当前位置:文档之家› 配电网络自动化第1次作业

配电网络自动化第1次作业

配电网络自动化第1次作业
配电网络自动化第1次作业

配电网络自动化第1次作业

流;故障线路零序电流的大小等于所有非故障线路的零序电流之和,也就是所有非故障线路的接地电容电流之和。

(2)非故障线路的零序电流超前零序电压90°,故障线路的零序电流滞后零序电压90°;故障线路的零序电流与非故障的零序电流相位差180°。(3)接地故障处得电流大小等于所有线路(包括故障线路和非故障线路)的接地电容电流的总和,并且超前零序电压90°。

25.对于下图1中的三电源环网接线,当因C站所在线路发生故障a,引起部分区域停电,可以有哪些途径恢复对非故障区间供电?

参考答案:

当因C站所在线路发生故障a,引起全线路停电,则可先分S6将故障区间隔离,另通过以下四条途径恢复对非故障区间供电:

(a)通过合联络开关L2,将失电线路切换到A站所带线路,实现负荷转带。

(b)通过合联络开关L3,将失电线路切换到B站所带线路,实现负荷转带。

(c)通过分S7,合联络开关L2,将S7以后的负荷由A站转带;合联络开关L3,将其余失电线路负荷由B站转带。

配网自动化系统的组成和作用

配网自动化系统的组成和作用 中文摘要:配网自动化是一个庞大复杂的综合性很高的系统性工程,包含电力企业中与配电系统有关的全部功能数据流和控制。从而保证对用户的供电质量,提高服务水平,减少运行费用的观点来看,配网自动化是一个统一的整体。配网自动化系统采用分层分布式结构,配电主站层、配电子站层、配电终端层。其系统内部分为硬件系统和软件系统。其系统的作用大致分为九个方面:配网SCADA;对10kV馈线的快速故障诊断、隔离和自动恢复供电功能;无功/电压控制,配网潮流分析计算;网络拓扑分析及最优开关程序(网络重构);负荷控制与管理;远方抄表、电量电价分析、自动计费和管理的研究;GIS/AM/FM的联网、应用与开发;DMS与EMS的联网及数据共享;DMS与MIS的联网及数据共享。 日本语摘要:配網は大きな复雑なのは自动化システムプロジェクトの高い総合的な电力企业の中で、すべて配电システムに関するデータ流制御機能を備えている。ユーザーさんの供給を保証し、品质、サービス向上を减らす運行料金の観点からは、さらに網の自动化の全体の画一的。配网自动化システムを采用し配电主站构造になって、ファクトライズド?パワー?アーキテクチャ支援が立って、配电层、配電子機器だったという。そのシステム内部はハードウエアシステムやソフトウエアシステム。そのシステムの作用は大きく分けて九方面です。 前言 配电自动化系统,亦称配电管理系统(DMS)或配电自动化/需求方管理系统(DA/DSM),是包括110/10kV变电所的10kV馈线,开闭所、二次配电站和用户

在内的配电系统的整体数字自动化与能源管理系统,通过这一系统来完成对配电同一用户(尤其是城市电网—用户)的集中监视、优化运行控制与管理,达到高可靠性、高质量的供电,降低供电成本和为广大用户提供优质服务的目的。 配网自动化系统是利用了现代电子技术、计算机和网络技术及现代通信技术,将配电网数据和用户数据、电力网结构和地理图形进行信息综合,构成完整的自动化系统,实现配网及其设备正常运行和事故状态下的智能化监测、保护和控制。 正文 1、配网自动化系统的结构 配网自动化系统采用分层分布式结构,一般情况分为三层:配电主站层、配

网络安全作业三

作业三网络技术次试答回顾第1 Question1 : 5 分数和GIFJPG格式的文件不会感染病毒。: 答案 错误对 正确5/5。这次提交的分数:Question2 : 5 分数面向网络的蠕虫,利用系统漏洞,主动进行攻击,而且爆发也有一定的突然性,对整个互联网可造成瘫痪性的后果。: 答案 错误对 正确。这次提交的分数:5/5Question3 : 5 分数系统病毒UnixDOS按照计算机病毒的传播媒介可以把病毒分为系统病毒、Windows系统病毒和: 答案 对错误 正确。这次提交的分数:5/5Question4 : 5 分数CIH病毒是一种蠕虫病毒: 答案 错误对正确5/5这次提交的分数:。. Question5 : 5 分数文件长度没有改变CIH通过文件进行传播,受感染的EXE: 答案

