:每一个明文字符都由其右第三个字符代替RSA①选两个大素数pq②计算n=pq和® (n)=(p-1)(q-1) ③随机取加密密钥e,使e 和® (n)互素④计算解密密钥d,以满足ed=1moc^ (n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c c mod n, m是明文,c使密文⑥{e , n}为公开密钥,d 为私人密钥, n 一般大于等于1024 位。

D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=c i mod p,并发送给B③B产生y,计算Y二a mod p,并发送给A④A计算k=Y x mod p⑤B计算k'二乂mod p⑥k, k'即为私密密钥1. PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。

信息安全技术培训教材答案

信息安全技术培训教材答案

信息安全技术培训教材答案在信息时代的今天,信息安全问题备受关注。

为了提高人们的信息安全意识和能力,各类信息安全技术培训教材应运而生。

本文将通过解答一些常见的问题,为读者提供关于信息安全技术的培训教材答案。

一、什么是信息安全技术?信息安全技术是指通过各种技术手段和措施,确保信息系统和信息数据的安全性、完整性、可用性的一门学科。

它涉及到网络安全、数据安全、计算机安全等多个领域。

二、为什么需要进行信息安全技术培训?1. 提高个人信息安全意识:在信息泛滥的时代,个人信息的泄露和被盗用风险日益增加。

通过信息安全技术培训,提高个人信息保护意识,学会识别、预防和应对信息安全风险。

2. 提升企业信息安全管理水平:企业面临着大量信息资产的威胁,如客户数据、商业机密等。

信息安全技术培训能够帮助企业建立完善的信息安全管理制度,提高内部员工的安全意识和技能,从而确保企业信息资产的安全。

三、信息安全技术培训的内容有哪些?1. 基础知识教育:首先需要教授信息安全的基本概念、原理和常用术语,使学员建立正确的信息安全观念。

2. 信息安全风险评估与管理:学员需要学习如何进行信息安全风险评估与管理,包括风险评估方法、风险识别与分析、风险控制措施等。

3. 网络安全技术:涉及网络攻击与防御的基本原理、防火墙、入侵检测系统、虚拟专用网络等技术的应用与安全管理。

4. 数据安全与加密技术:包括数据传输加密、数据存储加密、数据备份与恢复、访问控制等技术,以及相关的安全管理方法。

5. 计算机安全技术:涵盖操作系统安全、应用软件安全、终端设备安全等方面的知识,学员需要学会保护计算机系统的安全。

四、信息安全技术培训的形式和方法有哪些?信息安全技术培训可以采用多种形式和方法,包括但不限于以下几种:1. 课堂教学:通过专业的讲师进行面对面的授课,结合实例和案例进行教学,提供互动交流和问题解答的机会。

2. 在线教育:利用网络平台进行远程教学,学员可以自主选择时间和地点进行学习。

火力发电厂工控系统网络信息安全技术监督习题集附答案

火力发电厂工控系统网络信息安全技术监督习题集附答案

火力发电厂工控系统网络信息安全技术监督习题集1、填空题1.《中华人民共和国网络安全法》是为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定的法律。

2.电力行业信息安全等级保护管理办法(国能安全[2014]318号文),主要对电力行业网络与信息安全管理目标、方针、原则、各机构和单位职责以及监督检查工作提出要求。

3.电力监控系统主要包括主控制系统、外围辅助控制系统、控制区电气二次系统、现场总线设备与智能化仪表等控制区实时系统,以及厂级监控信息系统等韭控制区监控系统。

4.信息安全事件调杳处理应当按照“四不放过〃和科学严谨、依法依规、实事求是、注重实效的原则,及时、准确地查清事故原因,查明事故性质和责任,总结事故教训,提曲改措施,并对事故责任人提出处理意见。

