2022~2023安全防范行业职业技能鉴定考试题库及答案第597期

上传人:cl****1 文档编号:459589530 上传时间:2023-02-08 格式:DOCX 页数:15 大小:18.91KB
返回 下载 相关 举报
2022~2023安全防范行业职业技能鉴定考试题库及答案第597期_第1页
第1页 / 共15页
2022~2023安全防范行业职业技能鉴定考试题库及答案第597期_第2页
第2页 / 共15页
2022~2023安全防范行业职业技能鉴定考试题库及答案第597期_第3页
第3页 / 共15页
2022~2023安全防范行业职业技能鉴定考试题库及答案第597期_第4页
第4页 / 共15页
2022~2023安全防范行业职业技能鉴定考试题库及答案第597期_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《2022~2023安全防范行业职业技能鉴定考试题库及答案第597期》由会员分享,可在线阅读,更多相关《2022~2023安全防范行业职业技能鉴定考试题库及答案第597期(15页珍藏版)》请在金锄头文库上搜索。

1、20222023安全防范行业职业技能鉴定考试题库及答案1. 安全都是相对的,不安全(存在威胁或危险)则是绝对的。通常,将可以接受存在风险的程度视为安全的底线。正确答案:正确2. 入侵报警系统是由多个()组成的点、线、面、空间及其组合的综合防护报警体系A.探测器B.控制器C.报警器D.监控器正确答案: C 3. 剩余风险应该如何计算?A.威胁风险资产价值B. (威胁资产价值脆弱性)风险C. 单次损失值频率D. (威胁脆弱性资产价值)控制空隙正确答案: D 4. 系统评估过程,实质上就是决定如何将人、物、技资源最优化整合,以实现系统目标的过程正确答案:错误5. 如果一名攻击者截获了一个公钥,然后他

2、将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?A.重放攻击B. Smurf 攻击C.字典攻击D.中间人攻击正确答案: D 6. 为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或( )完整性原则?A.Bell-LaPadula 模型中的不允许向下写B. Bell-LaPadula 模型中的不允许向上读C.Biba 模型中的不允许向上写D. Biba 模型中的不允许向下读正确答案: C 7. 维修记录中不需要阐明故障产生的具体位置和故障产生的原因正确答案:错误8. 主动红外探测器受雾影响严重,所选设备的探测距离较实际警戒距离宜

3、留出()以上的余量,以减少恶劣气候引起系统的误报警正确答案: 20% 9. 安全技术防范工程是指以维护社会公共安全为目的,综合运用技防产品和科学技术手段组成的安全防范系统正确答案:正确10. 线缆和电力线平行或交叉敷设时,其间距不得小于0。3m;电力线与信号线交叉敷设时,宜成直角正确答案:正确11. 施工验收主要验收工程施工质量,包括设备安装质量和管线敷设质量正确答案:正确12. 电视监控系统图像质量主观评价水平分为5级,验收标准要求应不低于()级。A.2B.3C.4正确答案: C 13. 技防系统调试开通后,应至少试运行二个月,并由建设单位记录运行情况正确答案:错误14. 下列哪一项能够最好

4、的保证防火墙日志的完整性()?A.只授予管理员访问日志信息的权限B.在操作系统层获取日志事件C.将日志信息传送到专门的第三方日志服务器D.在不同的存储介质中写入两套日志正确答案: C 15. 安全防范是指以维护社会公共安全为目的,防入侵、防盗窃、防抢劫、防破坏、防爆炸、防火和安全检查措施正确答案:正确16. 下列哪一项最准确地描述了定量风险分析()?A.通过基于场景的分析方法来研究不同的安全威胁B. 一种将潜在的损失以及进行严格分级的分析方法C.在风险分析时,将货币价值赋给信息资产D.一种基于主观判断的风险分析方法正确答案: C 17. “安防系统操作规程”是在确认有权对安防系统进行操作和设置

5、后,规范操作员按照规定的操作程序和方法对系统进行操作;正确答案:错误18. 当输出图像信号幅度降至标称值的()是该摄像机的最低可用照度正确答案: 1/10 19. 实施安全程序能够加强下列所有选项,除了()A.数据完整性B.安全意识教育C.数据准确性D.保护资产正确答案: C 20. 下列哪一项准确定义了安全基线()?A.指明应该做什么和不应该做什么的规定B.最低水平的安全需求C.安全措施的操作手册D.安全建议正确答案: B 21. 系统操作中应注意:对系统的任何操作都应记录在案。正确答案:正确22. 当系统要达到的目标不止一个时 就要从整体出发,优先考虑主要目标,全面协调地实现所有目标。正确