对错误错误这次提交的分数:0/5。Question6 : 5 分数冯纽曼首次证实计算机病毒的存在的是约翰-: 答案 对错误错误这次提交的分数:0/5。Question7 : 5 分数潜伏性、可触发性、授权性和传染性等都是病毒的特征: 答案 错误对 错误这次提交的分数:0/5。Question8 : 5 分数系统频繁出现死机、蓝屏、报错等现象是磁碟机病毒的一个中毒特征?: 答案 对错误 正确正确这次提交的分数:5/5。Question9 : 5 分数蠕虫病毒有独立存在的程序: 答案. 对错误 正确。这次提交的分数:5/5Question10 : 5 分数Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒。: 答案 错误对 正确。5/5这次提交的分数:Question11 : 5 分数( ) 计算机病毒按其表现性质可分为选择至少一个答案

(完整版)网络安全简答题

《网络安全技术》考试题库 1. 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些? 答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。(1分) (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。(1分) (3)网络软件的漏洞和“后门”。 (1分) 2.网络攻击和防御分别包括哪些内容? 答:网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。 4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。6.请分析网络安全的层次体系。 答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。 7.请分析信息安全的层次体系。 答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。 10.请说明“冰河”木马的工作方式。 答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。 【应用题】 1.简述防范远程攻击的技术措施。 答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。(2分) (1)防火墙技术。用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。(1分) (2)数据加密技术。数据加密技术已经成为所有通信安全的基石。(1分) (3)入侵检测技术。是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。(1分) 2.防范远程攻击的管理措施有那些? 答:防范远程攻击的管理措施: (1) 使用系统最高的安全级别。高安全等级的系统是防范远程攻击的首选。(2分) (2) 加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2分) (3) 修补系统的漏洞。任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。(1分) 3.简述远程攻击的主要手段。 答:远程攻击的手段主要有: (1)缓冲区溢出攻击。(1分) (2)口令破解。又称口令攻击,口令是网络安全防护的第一道防线。(1分) (3)网络侦听。是指在计算机网络接口处截获网上计算机之间通信的数据。(1分) (4)拒绝服务攻击。是一种简单的破坏性攻击。(1分) (5)欺骗攻击。(1分) 4. 简述端口扫描技术的原理。 答:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应(1分)。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息(1分)。端口扫描也可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况(1分)。端口扫描只能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。 (2分) 5. 缓冲区溢出攻击的原理是什么? 答:缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。(3分) 缓冲区溢出攻击最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System 权限,攻击成功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。(2分) 7.简述暴力攻击的原理。 答:使用穷举法破译密码等信息的一种方法,如:字典攻击、破解操作系统密码、破解邮箱密码、破解软件密码等。 9.简述缓冲区溢出的攻击原理。 答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标系统的程序修改,由此产生系统后门。 10.简述拒绝服务的种类和原理。 答:拒绝服务攻击主要是计算机网络带宽攻击和连通性攻击。通过耗用有限计算机资源,使得目标主机无法提供正常网络服务。 11.简述DDoS的特点及常用攻击手段。 答:攻击计算机控制着多台主机,对目标主机实施攻击,大量瞬时网络流量阻塞网络,使得目标主机瘫痪。12.留后门的原则是什么? 答:原则就是让管理员看不到有任何特别的地方。13.列举后门的三种程序,并阐述其原理和防御方法。 答:1)远程开启TELNET服务(RTCS.VBE)工具软)件,防御方法:注意对开启服务的监护;2)建立WEB和TELNET服务(WNC.EXE),防御方法:注意对开启服务的监护;3)让禁用的GUEST用户具有管理权限(PSU.EXE 修改注册表),防御方法:监护系统注册表。 14.简述木马由来及木马和后门的差异。 答:木马是一种可以驻留在对方服务器系统中的程序(服务器端、客户端),其功能是通过客户端控制驻留在对方服务器中的服务器端。木马功能较强,具有远程控制功能,后门功能单一,只提供登录使用。 16.简述两种通过UNICODE漏洞,进行攻击的方式。

16秋西南交《配电网络自动化》在线作业一

西南交《配电网络自动化》在线作业一 一、单选题(共15 道试题,共60 分。) 1. 国家发展智能电网的目标是实现分散到网络。 A. 荷兰 B. 日本 C. 中国 D. 美国 正确答案: 2. 配电自动化系统包括配电地理信息系统,需方管理系统和。 A. 配电网SCADA系统 B. 变压器巡检与无功补偿系统 C. 馈线自动化系统 D. 开闭所、变电站自动化系统 正确答案: 3. IC卡是中用到的设备 A. 远方抄表与电能计费系统 B. 馈线自动化系统 C. 高级应用系统 D. 客户呼叫服务系统 正确答案: 4. 三相五线制系统(TN-S)中的五线是指三条火线和两条零线,其中零线是指 A. N线和PE线 B. N线和PN线 C. PE线和PN线 D. N线和PG线 正确答案: 5. 下列选项中不属于FTU的性能要求。 A. 统计功能 B. 事故记录 C. 远程通信功能 D. 优化功能 正确答案: 6. 根据判断故障方式的不同,分段器可分为电压—时间型分段器和两类。 A. 过压脉冲计数型分段器 B. 电压—功率型分段器 C. 电流—时间型分段器

