安全防范行业职业技能鉴定考试题库及答案参考78Word格式.docx

上传人:b****5 文档编号:17283039 上传时间:2022-11-30 格式:DOCX 页数:19 大小:22.94KB
下载 相关 举报
安全防范行业职业技能鉴定考试题库及答案参考78Word格式.docx_第1页
第1页 / 共19页
安全防范行业职业技能鉴定考试题库及答案参考78Word格式.docx_第2页
第2页 / 共19页
安全防范行业职业技能鉴定考试题库及答案参考78Word格式.docx_第3页
第3页 / 共19页
安全防范行业职业技能鉴定考试题库及答案参考78Word格式.docx_第4页
第4页 / 共19页
安全防范行业职业技能鉴定考试题库及答案参考78Word格式.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

安全防范行业职业技能鉴定考试题库及答案参考78Word格式.docx

《安全防范行业职业技能鉴定考试题库及答案参考78Word格式.docx》由会员分享,可在线阅读,更多相关《安全防范行业职业技能鉴定考试题库及答案参考78Word格式.docx(19页珍藏版)》请在冰豆网上搜索。

安全防范行业职业技能鉴定考试题库及答案参考78Word格式.docx

A.标准是完成某项任务的详细步骤,规程是建议性的操作指导

B.基线是强制性的规定,指南是建议性的操作指导

C.标准是强制性的规定,规程是完成某项任务的详细步骤

D.规程是建议性的操作指导,基线是必须具备的最低安全水平

9.探测器探测到目标后产生报警状态信息到控制器收到该信息并发出报警信号所需的时间称之为系统运行时间

10.基于市话网电话线入侵报警系统报警响应时间不大于()

20s

11.积极听取建设单位(用户)及监理工程师对工程质量的意见,并对质量管理工作及时进行调整

12.安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?

A.Biba模型中的不允许向上写

B.Biba模型中的不允许向下读

C.Bell-LaPadula模型中的不允许向下写

D.Bell-LaPadula模型中的不允许向上读

D

13.下列哪一项最好地描述了SSL连接机制()?

A.客户端创建一个会话密钥并用一个公钥来加密这个会话密钥

B.客户端创建一个会话密钥并用一个私钥来加密这个会话密钥

C.服务器创建一个会话密钥并用一个公钥来加密这个会话密钥

D.务器创建一个会话密钥并用一个私钥来加密这个会话密钥

A

14.保安巡更系统有在线式和离线式两种。

15.电视监控报警系统工程按照被防范部位的风险等级或投资额分为四级

16.剩余风险应该如何计算?

A.威胁×

风险×

资产价值

B.(威胁×

资产价值×

脆弱性)×

风险

C.单次损失值×

频率

D.(威胁×

脆弱性×

资产价值)×

控制空隙

17.系统评估过程,实质上就是决定如何将人、物、技资源最优化整合,以实现系统目标的过程

18.安全防范的三种基本防范手段:

人防、物防、技防。

19.组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?

A.明确的支持

B.执行风险分析

C.定义目标和范围

D.职责定义与授权

B

20.设备安装时,尽可能隐蔽线缆;

所有外露线缆均应加装包塑金属软管或采取其他保护措施。

21.安防工程设备隐蔽安装检查,主要是按照图样上标注的设备隐蔽安装位置进行安装质量检查

22.安全防范是指以维护社会公共安全为目的,防入侵、防盗窃、防抢劫、防破坏、防爆炸、防火和安全检查措施

23.数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险()?

A.访问的不一致

B.死锁

C.对数据的非授权访问

D.数据完整性的损害

24.为了达到组织灾难恢复的要求,备份时间间隔不能超过()

A.服务水平目标(SLO)

B.恢复时间目标(RTO)

C.恢复点目标(RPO)

D.停用的最大可接受程度(MAO)

25.汉语中所说的“安全”,在英语中有safety和security两个词汇与之对应。

与安全防范语义相联系的“安全”一词英文是用safety来表示的。

26.新建工程或改、扩建工程使用的线缆,可采用沿墙明敷方式

27.系统客户端应根据不同的使用人员、使用要求和使用环境,选用不同的形式,配置不同的设备,给予不同的授权,实现不同的功能

28.技防系统调试开通后,应至少试运行二个月,并由建设单位记录运行情况

29.同轴电缆是有损耗的传输线,它对信号的传输损耗与信号频率的()增加

平方根成正比

30.在Kerberos结构中,下列哪一项会引起单点故障()?

A.E-Mail服务器

B.客户工作站

C.应用服务器

D.密钥分发中心(KDC)

31.应加强施工材料计划管理与采购管理力度,确保材料采购按计划进度实施,有必要时可对过程进行跟踪。

32.维修记录中不需要阐明故障产生的具体位置和故障产生的原因

33.下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力()?