5.技术监督职责分级中,第一级为总工程师、第二级为专业技术监督工程师、第三级为相关部门的专业技术人员。

6.电力横向单向安全隔离装置作为生产控制大区和管理信息大区之间的必备边界防护措施,是横向防护的关键设备,应满足可靠性、传输流量等方面的要求。

7. 严格禁止E-mail、WEB、Telnet、Rlogin、FTP等安全风险高的网络服务和以B/S或C/S方式的数据库访问穿越专用横向单向安全隔离装置。

8.安全区I与安全区H之间应采用具有访问控制功能的工业防火墙等硬件设备,并实现逻辑隔离、报文过滤、访问控制等功能。

9.电厂生产控制大区系统与调度端系统通过电力调度数据网进行远程通信时,应采用认证、加密、访问控制等技术措施实现数据的远程安全传输以及纵向边界的安全防护。

10.电厂的纵向连接处应设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施,与调度端实现双向身份认证、数据加密和访问控制。

11.生产控制大区内个别业务系统或其功能模块(或子系统)需要使用公用通信网络、无线通信网络以及处于非可控状态下的网络设备与终端等进行通信时,应设立安全接入区。

信息安全技术基础课后答案

信息安全技术基础课后答案

信息安全技术基础课后答案第一章:信息安全概论1. 信息安全的定义是什么?信息安全是指在计算机系统中,保护信息不受未经授权访问、使用、披露、干扰、破坏、修改、伪造等威胁的一系列措施的总称。

2. 信息安全的目标是什么?信息安全的主要目标包括保密性、完整性和可用性。

保密性指保护信息不被未经授权的个人或实体所访问;完整性指保证信息不被非法篡改;可用性指确保信息资源能够及时可靠地得到使用。

3. 信息安全的基本要素有哪些?信息安全的基本要素包括:机密性、完整性、可用性、不可抵赖性、可控制性和身份认证。

4. 请列举常见的信息安全攻击类型。

常见的信息安全攻击包括:密码攻击、网络攻击(如拒绝服务攻击、入侵攻击)、恶意软件(如病毒、蠕虫、木马)、社会工程学攻击(如钓鱼、假冒身份)和数据泄露等。

5. 请说明防火墙的作用。

防火墙是一种位于计算机网络与外部网络之间的安全设备,它可以通过控制数据包的进出来保护内部网络的安全。

防火墙可以实施访问控制、数据包过滤、网络地址转换等功能,提高网络的安全性。

第二章:密码学基础1. 什么是对称密码学?请举例说明。

对称密码学是一种使用相同密钥进行加密和解密的密码学方法。

例如,DES (Data Encryption Standard)就是一种对称密码算法,在加密和解密过程中使用相同的密钥。

2. 什么是公钥密码学?请举例说明。

公钥密码学是一种使用公钥和私钥进行加密和解密的密码学方法。

例如,RSA (Rivest, Shamir, Adleman)算法就是一种公钥密码算法,发送方使用接收方的公钥进行加密,接收方使用自己的私钥进行解密。

3. 对称密码学和公钥密码学有什么区别?对称密码学使用相同的密钥进行加密和解密,安全性依赖于密钥的保密性;而公钥密码学使用不同的密钥进行加密和解密,安全性依赖于数学难题的求解。

4. 什么是哈希函数?请举例说明。

哈希函数是一种将任意长度数据(输入)转换为固定长度(输出)的函数。

信息技术与信息安全标准答案要点

信息技术与信息安全标准答案要点

20210713信息技术与信息平安考试标准答案1、关于信息平安应急响应,以下说法错误〔C〕?A、信息平安应急响应通常是指一个组织机构为了应对各种信息平安意外事件发生所做准备以及在事件发生后所采取措施,其目是防止、降低危害与损失,以及从危害中恢复。

