安全防范评估师技能知识

上传人:夏** 文档编号:473010467 上传时间:2023-12-17 格式:DOC 页数:21 大小:141.50KB
返回 下载 相关 举报
安全防范评估师技能知识_第1页
第1页 / 共21页
安全防范评估师技能知识_第2页
第2页 / 共21页
安全防范评估师技能知识_第3页
第3页 / 共21页
安全防范评估师技能知识_第4页
第4页 / 共21页
安全防范评估师技能知识_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《安全防范评估师技能知识》由会员分享,可在线阅读,更多相关《安全防范评估师技能知识(21页珍藏版)》请在金锄头文库上搜索。

1、安全防范设计评估师(一级)技能知识复习题一、单项选择1. 被防护对象面临的风险取决于其由于(不良事件)的发生遭受损失的 可能性。2. 风险分析通常采用(风险评枯矩阵)方法。3. 用户单位 (组织)界定内容中,行政构架属于(组织边界)范畴。4. 资产界定内容中,来访者属于(人员)范畴。5. 威胁的方向性是指威胁与(弱点)之间的对应性。6. 与时间相关的威胁认定中, 2007 年 3 月 到 4 月间属于(时间段描 述 )。7. (安全防护水平) 是风险等级被防护级别所覆盖的程度。8. 在风险评估报告中,“第二方的要求”属于(评估依据)的内容。9. 在风险评估报告中,“用户单位的薄弱环节识别结果”

2、属于(薄弱环 节)的内容。10. 微波对射属于(普通探测几率)探测器。11. 摄像机摄取图像的显示清晰度应不低于(352X288 ) 彩色像素点阵。12. 监视图像的灰度等级不小于 (8) 级。13. 风险管理方法的 (损失预防与控制) 是安全防范的基本任务。14. 通过(风险调查),获取与被保护对象、威胁和弱点相关的信息。15. 风险评估的结果具有(时间性)。16. 用户单位 (组织)界定内容中,独立法人地位所属,属于(法律边界) 范畴。17. 在填写调查记录时应注意用词准确,避免出现(大概) 等词语。18. 在W3H的方法概要中,()是要求做什么(安全防范要求)。19. (风险等级)是存在

3、于防护对象本身及其周围的、对其安全构成 威胁的程度。20. 在风险评估报告中,“各个分过程的起止时间、作业地点属于” (评 估过程)的内容。21. 在风险评估报告中,“风险评估矩阵”属于(评估模型)的内容。22. 主要集中在施行安全防范措施后所产生的“由于设计欠佳导致安全防范缺陷”属于(风险分析)的内容。23. 报警器安装在防盗报警控制器内,报警声级应不小于( 80)。24. (风险转移)是将自己面临的风险全部或部分转嫁于其他个人、组织。25. 现场事件信息经专用网络传输到出入口管理中心的响应时间应小于( 5 S ) 。26. (风险留置)是指理性或非理性地主动承担风险。27. 被防护对象面临

4、的风险与三个风险因素的(重合程度)有关。28. 风险评估部分的输入,是来自(风险分析部分)输出的结果信息。29. 用户单位 (组织)界定内容中, 非独立核算的供应链属于 (产品) 边界 条件范畴。30. 资产界定内容中,法律要求保护的资产属于(其他资产)范畴。31. (填写调查记录)包括在现场填写和对调查结果进行整理。32. 与时间相关的威胁认定中, 当条件满足时属于(模糊的时间概念)33. 与空间相关的威胁认定中,突发事件的地点属于(无规律的空间信 息) 。34. 在填写调查记录时应注意用词准确,避免出现 (也许)等词语。35. 双技术探测器属于(高探测几率) 探测器。36. 在系统设计中,

5、要求辨别人物体貌特征时,监视目标垂直占屏比不 小于( 1/3 ) 。37. 在系统设计中,要求辨别人物面部特征,监视目标垂直占屏比不小 于( 1/1 ) 。38. 无线或总线制报警系统其他防区后续报警应小于等于( 20S) 。二、多项选择1. 被防护对象面临的风险因素有 (保护对象的价值、针对被保护对象 的威肋、被保护对象存在的弱点)。2. 风险评估需要经过(识别、评估风险、综合评判、分析)过程形成报3. 用户单位 (组织 )界定内容中,边界条件分为(产品边界、物理边界、 过程边界、社会责任边界)。4. 资产界定内容中的资产包括(其他财产、其他资产、贵重物品财产、 过程)。5. 建立风险分析流