A.目标测试

B.外部测试

C.内部测试

D.双盲测试

34.下列哪一项不是一种预防性物理控制()?

A.安全警卫

B.警犬

C.访问登记表

D.围栏

35.为了防止授权用户不会对数据进行XX的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或()完整性原则?

A.Bell-LaPadula模型中的不允许向下写

B.Bell-LaPadula模型中的不允许向上读

C.Biba模型中的不允许向上写

D.Biba模型中的不允许向下读

36.安全技术防范工程是指以维护社会公共安全为目的,综合运用技防产品和科学技术手段组成的安全防范系统

37.下列哪一项能够最好的保证防火墙日志的完整性()?

A.只授予管理员访问日志信息的权限

B.在操作系统层获取日志事件

C.将日志信息传送到专门的第三方日志服务器

D.在不同的存储介质中写入两套日志

38.下列哪一项能够被用来检测过去没有被识别过的新型攻击()?

A.基于特征的IDS

B.基于知识的IDS

C.基于行为的IDS

D.专家系统

39.下列哪一项不属于公钥基础设施()的组件

A.CRL

B.RA

C.KDC

D.CA

40.访问控制模型应遵循下列哪一项逻辑流程()?

A.识别,授权,认证

B.授权,识别,认证

C.识别,认证,授权

D.认证,识别,授权

41.线缆和电力线平行或交叉敷设时,其间距不得小于0。

3m;

电力线与信号线交叉敷设时,宜成直角

42.入侵报警系统所使用的设备,其平均无故障间隔时间(MTBF)不应小于5000h。

系统验收后首次故障时间应大于2个月。

43.下列哪一项准确地描述了可信计算基()

A.TCB只作用于固件(Firmware)

B.TCB描述了一个系统提供的安全级别

C.TCB描述了一个系统内部的保护机制

D.TCB通过安全标签来表示数据的敏感性

44.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?

A.Bell-LaPadula模型

B.Biba模型

C.信息流模型

D.Clark-Wilson模型

45.在成品保护工作中注意与配电专业及下道工序的施工单位协调关系,办理手续,分清责任

46.一般来说,单可变镜头的焦距可人为控制

47.施工验收主要验收工程施工质量,包括设备安装质量和管线敷设质量

48.银行营业场所和文物系统博物馆的备用电源的容量,应能保证入侵报警系统正常工作()小时

A.12

B.24

C.48

49.实施安全程序能够加强下列所有选项,除了()

A.数据完整性

B.安全意识教育

C.数据准确性

D.保护资产

50.电子邮件的机密性与真实性是通过下列哪一项实现的()?

A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密

B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密

C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密

D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密

51.我国采用的电视制式是:

正交平衡调幅逐行倒相方式

52.TACACS+协议提供了下列哪一种访问控制机制?

A.强制访问控制

B.自主访问控制

C.分布式访问控制

D.集中式访问控制

53.入侵探测器在正常气候环境下,连续()工作应不出现误报、漏报。

A.1

C.5

D.7

54.总线制探头是指在探头内部可以通过拨码方式设地址码或是通过控制器编程设置地址码的探头。

55.报警联动是指报警事件发生时,引发报警设备以外的其他设备进行动作(如报警图像复核、照明控制等)

56.在安全技术防范系统中,是以入侵报警子系统为核心,以电视监控子系统的图像复核和通信、指挥子系统的声音复核为补充,以监控中心值班人员和巡逻保安力量为基础,以其它子系统为辅助,各子系统之间既独立工作又相互配合,从而形成一个全方位、多层次、立体的,点、线、面、空间防范相组合的有机防控体系

57.被动式探测器是不向外辐射能量,只接收被测现场能量变化,并把这种变化转换成报警电信号的装置

58.通常在安全技术防范系统中,是以()子系统为核心

A.电视监控

B.入侵报警

C.出入口控制

D.报警通信

59.入侵探测器的核心是传感器,它是一种能量转换装置,将被探测的物理量转换为可处理的电量

60.被保护对象的风险等级取决于被保护对象由于不良事件的发生遭受损失的可能性及损失()影响程度

61.图样资料是人们用来表达、交流思想的一种工具,在人类文明的传播和记载中,发挥了重要的作用。

62.按信道分,报警器可分为有线报警器和无线报警器

63.为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成()?

A.确保风险评估过程是公平的

B.因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责

C.因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况

D.风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成

64.IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?

A.机密性与认证

B.机密性与可靠性

C.完整性与可靠性

D.完整性与认证

65.从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?