B、信息平安应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急完毕。

C、我国信息平安事件预警等级分为四级:I级〔特别严重〕、级与级、级,依次用红色、橙色、黄色与蓝色表示。

D、当信息平安事件得到妥善处置后,可按照程序完毕应急响应。

应急响应完毕由处于响应状态各级信息平安应急指挥机构提出建议,并报同政府批准后生效。

2、以下关于操作系统描述,不正确是〔A〕A、分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。

B、分布式操作系统是为分布计算系统配置操作系统,它支持分布系统中各个计算节点协同工作。

C、操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进展管理。

D、实时操作系统具有较强容错能力,其特点是资源分配与调度时首要考虑效率。

3、进入涉密场所前,正确处理手机行为是〔BC〕。

A、关闭手机后带入涉密场所B、不携带手机进入涉密场所C、将手机放入屏蔽柜D、关闭手机并取出手机电池4、信息平安应急响应工作流程主要包括〔BCD〕。

A、事件研判与先期处置B、预防预警C、应急完毕与后期处理D、应急处置5.(2分) 关于信息平安应急响应,以下说法是错误〔C〕?A. 信息平安应急响应通常是指一个组织机构为了应对各种信息平安意外事件发生所做准备以及在事件发生后所采取措施,其目是防止、降低危害与损失,以及从危害中恢复。

B. 信息平安应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急完毕。

C. 我国信息平安事件预警等级分为四级:Ⅰ级〔特别严重〕、Ⅱ级〔严重〕、Ⅲ级〔较重〕与Ⅳ级(一般),依次用红色、橙色、黄色与蓝色表示。

2024年电力行业网络与信息安全管理办法(2篇)

2024年电力行业网络与信息安全管理办法(2篇)

2024年电力行业网络与信息安全管理办法第一章总则第一条为加强电力行业网络与信息安全监督管理,规范电力行业网络与信息安全工作,根据《中华人民共和国计算机信息系统安全保护条例》及国家有关规定,制定本办法。

第二条电力行业网络与信息安全工作的目标是建立健全网络与信息安全保障体系和工作责任体系,提高网络与信息安全防护能力,保障网络与信息安全,促进信息化工作健康发展。

第三条电力行业网络与信息安全工作坚持“积极防御、综合防范”的方针,遵循“统一领导、分级负责,统筹规划、突出重点”的原则。

第二章监督管理职责第四条国家能源局是电力行业网络与信息安全主管部门,履行电力行业网络与信息安全监督管理职责。

国家能源局派出机构根据国家能源局的授权,负责具体实施本辖区电力企业网络与信息安全监督管理。

第五条国家能源局依法履行电力行业网络与信息安全监督管理工作职责,主要内容为:(一)组织落实国家关于基础信息网络和重要信息系统安全保障工作的方针、政策和重大部署,并与电力生产安全监督管理工作相衔接;(二)组织制定电力行业网络与信息安全的发展战略和总体规划;(三)组织制定电力行业网络与信息安全等级保护、风险评估、信息通报、应急处置、事件调查与处理、工控设备安全性检测、专业人员管理、容灾备份、安全审计、信任体系建设等方面的政策规定及技术规范,并监督实施;(四)组织制定电力行业网络与信息安全应急预案,督促、指导电力企业网络与信息安全应急工作,组织或参加信息安全事件的调查与处理;(五)组织建立电力行业网络与信息安全工作评价与考核机制,督促电力企业落实网络与信息安全责任、保障网络与信息安全经费、开展网络与信息安全工程建设等工作;(六)组织开展电力行业网络与信息安全信息通报、从业人员技能培训考核等工作;(七)组织开展电力行业网络与信息安全的技术研发工作;(八)电力行业网络与信息安全监督管理的其它事项。

第三章电力企业职责第六条电力企业是本单位网络与信息安全的责任主体,负责本单位的网络与信息安全工作。

计算机信息安全技术课后练习习题答案.docx

计算机信息安全技术课后练习习题答案.docx

计算机信息安全技术课后练习习题答案.docx第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。

(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么Confidenciality隐私性,也可称为机密性,是指只有授权的用户才能获取信息 Integrity 完整性 ,是指信息在传输过程中 ,不被非法授权和破坏 ,保证数据的一致性Availability可用性,是指信息的可靠度4、简述 PPDR安全模型的构成要素及运作方式PPDR由安全策略 ,防护 ,检测和响应构成运作方式 :PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态 ,通过适当的安全响应将系统调整在一个相对安全的状态。