D. 过流脉冲计数型分段器 正确答案: 7. 目前我中国国家电网公司正在建设以电网为骨干网架的智能电网。 A. 特高压 B. 中压 C. 低压 D. 高压 正确答案: 8. 下列选项中不属于高级配电运行(ADO)的功能。 A. 高级配电自动化 B. 变电站自动化 C. 高级保护与控制 D. 支持微网运行 正确答案: 9. 下列选项中不属于抄表计费的方式。 A. 手工抄表方式 B. 机器人智能抄表方式 C. 移动式自动抄表方式 D. 远程自动抄表方式 正确答案: 10. 电网的“三道防线”中的第一到防线是指正常运行方式下电力系统受到后,保护装置能够正确迅速动作,保持电力系统稳定运行和电网的正常供电。 A. 多故障扰动 B. 单一故障扰动 C. 较严重扰动 D. 稳定破坏 正确答案: 11. 在“美国建设一个可实现电力在东西两岸传输的新智能电网”这句话是说的。 A. 奥巴马 B. 克林顿 C. 马丁路德金 D. 希拉里 正确答案: 12. 重合器的动作特性一般可整定为“一快二慢”、“二快二慢”、“”。 A. 一快四慢 B. 一快三慢 C. 二快三慢 D. 三快三慢 正确答案: 13. 下列选项中不属于终端装置的类型 A. 馈线远方终端FTU B. 需方终端单元ATU C. 信号电源监控单元STU D. 变压器测控单元TTU

网络安全课后答案

第一章网络安全概述 一、问答题 1.何为计算机网络安全?网络安全有哪两方面的含义? 计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。 网络安全包括信息系统的安全运行和系统信息的安全保护两方面。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。 2.网络安全的目标有哪几个?网络安全策略有哪些? 网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及可控性等方面。 网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。 3.何为风险评估?网络风险评估的项目和可解决的问题有哪些? 风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。 网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。 可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。 4.什么是网络系统漏洞?网络漏洞有哪些类型? 从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。 网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。 5.网络安全的威胁主要有哪几种? 物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。 6.常用的网络安全使用技术有那几个? 安全漏洞扫描技术,网络嗅探技术,数据加密技术,数字签名技术,鉴别技术,访问控制技术,安全审计技术,防火墙技术,入侵检测技术,病毒防范技术。 7.P2DR模型中的P,P,D,R的含义是什么? P2DR模型包含四个主要部分:Policy(安全策略),Protection(防护),Detection(检测)和Response(响应)。 8.OSI网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项? OSI安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。 网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否认服务。网络安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴别机制,

《配电网络自动化》第 次作业

本次作业是本门课程本学期的第1次作业,注释如下: 一、单项选择题(只有一个选项正确,共10道小题) 1. 电力系统将电能输送给用户要经历发电,变电和???? 。(? ) ??(A)?输电,配电 ??(B)?输电,变电,供电,配电 ??(C)?输电,供电,配电 ??(D)?输电,配电,用电 正确答案:B 解答参考:? 2. 高压配电网是指电压等级为???? 的配电网。(? ) ??(A)?35kV ??(B)?110kV ??(C)?220kV/110kV ??(D)?35kV /110kV 正确答案:D 解答参考:? 3. 电力线路的结构分为电缆线路结构和???? 结构两类。(? ) ??(A)?架空线路 ??(B)?光纤线路 ??(C)?高分子材料线路 ??(D)?杆塔线路 正确答案:A 解答参考:? 4. 在以下架空线路的配电网络拓扑结构中可靠性最高的是???? 。()

??(B)?三电源环网形 ??(C)?四电源环网形 ??(D)?双电源环网形 正确答案:C 解答参考:? 5. 配电自动化系统包括配电地理信息系统,需方管理系统和????? ?。(?? ) ??(A)?配电网SCADA系统 ??(B)?变压器巡检与无功补偿系统 ??(C)?馈线自动化系统 ??(D)?开闭所、变电站自动化系统 正确答案:A 解答参考:? 6. 下列选项中??????? 不属于配电自动化的管理子系统。(? )? ??(A)?信息管理子系统 ??(B)?电流管理子系统 ??(C)?负荷管理子系统 ??(D)?可靠性管理子系统 正确答案:B 解答参考: 7. 重合器的动作特性一般可整定为“一快二慢”、“二快二慢”、“?????? ”。(? )??(A)?一快四慢 ??(B)?一快三慢 ??(C)?二快三慢 ??(D)?三快三慢

