版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022~2023安全防范行业职业技能鉴定考试题库及答案1.施工验收主要验收工程施工质量,包括设备安装质量和管线敷设质量
正确答案:
正确
2.下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力()?
A.目标测试
B.外部测试
C.内部测试
D.双盲测试
正确答案:
D
3.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色访问控制(RBAC)
D.最小特权(LeastPrivilege)
正确答案:
C
4.门禁控制器是重要的管理控制装置,在分体系统中它应该被安装在()
正确答案:
前端的受控区内
5.不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?
A.RSA
B.ECC
C.Blowfish
D.IDEA
正确答案:
B
6.被保护对象的风险等级取决于被保护对象由于不良事件的发生遭受损失的可能性及损失()影响程度
正确答案:
正确
7.在安全技术防范系统中,是以入侵报警子系统为核心,以电视监控子系统的图像复核和通信、指挥子系统的声音复核为补充,以监控中心值班人员和巡逻保安力量为基础,以其它子系统为辅助,各子系统之间既独立工作又相互配合,从而形成一个全方位、多层次、立体的,点、线、面、空间防范相组合的有机防控体系
正确答案:
正确
8.检测、延迟、反应这三个基本防范要素之间的相互联系可以用()公式表示
A.T反应≥T探测十T延迟
B.T反应十T探测≥T延迟
C.T反应≤T探测十T延迟
D.T反应十T探测≤T延迟
正确答案:
C
9.应加强施工材料计划管理与采购管理力度,确保材料采购按计划进度实施,有必要时可对过程进行跟踪。
正确答案:
错误
10.安防系统供电电源电压波动超过+5%-10%(±10%),范围时应设稳压电源装置。稳压电源应具有净化功能,稳压装置的标称功率不得小于系统使用功率的2倍
正确答案:
错误
11.汉语中所说的“安全”,在英语中有safety和security两个词汇与之对应。与安全防范语义相联系的“安全”一词英文是用safety来表示的。
正确答案:
错误
12.同轴电缆是有损耗的传输线,它对信号的传输损耗与信号频率的()增加
正确答案:
平方根成正比
13.入侵探测器在正常气候环境下,连续()工作应不出现误报、漏报。
A.1
B.3
C.5
D.7
正确答案:
D
14.报警联动是指报警事件发生时,引发报警设备以外的其他设备进行动作(如报警图像复核、照明控制等)
正确答案:
正确
15.报警系统紧急报警、入侵报警及防破坏报警响应时间应不大于()
A.2s
B.3s
C.4s
D.5s
正确答案:
A
16.基于市话网电话线入侵报警系统报警响应时间不大于()
正确答案:
20s
17.探测器探测到目标后产生报警状态信息到控制器收到该信息并发出报警信号所需的时间称之为系统运行时间
正确答案:
正确
18.安全防范系统的维护与维修是安防从业人员必需掌握的一门技术,是一项科学性很强、长期复杂的系统工程。
正确答案:
错误
19.技防系统调试开通后,应至少试运行二个月,并由建设单位记录运行情况
正确答案:
错误
20.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?
A.Bell-LaPadula模型
B.Biba模型
C.信息流模型
D.Clark-Wilson模型
正确答案:
D
21.技防系统中心控制室的防护级别应和系统保护区域的最高级别相同
正确答案:
正确
22.当系统要达到的目标不止一个时就要从整体出发,优先考虑主要目标,全面协调地实现所有目标。
正确答案:
正确
23.当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()
A.冒充
B.尾随
C.截获
D.欺骗
正确答案:
B
24.剩余风险应该如何计算?
A.威胁×风险×资产价值
B.(威胁×资产价值×脆弱性)×风险
C.单次损失值×频率
D.(威胁×脆弱性×资产价值)×控制空隙
正确答案:
D
25.对路面挖沟敷设管路进行隐蔽工程检查时,应对土沟开挖的深度、宽度进行检查,并用卷尺进行测量,开挖深度不小于0。6m,宽度不小于0.4m。
正确答案:
错误
26.申请技防设施一级资格证书,从业单位的注册资金应在()
A.500万元以上
B.200万元以上
C.100万元以上
正确答案:
B
27.探测对象的差别只能是一个静态的量,可以用一个稳定的参数来表示(一个代码、一幅图像)
正确答案:
错误
28.下列哪一项能够被用来检测过去没有被识别过的新型攻击()?
A.基于特征的IDS
B.基于知识的IDS
C.基于行为的IDS
D.专家系统
正确答案:
C
29.安全防范需求调查是现场勘察的重要组成部分,安全防范需求调查的目的是为工程设计和风险评估奠定基础。
正确答案:
正确
30.组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?
A.明确的支持
B.执行风险分析
C.定义目标和范围
D.职责定义与授权
正确答案:
B
31.被动式探测器是不向外辐射能量,只接收被测现场能量变化,并把这种变化转换成报警电信号的装置
正确答案:
正确
32.在数据中心环境中,下列哪一种灭火系统最应该被采用()
A.干管喷淋灭火系统
B.湿管喷淋灭火系统
C.Halon灭火系统
D.二氧化碳气体
正确答案:
A
33.下列哪一项不是一种预防性物理控制()?
A.安全警卫
B.警犬
C.访问登记表
D.围栏
正确答案:
C
34.一名攻击者试图通过暴力攻击来获取下列哪一项信息()?
A.加密密钥
B.加密算法
C.公钥
D.密文
正确答案:
A
35.设备安装的工艺检查。要求设备符合规范要求,安装牢固、美观。
正确答案:
正确
36.选择探测器时,警戒范围要留有20%-40%的余量
正确答案:
错误
37.一般来说,单可变镜头的焦距可人为控制
正确答案:
正确
38.下列哪一项不属于公钥基础设施()的组件
A.CRL
B.RA
C.KDC
D.CA
正确答案:
C
39.图样资料是人们用来表达、交流思想的一种工具,在人类文明的传播和记载中,发挥了重要的作用。
正确答案:
正确
40.执行一个Smurf攻击需要下列哪些组件()?
A.攻击者,受害者,放大网络
B.攻击者,受害者,数据包碎片,放大网络
C.攻击者,受害者,数据包碎片
D.攻击者,受害者,带外数据
正确答案:
A
41.电视监控系统图像质量主观评价水平分为5级,验收标准要求应不低于()级。
A.2
B.3
C.4
D.5
正确答案:
C
42.电子邮件的机密性与真实性是通过下列哪一项实现的()?
A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密
B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密
正确答案:
A
43.电视监控系统应具有对图像信号采集、传输、切换控制、显示、分配、记录和重放等基本功能。
正确答案:
正确
44.“安全”所表示的是一种状态,一种没有危险、不受威胁、不出事故的客观状态。
正确答案:
正确
45.下列哪一项准确定义了安全基线()?
A.指明应该做什么和不应该做什么的规定
B.最低水平的安全需求
C.安全措施的操作手册
D.安全建议
正确答案:
B
46.从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?
A.屏蔽路由器
B.双宿堡垒主机
C.屏蔽主机防火墙
D.屏蔽子网防火墙
正确答案:
D
47.下列哪一项准确地描述了标准、基线、指南和规程的定义()?
A.标准是完成某项任务的详细步骤,规程是建议性的操作指导
B.基线是强制性的规定,指南是建议性的操作指导
C.标准是强制性的规定,规程是完成某项任务的详细步骤
D.规程是建议性的操作指导,基线是必须具备的最低安全水平
正确答案:
C
48.在下列哪一项访问控制
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论