防护 ,检测和响应构成一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么计算机信息安全是研究在特定的应用环境下,依据特定的安全策略 ,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何在信息安全系统中,人是核心。

任何安全系统的核心都是人。

而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。

信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。

只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列( RSA算法)算法属于公开密钥算法。

2.下列(天书密码)算法属于置换密码。

3.DES加密过程中,需要进行(16 )轮交换。

二、填空题2.在数据标准加密DES中,需要进行16轮相同的交换才能得到64 位密文输出。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章1、什么是一次能源?什么是二次能源?一次能源是指自然界中以天然形式存在并没有经过加工或转换的能量资源二次能源是指由一次能源经过加工、转换以后得到的能源2、简述电力系统为什么要组成电网运行?课本P2,电力系统的形成3、什么是动力系统?什么是电力系统?什么是电力网?动力系统:发电厂、变电所、电能用户之间用电力线路连接起来,发电厂与热能用户之间用热力管道连接起来,构成电能和热能的统一生产、输送、分配和使用的总体。

电力系统:作为动力系统的一部分,包括发电厂的发电机、升压及降压变电所、电力线路及用电设备。

电力网:是电力系统的一部分,包括变电所及不同电压等级的电力线路。

4、简述电力系统的特点?课本P5,电力系统的特点5、简述对电力系统运行的要求?课本P6,对电力系统的要求第二章1、什么是火力发电厂?火力发电是通过化石燃料的燃烧将化学能转化为热能,再用动力机械转换为机械能驱动发电机发电的技术。

实现这种电能转换技术的工厂称为火力发电厂。

2、简述火力发电厂的生产过程。

3、简述火力发电厂的能量转换过程。

课本P17,四、火力发电的能量转换4、简述水力发电的原理。

课本P17,一、水力发电的原理5、简述水力发电的优点。

P18,二、水力发电的优缺点6、简述水力发电站的分类。

P18-19,三、水力发电站的分类7、简述水电厂在电力系统中的作用。

P21,四、水电厂在电力系统中的作用8、简述核能发电的原理。

P22,一、核能发电的原理9、简述核能发电的优点。

P23,二、核能发电的优缺点10、简述风力发电的原理。

P26,二、风力发电的原理11、简述风力机基本结构。

P26,风力机的基本结构12、简述风力发电的特点。

P27,四、风力发电的特点13、简述太阳能利用方式。

P30,二、太阳能利用方式14、简述太阳能光伏发电的优缺点。

P33,五、太阳能光伏发电的优缺点第三章1、什么是柔性交流输电系统?P38, 3、柔性交流输电系统2、简述建设特高压电网的意义。

P40,三、建设特高压电网的意义3、简述特高压直流输电技术的特点。

P39,倒数第四行4、简述特高压交流输电技术的特点。

P39,正数十五行第四章1、试区分信息与数据的概念。

P44,四、信息与数据2、试列举最新的信息技术都有哪些。

信息获取技术、信息传输技术、信息处理技术等3、解释什么是信息产业化和产业信息化。

信息产业化是指在信息化过程中,将信息产品制造、信息开发及信息服务等发展成为一个相对独立的行业——信息产业,提高信息产业增加值在国民生产总值中的比重并达到信息资源共享的过程。

产业信息化:它是指以信息技术改造和提升产业,围绕“四流三周期”,即物流、资金流、业务流、价值流和产品生命周期、企业生命周期、产业生命周期,构造以信息化带动其他要素流动的产业关联,对资源优化配置、整合,对过程优化重组。