A.屏蔽路由器

B.双宿堡垒主机

C.屏蔽主机防火墙

D.屏蔽子网防火墙

66.多线制模式又叫分线制模式,各报警防区通过多芯电缆与报警控制主机之间采用()连接方式。

一对一

67.三级技防设施由()实施监督管理

A.省厅技防办

B.市公安局技防办

C.县公安局技防办

D.三级技防办都可以

68.电视监控系统的联动响应时间应不大于()s。

D.5

69.门禁控制器是重要的管理控制装置,在分体系统中它应该被安装在()

前端的受控区内

70.专用线串行信号传输方式,又称()传输方式

A.二线制

B.四线制

C.总线制

71.入侵报警系统的响应时间应符合下列要求:

分线制入侵报警系统,不大于2秒无线和总线制入侵报警系统人防区首次报警,不大于3秒其它防区后续报警,不大于30秒。

72.当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()

A.冒充

B.尾随

C.截获

D.欺骗

73.某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()?

A.部门经理

B.高级管理层

C.信息资产所有者

D.最终用户

74.安全防范的三个基本防范要素:

探测、延迟、反应。

三个基本防范要素之间的相互联系可以用T反应>=T探测+T延迟公式表示

75.入侵报警系统是由多个()组成的点、线、面、空间及其组合的综合防护报警体系

A.探测器

B.控制器

C.报警器

D.监控器

76.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?

A.重放攻击

B.Smurf攻击

C.字典攻击

D.中间人攻击

77.将替换下来的一般故障设备取回公司进行中间级别维修,此类设备如电源、监视器等

78.系统操作中应注意:

不得随意进入系统设置或进行设置变更

79.在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?

A.基于角色访问控制

B.基于内容访问控制

C.基于上下文访问控制

D.自主访问控制

80.电视监控系统应不具有对图像信号重放功能

81.探测对象的差别只能是一个静态的量,可以用一个稳定的参数来表示(一个代码、一幅图像)

82.选择探测器时,警戒范围要留有20%-40%的余量

83.关于对称加密算法和非对称加密算法,下列哪一种说法是正确的()?

A.对称加密算法更快,因为使用了替换密码和置换密码

B.对称加密算法更慢,因为使用了替换密码和置换密码

C.非对称加密算法的密钥分发比对称加密算法更困难

D.非对称加密算法不能提供认证和不可否认性

84.执行一个Smurf攻击需要下列哪些组件()?

A.攻击者,受害者,放大网络

B.攻击者,受害者,数据包碎片,放大网络

C.攻击者,受害者,数据包碎片

D.攻击者,受害者,带外数据

85.安防系统供电电源电压波动超过+5%-10%(±

10%),范围时应设稳压电源装置。

稳压电源应具有净化功能,稳压装置的标称功率不得小于系统使用功率的2倍

86.技防系统应具有防雷击措施。

应设置电源避雷装置,宜设置信号避雷装置。

87.在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?

A.FAR属于类型I错误,FRR属于类型II错误

B.FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误

C.FRR属于类型I错误,FAR是指冒充者被拒绝的次数

D.FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误

88.中心控制室接地干线应使用截面积不小于25mm2的铜质导线、扁平铜条或编织铜带,用镀锌螺栓与接地汇流排紧固连接

89.下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?

A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性

B.用户认证和完整性,完整性,真实性和完整性,机密性

C.系统认证和完整性,完整性,真实性和完整性,机密性

D.系统认证和完整性,完整性和机密性,真实性和完整性,机密性

90.在电视监控系统中,通常选用监示器分解力()摄像机的分解力

A.高于

B.等于

C.低于

91.当系统要达到的目标不止一个时就要从整体出发,优先考虑主要目标,全面协调地实现所有目标。

92.某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?

A.认证

B.定级

C.认可

D.识别

93.在数据中心环境中,下列哪一种灭火系统最应该被采用()

A.干管喷淋灭火系统

B.湿管喷淋灭火系统

C.Halon灭火系统

D.二氧化碳气体

94.主动红外探测器受雾影响严重,所选设备的探测距离较实际警戒距离宜留出()以上的余量,以减少恶劣气候引起系统的误报警

20%

95.申请技防设施一级资格证书,从业单位的注册资金应在()

A.500万元以上

B.200万元以上

C.100万元以上

96.传输距离在200m到500m时,应选用规格为()的同轴电缆

SYV-75-7

97.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。

由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色访问控制(RBAC)

D.最小特权(LeastPrivilege)

98.技防设施验收通过后应在公安机关进行()

A.竣工备案

B.竣工登记

C.办理合格证

D.不需要

99.安全度是可以通过制定统一的量化标准从数量上来衡量,也可以在不十分严格的意义上对其作一定的质的描述。

100.电视监控系统图像质量主观评价水平分为5级,验收标准要求应不低于()级。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1