6、程的工作内容由(确定风险分析过程的主要环节、确 定流程支撑文、绘制风险分析流程、建立风险分析流程的工作规范)组 成。6. 威胁包含多个属性,其中包括 (威胁的主体、动机、能力)。7. 威胁的途径为威胁与(时间 、空间) 的相关性 。8. 风险评估报告是一份(针对性、时效性) 都很强的文件。9. 图像鉴别等级是直接反映视频监控系统防护 (摄像、传输、信号分配、 处理)各技术环节性能的综合体现。10. 网络化视频监控管理系统集(数字技术、计算机技术、网络技术、 音视频技术)为一体。11. 调查表中的调查内容获取答案的方式有(直接提问、迂回提问、主 观判断、现场观察)。12. 在主观判断法中,具有代

7、表性是(专家打分法、专家调查法、比较 矩阵法)。13. 用户单位的安保资源调查的内容有(人力资源、设施与装备、信息 资源)。14. 用户单位 (组织 )界定内容中,边界条件分为(法律边界、物理边界、过程边界、产品边界)。15. 资产界定内容中的资产包括 (其他财产、 .其他资产、信息、过程)。16. 威胁包含多个属性, 其中包括 (威胁的主体、 .动机、能力、途径)。17. 功能 / 行为威胁通常包括 (目标的基本功能、 目标的社会价值、 目标 的影响力、目标的行为)。18. 验证方法主要有(纵向验证B.横向验证 C.相似验证)。19. 决定威胁特征分类的因素有(背景性威胁 、功能性威胁、与时

8、间相 关的分布、与空间相关的分布)。20. 系统运营成本应包括(系统能耗、维保 、人力成本)。21. 系统集成是将(各种设备、计算机硬件、软件、操作平台)等组成 一个系统的过程。22. 叠加在视频图像上的(摄像机编号、地址、 .时间 、日期)等字符 必须准确无误。23. 调查作业方案及信息调查表的编写内容有(基本情况调查、相关系 统调查、 . 调查总结、调查附记)。24. 系统静态效能评估主要是对(系统技术指标、产品选型、主环境适 应性、综合管理)等方面进行评估。25. 风险管理的方法有(风险规避、损失预防与控制、风险转移、风险 留置)。26. 典型的应急预案包括的核心要素有 (指挥与控制、

9、通信、生命安全、 财产保护)。27. 用户单位 (组织)界定内容中,边界条件分为(法律边界、组织边界、 过程边界、产品边界)。28. 资产界定内容中的资产包括(其他财产、人员、信息、过程)。29. 威胁包含多个属性, 其中包括(威胁的主体、 动机、可能性、途径)。30. 威胁验证主要有( . 输入确认 、对获取信息充分性的验证、对获取 威胁信息的可评价性验证)。31. 威胁信息的调查过程有( .编制调查计划、 .实施威胁调查、 . 填写调 查记录、威胁验证)。32. 弱点可能源于(建筑物特点、装备特性、过程、人员行为)。33. 风险评估报告的内容主要包括(阅读引导、调查结果、评估结果、 附件)

10、。34. 能力保持包括( . 轮训 、复训)。35. 响应提升包括(超时工作津贴、 培训、.新的保险 、个人装备采购) 。36. 系统升级成本应包括(可升级平台构建、升级设计、升级实施)内 容。37. 技术可行性分析应包括(系统先进性分析、经济性分析)内容。38. 调查表中的调查内容的获取答案的方式有 (直接提问、 迂回提问 、. 旁证交流 、.资料搜索)。39. 典型的应急预案包括的核心要素有(社区关联、恢复与重建、生命安全)。三、判断题1. 分析威胁与弱点之间的关系,可以预测资产损失的可能性。(V )2. 风险分析部分的输入,是来自风险评估部分输出的信息。(X )3. 风险分析过程策划工作