4、5、简述我国信息化发展的三个阶段。

6、简述国家信息化体系的要素。

P47,四、我国国家信息化体系要素7、简述计算机网络建设原则。

P52,正数15行8、我国电力企业信息化亟待解决的核心问题有哪些?P59,2、中国电力行业信息化发展亟待解决的问题9、简述电力企业信息化的作用和重大意义。

P55,二、电力企业信息化的作用10、简述我国电力企业信息化发展的特征。

P58,正数第二行第五章1、简述火力发电厂的生产过程。

P62,一、火力发电厂的生产过程2、简述火力发电厂的主要生产系统。

P64,正数第二行3、简述火力发电厂锅炉设备的组成。

P67,二、锅炉设备4、简述火力发电厂锅炉辅助设备和系统。

P71,三、锅炉辅助设备和系统5、简述煤的成分分析方法。

P82,(1)煤的元素分析成分(2)煤的工业分析6、简述燃料燃烧的过程。

P84, 2、燃料的燃烧三个阶段7、简述煤粉的性质。

P85, 3、煤粉的性质8、什么是电厂锅炉的蒸汽参数?P86,正数第五行9、什么是电厂锅炉的给水温度?P86,正数第九行10、什么是汽轮机的级?P90,倒数第六行11、简述汽轮机级的工作原理。

P91 ,正数第一行12、简述电厂采用多级汽轮机的原因。

P91,倒数第一行13、简述汽轮机设备的组成。

P92,三、汽轮机设备14、简述汽轮机本体的组成。

P93,正数十五行1、汽轮机本体15、简述汽轮机调节系统的任务。

P97,正数十六行(1)汽轮机的调节系统16、简述除氧器的作用。

P100,正数十六行第六章1、简述计算机控制系统的发展P111,二、计算机控制系统的发展2、简述分散控制系统的特点P121,二、分散控制系统的特点3、简述分散控制系统的结构4、 P118,一、分散控制系统的结构5、理解分散控制系统的分散方式P123,三、分散控制系统的分散方式6、简述分散控制系统的组成P124,四、分散控制系统的组成7、建设分散控制系统的网络结构8、简述分散控制系统在电站中的应用P136 三、分散系统在电站中的应用第七章1、简述建立厂级监控信息系统的意义P141,倒数第五行2、简述厂级监控信息系统的接口P144,三、厂级监控信息系统的接口3、简述厂级监控信息系统的网络架构4、 P142 一、厂级监控信息系统的网络架构5、简述厂级监控信息系统的功能P1456、理解厂级监控信息系统实时数据库的特点P148第八章1、简述管理信息系统的概念P1532、简述管理信息系统的特点P1543、简述管理信息系统的概念结构和层次结构P154 P1554、简述管理信息系统的功能结构P1555、简述信息管理系统的软、硬件结构P156 P1576、简述管理信息系统的功能P157 五、管理信息系统的功能7、简述电力企业管理信息系统的特点P159 正数第七行开始8、简述电力企业管理信息系统建设的特点P159 中间部分开始第九章1、简述企业资源计划的概念P165 正数第四行开始2、简述ERP的核心思想P166 二、ERP的核心思想3、简述ERP的主要功能P167 三、ERP的主要功能模块4、在实施ERP过程中应该注意哪些问题P171 五、ERP实施过程中的注意问题5、为什么电力企业要建立ERPP173 一、电力企业实施ERP的必要性6、简述电力企业实施ERP的因素P175 三、电力企业实施ERP的因素第十章1、什么是输电线路,输电线路的任务是什么?按照输送电流的性质,输电可以分为哪几类?P177 正数第八行2、简述直流输电控制系统的分层结构P178 正数第八行3、简述高压直流输电控制系统的功能P180 三、直流输电控制系统功能4、简述直流输电系统控制保护装置的基本组成P187 倒数第八行5、简述输电线路管理信息系统的基本功能P190 正数第五行 P191 正数第十五行6、什么是输电线路的在线监控P192 倒数第八行7、简述输电线路在线监控系统的构成P193 倒数第八行8、输电线路在线监测系统主要包括哪些子系统P194 正数第五行???第十一章1、什么是电力系统的自动化?根据电力系统的组成和运行特点,简述电力系统自动化的内容P197正数第十三行2、什么是远方中断RTU?简述RTU的基本组成P198 一、RTU概述3、简述RTU的基本功能P199 三、RTU的基本功能4、简述电网调度自动化的基本结构,并画出其功能结构图P201 图11--25、简述电力系统调度的目的和主要任务P203 倒数第一行6、画出我国电网分级调度结构图,并简述各级调度的主要功能P204 图11--47、我国电网调度自动化系统按功能分为哪几个档次?P205 正数第四行8、简述SCADA系统的基本功能P205 倒数第六行9、简述自动发电控制AGC的控制目标P210 正数第三行10、画出AGC的总体结构,并简述AGC的控制过程P211 图11--711、简述经济调度控制EDC的目的P214 三、经济调度控制下面一行12、什么是网络拓扑网络拓扑结构是指用传输媒体互连各种设备的物理布局,就是用什么方式把网络中的计算机等设备连接起来。