6、答案:正确23. 在Kerberos结构中,下列哪一项会引起单点故障()?A.E-Mail 服务器B.客户工作站C.应用服务器D.密钥分发中心( KDC)正确答案: D 24. 传输距离在200m到500m时,应选用规格为()的同轴电缆正确答案: SYV757 25. 下列哪种方法最能够满足双因子认证的需求()?A.智能卡和用户 PINB.用户 ID 与密码C.虹膜扫描和指纹扫描D.磁卡和用户 PIN正确答案: A 26. 在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?A.基于角色访问控制B.基于内容访问控制C.基于上下文访问控制D. 自主访问控制正确答案: B

7、 27. 关于对称加密算法和非对称加密算法,下列哪一种说法是正确的()?A.对称加密算法更快,因为使用了替换密码和置换密码B.对称加密算法更慢,因为使用了替换密码和置换密码C.非对称加密算法的密钥分发比对称加密算法更困难D.非对称加密算法不能提供认证和不可否认性正确答案: A 28. 将替换下来的一般故障设备取回公司进行中间级别维修,此类设备如电源、监视器等正确答案:正确29. 探测对象的差别只能是一个静态的量,可以用一个稳定的参数来表示(一个代码、一幅图像)正确答案:错误30. 安全防范需求调查是现场勘察的重要组成部分,安全防范需求调查的目的是为工程设计和风险评估奠定基础。正确答案:正确31

8、. 保安巡更系统有在线式和离线式两种。正确答案:正确32. 下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?A.基于特征的 IDSB.基于神经网络的 IDSC.基于统计的 IDSD.基于主机的 IDS正确答案: B 33. 某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注()A.由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试B.在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败C.在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间D.每年都是由相同的员工执行此测试,由于

9、所有的参与者都很熟悉每一个恢复步骤, 因而没有使用灾难恢 复计划( DRP)文档正确答案: D 34. 现场勘察包括现场观察和现场询问两部分内容正确答案:错误35. 下列哪一项不是一种预防性物理控制()?A.安全警卫B.警犬C.访问登记表D.围栏正确答案: C 36. 下列哪一项准确地描述了可信计算基()A.TCB只作用于固件( Firmware )B.TCB描述了一个系统提供的安全级别C.TCB描述了一个系统内部的保护机制D.TCB通过安全标签来表示数据的敏感性正确答案: C 37. 维修记录应一式两份,一份交用户方存档,另一份由维修人员带回交工程维修单位存档正确答案:正确38. 报警联动是

10、指报警事件发生时,引发报警设备以外的其他设备进行动作(如报警图像复核、照明控制等)正确答案:正确39. 申请技防设施一级资格证书,从业单位的注册资金应在()A.500 万元以上B.200 万元以上C.100 万元以上正确答案: B 40. 下列哪一项不属于公钥基础设施()的组件A.CRLB.RAC.KDCD.CA正确答案: C 41. 某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()?A.部门经理B.高级管理层C.信息资产所有者D.最终用户正确答案: C 42. 当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()A.冒充B.

11、尾随C.截获D.欺骗正确答案: B 43. 报警系统紧急报警、入侵报警及防破坏报警响应时间应不大于()A.2sB. 3 sC. 4 sD.5 s正确答案: A 44. 银行营业场所和文物系统博物馆的备用电源的容量,应能保证入侵报警系统正常工作( )小时A.12B.24C.48正确答案: B 45. 下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力()?A.目标测试B.外部测试C.内部测试D.双盲测试正确答案: D 46. 持有资格证书的单位在证书有效期内承接其资格证书规定可以承接的最高级别的技防设施()个以上并验收结论全部为“通过”(验收结论为“基本通过”的不予计算),并具备上一级

12、别资格证书所要求的基本条件,可以申请办理上一级别的资格证书A.2B.3C.4正确答案: C 47. 在防护区域内入侵探测器盲区边缘与防护目标的间距不得小于()mA.2.5B.5C.10D.20正确答案: B 48. 作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?A.自主访问控制( DAC)B.强制访问控制( MAC)C.基于角色访问控制( RBAC)D.最小特权( Least Privilege )正确答案: C 49. 下列哪一项最准确地描述

13、了灾难恢复计划()应该包括的内容?A.硬件,软件,人员,应急流程,恢复流程B.人员,硬件,备份站点C.硬件,软件,备份介质,人员D.硬件,软件,风险,应急流程正确答案: A 50. IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?A.机密性与认证B. 机密性与可靠性C. 完整性与可靠性D. 完整性与认证正确答案: D 51. 安全防范工程图以()为核心。正确答案: 电气图 52. 当交流市电供电时,电源电压在额定值的80%-120%范围内,系统不需要做任何调整应能正常工作。正确答案:错误53. 入侵探测器的核心是传感器,它是一种能量转换装置,将被探测的物理量转换为可处理的电量正确答案:正确54. 在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的()?A.数字签名B.非对称加密算法C.数字证书D. 消息认证码正确答案: C 55. 技防系统应具有防雷击措施。应设置电源避雷装置,宜设置信号避雷装置。正确答案:正确56. 安全防范工程的管线施工按照GB503032002建筑电气工程施工质量验收规范进行正确答案:正确57.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号