配电网自动化存在的问题及解决措施 樊涛

配电网自动化存在的问题及解决措施樊涛 发表时间:2019-03-12T11:22:04.093Z 来源:《电力设备》2018年第27期作者:樊涛[导读] 摘要:配电网自动化是对配电网上的所有设备进行实时远方监控以及协调的集成系统。 (国网江苏省电力有限公司灌南县供电分公司江苏连云港灌南 223500)摘要:配电网自动化是对配电网上的所有设备进行实时远方监控以及协调的集成系统。电力系统配电网自动化技术是指多种现代高科技在配电网自动化方面的应用,主要包括现代电子计算机技术、通信技术等等。近年来,我国电力系统自动化在多个方面都有迅速的发展,比如高压网路、发电厂等等。然而在配电网上是相当落后的。在我国城市化进程的不断加快的背景下,配电网供电质量的矛盾日益突出,所以想要 提高配电网供电质量,必须要进一步推进电力系统配电网自动化建设。 关键词:配电网;自动化;问题;解决措施 1概述配电网运行系统 1.1 配电网自动化主站系统 配电网自动化主站系统在配电网自动化系统是最顶层, 分别是配电网应用软件子系统DAS、配电SCADA主站系统以及配电故障诊断恢复等等。[1]想要更好的保证配电网自动化系统在投入运营之后, 能够满足相关的技术要求, 应该对配电网应用软件子系统DAS和配电网故障诊断恢复做联调测试。配电主站系统中的AM/GIS是获得、保存和分析电力设备的属性资料, 从而建立的信息化数据库管理系统。 1.2 配电网自动化终端系统 配电网自动化终端系统是应用于中低压电网的每种远方监测、控制单元的总称, 其关键功能是对开闭所、以及环网柜等进行有力的监控,从而实现FTU、TTU等各项功能、对故障的控制功能, 为配电网自动化主站系统提供更好的配合基础, 也为子站实现配网运行中的工况检测以及配电网故障中的非故障区域的修复, 创造一些技术条件。 2电力系统配电网中自动化技术应用的主要功能在电力系统中应用自动化技术具有重要作用, 能够有效促进配电网自动化的发展, 确保配电网能够朝着自动智能化的方向发展。通过自动化技术还能有效改善配电网的基本结构, 提高电网的基本供电能力。将自动化技术融入到电力系统配电网中, 能够对配电网进行全面监控,监控环节具有持续性与远程性, 能收集电网供配电环节中电流变化的数据, 还能促进数据信息之间的有效共享, 提高配电网基本监控成果。技术人员能够根据实际工作要求, 对配电网的基本运行情况进行查看, 找寻主要的安全问题, 便于配电网稳定运行。 在配电网的运行过程中, 要发挥出馈线自动化功能, 确保电力系统运行的安全性能够有效提升。在自动化系统运行中如果出现较多问题,通过检测系统能够发现问题, 然后根据问题提出应对措施。技术人员通过检测系统掌握问题的根源, 从而提高系统的安全性与稳定性, 降低各类故障威胁。在电力系统中应用自动化技术具有重要作用, 能够将电网运行中的各项数据进行收集, 提高数据应用的真实性, 便于配电网的自动化管理。比如可以根据实际运行要求, 设定停电自动化管理系统, 对获取的数据进行分类, 对故障的产生位置进行精确化定位, 确定停电基本范围, 确保各项维修操作稳定开展, 提高检修效率, 在最短时间内恢复供电。 3配电网自动化的现状分析 3.1配电网自动化建设认识不够 目前,我国电力企业对配电网自动化认识程度不够,导致很多企业投资人员没有正确认识自动化建设的重要性。配电网自动化建设在电力行业并没有获得统一协调认知,人们对于配电网建设的主要追求目标依然是投资回报。很多人认为,配电网自动化建设的回报率不高,且对建设技术、建设方法等要求很高,最终会降低企业经济利润。这种认识与想法非常片面,没有正确对待计算自动化技术和配电网经济效益回报之间的长久正比例关系。此外,我国政府相关部门并没有形成统一的配电网自动化建设体系与规章制度,经济市场中也没有规章制度可依,不利于配电网自动化建设的发展。 3.2配电网自动化功能设计不全面 很多城市进行配电网自动化建设,不仅是为了解决城市部分地区的用电需求,更重要的是合理调整与把控地区的电压。所以,城市大部分配电网建设中依然采取传统的配电建设模式,只有少数地区采用自动化建设模式。调查资料显示,很多城市电网系统的设计功能只有在大面积或者大范围停电时才会发挥其调控作用,部分停电或部分故障时无法充分发挥其调控与管理作用。虽然我国很多配电网自动化建设中都采取了各种各样的电力系统和建设方法,但是配电网系统的功能却比较单一或相似,无法很好地体现配电网自动化的调控与管理作用。 4配电网自动化技术的具体应用 4.1 DTS调度仿真防误系统 DTS调度仿真防误系统能够为配电网系统的调度工作发挥辅助作用, 可以避免调度操作的失误信息传达。操作系统的智能化使得主计算机的每一个命令以及具体操作过程都会在防误系统中呈现, 在传达信息存在错误的情况下, 防误系统会在第一时间发出警告, 引起工作人员的关注。然后相关工作人员会对警告发出的具体原因进行调度检查, 切实解决问题。此外, 工作人员可以在结合配电网实际情况的基础上利用仿真系统的模拟操作进行调度, 在减轻人员工作压力的同时实现整体操作的便捷。 4.2馈线自动化技术 馈线自动化技术作为一种综合智能系统, 能够对数据进行智能化运算, 实现对整个配电网系统的监控和检查, 还可以对电气设备的运转方式进行监察保护。在配电网系统中应用馈线自动化技术, 能够发现配电网工作中出现的故障问题, 节约维保人员的工作时间, 降低电气设备的维修成本。同时还具备地域定位能力, 可以精确的反映出发生故障的地域, 进而保证配电网系统故障的高效排除。馈线自动化技术容易受到外界条件的干扰, 因此, 目前在配电网系统中的应用还不是十分广泛。 4.3智能电网与电网调度自动化技术的应用 在计算机技术应用该过程中, 信息管理技术的应用范围较广, 实际应用价值较高。随着我国科学技术的快速发展, 当前信息管理技术与电力系统之间的融合度逐步提升, 通过二者之间的有效结合, 能够对电网运行环节进行有效控制, 确保电网朝着智能化的方向稳定发展。目前配电网自动化技术的有效研究主要是向电网调度自动化技术的方向发展, 对技术应用能够进行不同等级的划分, 不同等级的电网调度需要充分发挥出计算机的应用功能, 在电网调度系统中全面发挥计算机系统的应用价值, 对电网系统实施监控, 采集多项数据, 分析数据, 提高管理系统的运行效率与安全性。