拓扑图给出网络服务器、工作站的网络配置和相互间的连接,它的结构主要有星型结构、环型结构、总线结构、分布式结构、树型结构、网状结构、蜂窝状结构等。

星型拓扑结构13、什么是电力系统的状态估计?简述状态估计的主要功能P215 倒数第九行14、概述电力系统状态估计的步骤P216 倒数第十四行15、什么是调度员培训仿真系统DTS?简述DTS的主要功能和基本构成P217 正数第二行16、什么是电力系统的安全分析P217 中间部分 3、安全分析第十二章1、简述电力系统远动通信网络的基本类型P220 图12--12、按工作模式分类,通道可以分为哪几种?并简述其特点P221正数第四行3、什么是通信规约?按照远动信息不同的传递方式,电力系统的远动通信规约有几种?并简要概括各自的特点P221 二、电力系统通信规约下面4、简述电力系统常用的通信方式P222 三、电力系统常用的通信方式5、什么是模拟通信和数字通信P224 倒数第六行6、简述数据通信系统的主要质量标准P225 正数第六行7、什么是同步传输和异步传输,他们各有什么特点?P225 下半部分的四、异步传输和同步传输8、什么是多路复用技术,常见的多路复用技术有哪些?P226 下半部分的五、多路复用技术9、什么是差错控制,常见的差错控制方法有哪些?P227 七、差错控制措施10、简述奇偶校验码的编码原则P228 八、检错和纠错原理11、简述分组码的校验和纠错原理P228 八、检错和纠错原理12、简述循环冗余码的编码方法P228 八、检错和纠错原理第十三章1、什么是配电管理系统和配电自动化系统?简述他们之间的关系P230 二、配电管理系统下面2、简述配电管理系统的功能P232 四、配电管理系统的功能3、简述配电SCADA系统组成P234 图13--2 右边4、什么是馈线自动化?简述馈线自动化的特点P237 倒数第四行开始5、简述馈线自动化的基本控制方式P239 中间四、馈线自动化控制方式6、什么是配电图资地理信息系统?简述其特点P241 倒数第十行开始7、简述AM/FM/GIS系统在配电网中的应用,包括离线和在线应用情况P243 中间部分四、AM/FM/GIS、、、8、简述需方用电管理DSM的目的和方法P243倒数第一行开始9、简述需方用电管理DSM与负荷管理LM的关系P244 正数第六行10、简述需方用电管理DSM的技术性措施P244 正数十三行11、配电网高级应用软件包括哪些方面?P245 倒数第六行12、什么是变电站综合自动化P247 倒数第四行13、简述变电站综合自动化的效益P248 二、变电站综合自动化的效益14、简述变电站综合自动化系统基本功能P248 最后三、变电站综合自动化系统基本功能15、简述变电站综合自动化系统中微机保护的基本原理P253 正数第五行16、简述变电站综合自动化系统的特点P261 倒数第四行17、简述变电站综合自动化的结构形式P262 五、变电站综合自动化的结构形式18、什么是无人值班变电站?简述无人值班变电站的作用和实施条件P266 正数第二行 1、无人值班变电站的作用、、、第十四章1、与传统电网相比。

相关文档
最新文档