2022安全防范行业职业技能鉴定试题库及全真模拟试题含答案45

上传人:pu****.1 文档编号:431419440 上传时间:2023-05-18 格式:DOCX 页数:6 大小:11.69KB
返回 下载 相关 举报
2022安全防范行业职业技能鉴定试题库及全真模拟试题含答案45_第1页
第1页 / 共6页
2022安全防范行业职业技能鉴定试题库及全真模拟试题含答案45_第2页
第2页 / 共6页
2022安全防范行业职业技能鉴定试题库及全真模拟试题含答案45_第3页
第3页 / 共6页
2022安全防范行业职业技能鉴定试题库及全真模拟试题含答案45_第4页
第4页 / 共6页
2022安全防范行业职业技能鉴定试题库及全真模拟试题含答案45_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《2022安全防范行业职业技能鉴定试题库及全真模拟试题含答案45》由会员分享,可在线阅读,更多相关《2022安全防范行业职业技能鉴定试题库及全真模拟试题含答案45(6页珍藏版)》请在金锄头文库上搜索。

1、2022安全防范行业职业技能鉴定试题库及全真模拟试题含答案1. 汉语中所说的“安全”,在英语中有safety和security两个词汇与之对应。与安全防范语义相联系的“安全”一词英文是用safety来表示的。正确答案:错误2. 下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?A.强制访问控制( MAC)B.集中式访问控制( Decentralized Access Control )C.分布式访问控制( Distributed Access Control )D.自主访问控制( DAC)正确答案: D 3. 下列哪一项能够被用来检测过去没有被识别过的新型攻击()?A.基于特

2、征的 IDSB. 基于知识的 IDSC.基于行为的 IDSD.专家系统正确答案: C 4. 报警系统紧急报警、入侵报警及防破坏报警响应时间应不大于()A.2sB. 3 sC. 4 sD.5 s正确答案: A 5. 在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?A.基于角色访问控制B.基于内容访问控制C.基于上下文访问控制D. 自主访问控制正确答案: B 6. 多线制模式又叫分线制模式,各报警防区通过多芯电缆与报警控制主机之间采用()连接方式。正确答案: 一对一 7. 当交流市电供电时,电源电压在额定值的80%-120%范围内,系统不需要做任何调整应能正常工作。正

3、确答案:错误8. 某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的()?A.错误接收率( FAR)B.平均错误率( EER)C.错误拒绝率( FRR)D.错误识别率( FIR)正确答案: A 9. 实施安全程序能够加强下列所有选项,除了()A.数据完整性B.安全意识教育C.数据准确性D.保护资产正确答案: C 10. 安防工程设备隐蔽安装检查,主要是按照图样上标注的设备隐蔽安装位置进行安装质量检查正确答案:正确11. 我国采用的电视制式是:()正确答案: 正交平衡调幅逐行倒相方式 12. 下列哪一项准确定义了安全基线()?A.指明应该

4、做什么和不应该做什么的规定B.最低水平的安全需求C.安全措施的操作手册D.安全建议正确答案: B 13. 数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化(denormanization )操作来提高数据库性能,这样做将增加下列哪项风险()?A.访问的不一致B.死锁C.对数据的非授权访问D.数据完整性的损害正确答案: D 14. 选择探测器时,警戒范围要留有20%-40%的余量正确答案:错误15. 安全防范的三个基本防范要素:探测、延迟、反应。三个基本防范要素之间的相互联系可以用T反应T探测+T延迟公式表示正确答案:错误16. 关于对称加密算法和非对称加密

5、算法,下列哪一种说法是正确的()?A.对称加密算法更快,因为使用了替换密码和置换密码B.对称加密算法更慢,因为使用了替换密码和置换密码C.非对称加密算法的密钥分发比对称加密算法更困难D.非对称加密算法不能提供认证和不可否认性正确答案: A 17. 当一个关键文件服务器的存储增长没有被合理管理时,以下哪一项是最大的风险()?A.备份时间会稳定增长B.备份成本会快速增长C.存储成本会快速增长D.服务器恢复工作不能满足恢复时间目标( RTO)的要求正确答案: D 18. 主动红外探测器受雾影响严重,所选设备的探测距离较实际警戒距离宜留出()以上的余量,以减少恶劣气候引起系统的误报警正确答案: 20%

6、 19. 执行一个Smurf攻击需要下列哪些组件()?A.攻击者,受害者,放大网络B.攻击者,受害者,数据包碎片,放大网络C.攻击者,受害者,数据包碎片D.攻击者,受害者,带外数据正确答案: A 20. 某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本原因,他应该首先检查()A.灾难恢复站点的错误事件报告B.灾难恢复测试计划C.灾难恢复计划 (DRP)D.主站点和灾难恢复站点的配置文件正确答案: A 21. 入侵报警系统是由多个()组成的点、线、面、空间及其组合的综合防护报警体系A.探测器B.控制器C.报警器D.监控器正确答案: C 22. 下

7、列哪一项最好地描述了SSL连接机制()?A.客户端创建一个会话密钥并用一个公钥来加密这个会话密钥B.客户端创建一个会话密钥并用一个私钥来加密这个会话密钥C.服务器创建一个会话密钥并用一个公钥来加密这个会话密钥D.务器创建一个会话密钥并用一个私钥来加密这个会话密钥正确答案: A 23. 下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()A.安全核心B. 可信计算基C.引用监视器D. 安全域正确答案: C 24. 技防系统调试开通后,应至少试运行二个月,并由建设单位记录运行情况正确答案:错误25. 设备安装的工艺检查。要求设备

8、符合规范要求,安装牢固、美观。正确答案:正确26. 维修中心发现因客户使用不当造成的故障时,应给客户进行必要的技术讲解正确答案:正确27. 电子巡查系统是指:()正确答案: 对保安巡查人员的巡查路线、方式及过程进行管理和控制的电子系统 28. 为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成()?A.确保风险评估过程是公平的B.因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责C.因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况D.风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成正确答案: C 29. 门禁控制器是重要的管理控制装置,在分体系统中它应该被安装在()正确答案: 前端的受控区内 30. 探测时间、延迟时间和反应时间的正确关系是:( )正确答案: 探测时间反应时间延迟时间

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号