计算机网络安全试题

加粗为主校试题 第一章: 1. 威胁计算机网络安全的主要因素有哪些? 答:⑴从威胁的对象看:主要可分为两大类:①对网络中信息的威胁②对网络中设备的威胁 ⑵从Internet的技术基础看:①网络的资源是共享的,面向所有用户②各种协议的漏洞③各种系统的漏洞 ⑶从人的因素考虑,影响网络安全的因素可分为人为和非人为两种情况。 2.简述计算机网络安全的内涵。 答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性、可用性、可控性和抗抵赖性受到保护。 3.计算机网络安全包括那两个方面? 答:内容包括两方面:硬安全(物理安全)和软安全(逻辑安全)。 4.什么是计算机网络安全策略? 答:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所建立的规则。通常,包括建立安全环境的三个重要组成部分。 (1)严格的法规 (2)先进的技术 (3)有效的管理 5.制定计算机网络安全策略需要注意那些问题? 答:制定网络安全管理策略首先要确定网络安全管理要保护什么,对于要保护的内容,一般有两种截然不同的保护原则。 一种是“没有明确表述为允许的都被认为是被禁止的”, 另一种是“一切没有明确表述为禁止的都被认为是允许的”。 6.计算机网络安全的主要技术措施。 答:一、利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限设置 二、在局域网的桌面工作站上部署防病毒软件 三、在Intranet系统与Internet连接之处部署防火墙 四、某些行业的关键业务在广域网上采用较少位数的加密传输,而其他行业在广域网上采用明文传输 第二章: 1. 解释网络安全体系结构的含义。 答:全部网络协议以层次化的结构形式所构成的集合,就称为网络体系结构。 2.网络安全有哪些需求? 答:1.保密性2.完整性3.可用性4.可控性5.抗抵赖性 3.网络安全体系结构的任务是什么? 答:提供有关形成网络安全方案的方法和若干必须遵循的思路、原则和标准。它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。 4.开放系统互联安全体系结构提供了哪几类安全服务? 答:6类安全服务:⑴对等实体鉴别⑵访问控制⑶数据保密⑷数据完整性⑸数