11、中, 无需整理从其他渠道获得的用户单位背景 信息。( X )4. 调查人员所绘制的图形文件不属于风险分析的调查结果形式。( X )5. 收集文件是威胁信息获取的主要方式之一。( V ) 调查到的威胁进行相似验证。( V )6. 调查的时间不合适,可以在任意的时间段内重新调查。( X )7. 资产损失程度后果评价输入量化时, 应当充分考虑传统安全因素无需 考虑非传统安全的因素。( X )8. 防护对象的风险等级分为五级。( X )9. 安全防范系统设计目标的选择要直接地表达系统 (工程 )在防护功能上 的实际效果。( V )10. 系统探测到入侵后的反应时间要小于系统的延迟时间。(V )11.

12、视频监控用于报警复核时,图像鉴别等级应为探测级。 (V )12. 维修性设计和维修保障要求,设备安装的位置应留有足够的维修空 间。( V )13. 商品的价格二生产成本+赢利和税收。( V )14. 系统运行动态效能评估,是预期一个安全防范系统满足一组特定任 务的程度的度量。( V )15. 风险管理的目标是“以最小的成本获得最大的保障”。(X )16. 利用防范纵深的最外层进行预警属于主动预警模式。(X)17. 分析资产的损失模式与影响,可以预测资产损失的后果。(V )18. 风险分析部分的输出,是为风险调查提供输入。( X )19. 风险分析过程策划工作中,应当收集用户单位安全防范系统建设

13、招 标文件。(V )20. 风险分析的调查结果形式包括由被询问人员填写的调查问卷。 (V )21. 收集与用户单位相关的政策法规标准文件是威胁信息获取的主要方 式之一。(V )22. 纵向验证是一个“温故而知新”的过程。( V )23. 允许在调查过程中调整计划,但调整后的计划应予以记录。(V )24. 调查时发现听到的与看到的出入很大,需要进一步核实。( V )25. 损失可能性的程度评价得分大于 5 时,结论应当为几乎可以肯定。(V )26. 资产损失程度后果评价输入量化时,应当对不同的资产特征制定不 同的量化方法。( V )27. 资产损失程度后果评价输入量化时应当体现“以人为本”的理念

14、。(v)28. 防护级别覆盖风险等级贯穿于安全防范系统构建的全过程。(V )29. 安全防范系统设计目标的选择要便于现场测试,具有可操作性。(v )30. 对于大目标,图像的鉴别等级主要由目标占有的像素来定。(X )31. 视频监控若用来动态监控,应为分类级。( v )32. 维修性设计和维修保障要求,系统主机结构应模块化。( v )33. 维修性设计和维修保障要求,传输线路应设置维修测试点。 ( v )34. 施工项目管理组织机构与企业管理组织机构是局部与整体的关系。( v )35. 风险管理的原则是“使风险降低到组织可以接受的程度”。 ( X )36. 当接收到预警信息时,启动安全防范系统

15、的预警模式称为响应式预 警。( v )37. 损失的可能性和损失后果构成了风险要素。( v )38. 在风险分析过程策划工作中,无需收集现场勘察记录文件。(X )39. 在流程图末端应标注“过程结束”。( v )40. 风险分析的调查结果形式包括公开信息的复印件、下载附件等。(v )41. 薄弱环节存在于被防护对象(目标)已经存在的环节范围内。(V )42. 故障树分析简称。( X )43. 损失可能性的程度评价得分为 4时,结论应当为有可能性。(X )44. 资产损失程度后果评价输入量化时,应当充分考虑资产的货币价值 无需考虑社会价值。( X )45. 防护级别共分为四级。 ( X )46. 防护水平是指风险等级被防护级别所覆盖的程度。(V )47. 风险评估报告分析的是对象在某个特定时间条件下的风险。(V )48. 对于高风险部位,系统的探测响应时间应小于1-3S。( V )49. 对于小目标 (如文字、车牌号码、局部的特征 )主要由目标在全图像上 所占的比例来决定。( X )50. 视频监控用来进行个体识别或记录图像作为证据时,应为识别级。(V )51. 维修性设计和维修保障要求

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号