配电网自动化技术课程设计

《配电网自动化技术》 课程设计任务书 题目站控通信规约和通信管理机通信程序设计 学号专业班级 设计内容与要求1.背景 变电站自动化系统,普遍采用分布式的监视和控制系统。各类IED装置和通信管理机进行通信。通信管理机实现IED信息集结和控制命令的下达。 环冗余校验CRC(Cyclic Redundancy Check)是一种重要的校验方式。编码简单且误判概率很低,在电力自动化通信系统中得到了广泛的应用。 2.设计内容和要求 设计用于实现IED和通信管理机的通信规约,规约采用召唤式应答规约,实现YC、YX、YK及SOE和越限信息的传送。用循环冗余校验码进行校验。每个IED YC量≤12个,YX量≤20。设计IED的通信程序 具体内容如下: 1)根据功能要求,确定传输的内容(命令)编码,在此基础上设计出 帧结构。 2)设计出每一类信息的传送帧格式。 3)根据信息的传送重要性确定信息的传送原则。, 4)校验方式选用CRC-16校验方式。生成多项式g(x)=x16+x15+x5+1 5)用查表法实现CRC-16校验码生成和校验。 6)设计主机规约传输和接收的程序流程,并画出流程图。 7)设计CRC校验子程序流程。 8)撰写设计报告。 起止时间2011 年12 月20 至2011 年12 月26日 指导教师签名年月日 系(教研室)主任签 名 年月日学生签名年月日

目录 一、意义及设计背景 (3) 二、设计目的 (3) 三、设计内容和要求 (3) 四、设计内容分析 (4) 五、设计原理 (4) 1、召唤式应答规约 (4) 2、越限 (4) 3、遥测 (5) 4、遥信 (5) 5、遥控 (5) 6、SOE (5) 7、通信帧的格式 (5) 8、循环码校验 (6) 六、详细设计 (7) 1、功能码 (7) 2、下行报文帧结构设计,即主站对子站的命令。 (8) 3、上行报文帧结构设计,即子站对主站的响应。 (9) 4、全报文数据结构的设计 (12) 5、信息的传送原则 (12) 6、查表法 (13) 7、CRC表的产生 (15) 8、IED通信传输和接受的流程图 (16) 七、设计总结 (17) 参考文献: (18)

网络安全作业(完整版)

这是完整版,我打字足足打半天,希望同学快点做好作业吧!—.- 网络安全第一章作业 1 网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性 2 机密性指确保信息不是暴露给未授权的实体或进程 3主机网络安全技术是一种结合网络特性和操作系统特性的边缘安全技术 4 中国安全评估准则分为自主保护级,系统审计保护级,完全标记保护级,结构化保护级,访问验证保护级。 5 TCSEC分为7个等级,它们是D,C1,C2 B1 B2 B3 A1 选择题 1 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C) A机密性 B完整性 C可用性 D可控性 2有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B) A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击 3主机网络安全系统不能(D) A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全 4防火墙通常被比喻为网络安全的大门,但它不能(D) A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵 简答题 1什么是网络安全?网络中存在哪些安全威胁? 答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。 2常见的网络安全组件有哪些?分别完成什么功能? 答:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。 3安全工作的目的是什么?如何进么安全策略的实施? 答:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。 网络安全第二章作业 填空题 (1) 在密码学中通常将源信息称为___明文_____,将加密后的信息称为__密 文______。这个变换处理过程称为___加密_____过程,它的逆过程称为___解密_____过程。

常见的网络信息系统安全因素不包括

1.常见的网络信息系统安全因素不包括______。C A.网络因素 B.应用因素 C.经济政策 D.技术因素 2.以下可实现计算机身份鉴别的是______。D A.口令 B.智能卡 C.视网膜 D.以上皆是 3.信息安全服务包括______。D A.机密性服务 B.完整性服务 C.可用性服务和可审性服务 D.以上皆是 4.计算机病毒______。A A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不破坏数据,只破坏文件 5.数据保密性的基本类型包括______。D A.静态数据保密性 B.动态数据保密性 C.传输数据保密性 D.静态和动态数据保密 6.网络道德的特点是______。D A.自主性 B.多元性 C.开放性 D.以上皆是 7.下列情况中,______破坏了数据的完整性。C A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 8.关于计算机中使用的软件,______是错误的。B A.软件凝结着专业人员的劳动成果 B.软件像书籍一样,借来复制一下都不损害他人 C.未经软件着作权人的同意复制其软件是侵权行为 D.软件如同硬件一样,也是一种商品 9.下面关于网络信息安全的一些叙述中,不正确的是______。B A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B.电子邮件是个人之间的通信手段,不会传染计算机病毒 C.防火墙是保障单位内部网络不受外部攻击的有效措施之一 D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 10.隔离是操作系统安全保障的措施之一,下列______不属于安全隔离措施。C A.物理隔离 B.时间隔离 C.分层隔离 D.密码隔离 11.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的 ______。B A.指令 B.程序 C.设备 D.文件 12.加强网络安全性的最重要的基础措施是______。A A.设计有效的网络安全策略 B.选择更安全的操作系统 C.安装杀毒软件 D.加强安全教育 13.在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个方面提出相应的对策______。B A.硬件与软件 B.技术与制度 C.管理员与用户 D.物理安全与软件缺陷 14.下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。 ┌─────┐┌──────┐ │信息源结点├──┬──→│信息目的结点│ └─────┘│└──────┘ ↓ ┌────┐ │非法用户│ └────┘B A.截获 B.窃听 C.篡改 D.伪造 15.为保证计算机信息安全,通常使用______,以使计算机只允许用户在输入正确的保密信息时进入系统。A A.口令 B.命令 C.序列号 D.公文 16.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用______可以实现一定的防范作用。C A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件 17.为了减少计算机病毒对计算机系统的破坏,应______。A A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不 使用没有写保护的软盘 18.计算机染上病毒后可能出现的现象______。D A.系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.磁盘空间变小 D.以上都是 19.计算机病毒可以存在于______中。D A.电子邮件 B.应用程序 C.Word文档 D.以上都是 20.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。C A.丢弃不用 B.删除所有文件 C.进行格式化 D.删除https://www.doczj.com/doc/be13551359.html,文件 21.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。D A.尽可能少上网 B.不打开电子邮件 C.安装还原卡 D.及时升级防杀病毒软件 22.CIH病毒之所以引起人们普遍重视,主要是因为其______。C A.具有极大的传染力 B.对系统文件具有极大的破坏性 C.对软、硬件具有破坏作用 D.具有极大的 隐蔽性 23.杀毒软件可以对______上的病毒进行检查并杀毒。A

配电网自动化知识点总结

第一章概述 1.名词解释 1)配电系统:配电区域内的配电线及配电设施的总称。它由变电站、配电站、配电变压器及二次变电站以下各级线路、发电厂直配线路和进户线及用电设备组成。 2)配电系统自动化:(DSA)“是利用现代电子、计算机、通信及网络技术,将配电网在线数据和离线数据等配电网数据和用户数据、电网结构和地理图形进行信息集成,构成完整的自动化系统,实现配电网及其设备正常运行及事故状态下的监测、保护、控制、用电和配电管理的现代化。” 3)SCADA:(SCADA系统)即数据采集与监视控制系统。是以计算机为基础的生产过程控制与调度自动化系统。它可以对现场的运行设备进行监视和控制,以实现数据采集、设备控制、测量、参数调节以及各类信号报警等各项功能。4)SA(变电站自动化):包括配电所、开关站自动化。它是利用现代计算机技术、通信技术将变电站的二次设备(包括测量仪表、信号系统、继电保护、自动装置和远动装置等)经过功能组合和优化设计,利用先进的计算机技术、现代电子技术、通信技术和信号处理技术,实现对全变电站的主要设备和输、配电线路的自动监视、测量、自动控制和微机保护,以及与调度通信等综合性的自动化功能。 5)FA(馈线自动化):包括故障自动隔离和恢复供电系统,馈线数据检测和电压、无功控制系统。主要是在正常情况下,远方实时监测馈线分段开关与联络开关的状态及馈线电流、电压情况,并实现线路开关的远方分合闸操作;在线路故障时,能自动的记录故障信息、自动判别和隔离馈线故障区段以及恢复对未故障区段的供电。 6)DMS(配电管理系统):就是利用当前先进的计算机监控、网络通信、数据处理技术对配电的运行工况进行监视、控制,并对其设备、图纸和日常工作实现离线、在线管理,提高配电运行的可靠性和故障自动分段、故障快速处理。包括配电网SCADA、配电网的负荷管理功能(LM)和一些配电网分析软件(DPAS),如网络拓扑、潮流、短路电流计算、电压/无功控制、负荷预报、投诉电话处理、变压器设备管理等。 7)LM(配电网的负荷管理功能):负荷管理提供控制用户负荷,以及帮助控制中心操作员制定负荷控制策略和计划的能力。其中削峰和降压减载为其主要的两个功能。 8)DPAS(配电网分析软件):配电系统的高级应用软件为配电网的运行提供了有力的分析工具,主要包括:潮流计算、负荷预测、状态估计、拓扑分析、电流/阻抗计算及无功电压优化等。 9)AM/FM/GIS(配电图资系统):是自动绘图AM(Automatic Mapping)、设备管理FM(Facilities Management)和地理信息系统GIS(Geographic Information System)的总称,也是配电系统自动化的基础。 10)DSM(需方用电管理):实际上是电力的供需双方共同对用电市场进行管理,以达到提高供电可靠性,减少能源消耗和供需双方的费用支出的目的。其内容包括负荷监控、管理和远方抄表、计费自动化两方面。 11)FTU:馈线自动化测控终端, 是一种集测量、保护、监控为一体的综合型自动监控装置 12)TTU(distribution Transformer supervisory Terminal Unit,配电变压器监测终端):对配电变压器的信息采集和控制,它实时监测配电变压器的运行工况,并能将采集的信息传送到主站或其他的智能装置,提供配电系统运行控制及管理所需的数据。 13)RTU:Remote Terminal Unit 微机远方终端/变电站远方终端。 2.问答题 (3)我国配电网有哪些主要特点? 1>城市配电网的主要特点 1》深入城市中心地区和居民密集点,负载相对集中,发展速度快,因此在规划时应留有发展余地。 2》用户对供电质量要求高。 3》配电网的设计标准较高,在安全与经济合理平衡下,要求供电有较高的可靠性。 4》配电网的接线较复杂,要保证调度上的灵活性、运行上的供电连续性和经济性。 5》随着配电网自动化的水平提高,对供电管理水平的要求越来越高。 6》对配电设施要求较高。因为城市配电网的线路和变电站要考虑占地面积小、容量大、安全可靠、维护量小及城市景观等诸多因素。 2>农村配电网的主要特点 1》供电线路长,分布面积广,负载小而分散;用电季节性强,设备利用率低。 2》发展速度快,存在建设无规划,布局不合理,施工无设计,设备质量差等先天不足。 3》农电队伍不稳定,专业水平不理想。

浅谈计算机网络安全影响因素及防范措施

浅谈计算机网络安全影响因素及防范措施 互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。文章就计算机网络安全影响因素及防范措施进行了探讨,从而确保整个计算机网络系统正常、高效、安全地运行。 标签:计算机;安全;网络 网络安全主要目标是保护以计算机为代表的各种信息资源免受损坏、替换、盗窃和丢失。随着互联网的快速普及和各种网络应用的不断出现,网络安全已成为国家安全的重要内容。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。不仅会造成系统信息丢失甚至完全瘫痪,而且会造成无法估量的损失。 1 计算机网络安全影响因素 1.1 人为因素。首先,人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。其次,线路窃听。指利用通信介质的电磁泄露、搭线窃听等手段非法获取网络信息;②破坏数据的完整性:指人为删除、修改某些重要数据。第三,网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。第四,误操作。网络使用者或系统管理员不小心误删系统文件、数据文件、系统目录等。第五,黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。 1.2 软件漏洞。网络设备、服务器系统、操作系统、数据库软件、应用软件乃至安全防护产品普遍存在安全漏洞,高危漏洞会带来严重的安全隐患。软件漏洞包括以下几个方面:数据库、操作系统及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。软件漏洞是信息系统安全的重大隐患。网络设备、服务器系统、操作系统、数据库软件、应用软件乃至安全防护产品普遍存在安全漏洞,高危漏洞会带来严重的安全隐患。例如,LSASS相关漏洞。LSASS相关漏洞是本地安全系统服务中的缓冲区溢出漏洞,金山毒霸5月份截获的“震荡波”病毒正是利用此漏洞造成了互联网严重堵塞。IE浏览器漏洞,IE浏览器漏洞能够使得用户的信息泄露,比如用户在互联网通过网页填写资料,如果黑客很容易利用漏洞来窃取

19春北理工《网络信息安全基础》在线作业【标准答案】

北理工《网络信息安全基础》在线作业-0005 试卷总分:100 得分:0 一、单选题 (共 20 道试题,共 60 分) 1.从层次体系上,可将网络安全分成4个层次上的安全:物理安全、逻辑安全、()和联网安全。 A.操作系统安全 B.硬件安全 C.账户安全 D.通信安全 2.屏蔽子网模型用了()个包过滤器和()个堡垒主机。 A.2,1 B.1,1 C.2,2 D.1,2 3.下列IP地址中()是C类地址 A.127.233..13.34 B.152.87.209.51 C.169.196.30.54 D.202.96.209.21 4.抵御电子邮箱入侵措施中,不正确的是() A.不用生日做密码 B.不要使用少于7位的密码 C.不要全部使用数字 D.自己做服务器 5.进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是() A.乱序扫描 B.慢速扫描 C.顺序扫描 D.快速扫描 6.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是() A.情报学 B.心理学

C.社会工程学 D.政治经济学 7.RPC的中文含义是() A.拒绝服务攻击 B.缓冲区溢出攻击 C.远程过程调用 D.远程服务连接 8.IP协议是指网际协议,它对应于OSI模型中的哪一层() A.物理层 B.数据链路层 C.传输层 D.网络层 9.有关暴力攻击的描述,正确的是() A.针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。 B.暴力攻击是一种技术要求较高的入侵方式。 C.字典攻击是一种暴力攻击,但并不常见。 D.暴力攻击被用来破坏安全系统的物理存在。 10.在计算机网络中,有关攻击和安全,下列说法错误的是() A.系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。 B.网络攻击总是恶意的而没有善意的。 C.被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。 D.主动攻击是指攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。 11.()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。 A.主动攻击 B.被动攻击 C.黑客攻击 D.计算机病毒 12.邮箱密码一般需要设置为()位以上。 A.6

相关主题
文本预览
相关文档 最新文档