2022~2023安全防范行业职业技能鉴定考试题库及答案解析第24期_第1页
2022~2023安全防范行业职业技能鉴定考试题库及答案解析第24期_第2页
2022~2023安全防范行业职业技能鉴定考试题库及答案解析第24期_第3页
2022~2023安全防范行业职业技能鉴定考试题库及答案解析第24期_第4页
2022~2023安全防范行业职业技能鉴定考试题库及答案解析第24期_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022~2023安全防范行业职业技能鉴定考试题库及答案

1.安全技术防范风险等级最高的级别是三级。

正确答案:

错误

2.安全防范需求调查是现场勘察的重要组成部份,安全防范需求调查的目的是为工程设

计和风险评估奠定基础。

正确答案:

正确

3.传输距离在200m到500m时,应选用规格为()的同轴电缆

正确答案:

SYV-75-7

4.报警系统紧急报警、入侵报警及防破坏报警响应时间应不大于()

A.2s

B.3s

C.4s

D.5s

正确答案:

A

5.安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型

中的“简单安全规则”?

A.Biba模型中的不允许向上写

B.Biba模型中的不允许向下读

C.Bell-LaPadula模型中的不允许向下写

D.Bell-LaPadula模型中的不允许向上读

正确答案:

D

6.通常在安全技术防范系统中,是以()子系统为核心

A.电视监控

B.入侵报警

C.出入口控制

D.报警通信

正确答案:

B

7.在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的0?

A.数字签名

B.非对称加密算法

C.数字证书

D.消息认证码

正确答案:

C

8.下列哪一项能够被用来检测过去没有被识别过的新型攻击()?

A.基于特征的IDS

B.基于知识的IDS

C.基于行为的IDS

D.专家系统

正确答案:

C

9.探测器探测到目标后产生报警状态信息到控制器收到该信息并发出报警信号所需的时

间称之为系统运行时间

正确答案:

正确

10.下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?

A.基于特征的IDS

B.基于神经网络的IDS

C.基于统计的IDS

D.基于主机的IDS

正确答案:

B

11.同轴电缆是有损耗的传输线,它对信号的传输损耗与信号频率的()增加

正确答案:

平方根成正比

12.安防系统供电电源电压波动超过+5%T0%(±10%),范围时应设稳压电源装置。稳压电

源应具有净化功能,稳压装置的标称功率不得小于系统使用功率的2倍

正确答案:

错误

13.安全防范的三个基本防范要素:探测、延迟、反应。三个基本防范要素之间的相互联

系可以用T反应>=T探测+T延迟公式表示

正确答案:

错误

14.下列哪一项准确地描述了标准、基线、指南和规程的定义()?

A.标准是完成某项任务的详细步骤,规程是建议性的操作指导

B.基线是强制性的规定,指南是建议性的操作指导

C.标准是强制性的规定,规程是完成某项任务的详细步骤

D.规程是建议性的操作指导,基线是必须具备的最低安全水平

正确答案:

C

15.探测对象的差别只能是一个静态的量,可以用一个稳定的参数来表示(一个代码、一

幅图象)

正确答案:

错误

16.在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一

项的描述是最准确的?

A.FAR属于类型I错误,FRR属于类型II错误

B.FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误

C.FRR属于类型I错误,FAR是指冒充者被拒绝的次数

D.FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误

正确答案:

D

17.安全防范是指以维护社会公共安全为目的,防入侵、防盗窃、防抢劫、防破坏、防爆

炸、防火和安全检查措施

正确答案:

正确

18.维修记录应一式两份,一份交用户方存档,另一份由维修人员带回交工程维修单位存

正确答案:

正确

19.维修中心发现因客户使用不当造成的故障时,应给客户进行必要的技术讲解

正确答案:

正确

20.被动式探测器是不向外辐射能量,只接收被测现场能量变化,并把这种变化转换成报

警电信号的装置

正确答案:

正确

21.安全度是可以通过制定统一的量化标准从数量上来衡量,也可以在不十分严格的意义

上对其作一定的质的描述。

正确答案:

错误

22.下列哪一项最好地描述了SSL连接机制()?

A.客户端创建一个会话密钥并用一个公钥来加密这个会话密钥

B.客户端创建一个会话密钥并用一个私钥来加密这个会话密钥

C.服务器创建一个会话密钥并用一个公钥来加密这个会话密钥

D.务器创建一个会话密钥并用一个私钥来加密这个会话密钥

正确答案:

A

23.为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成()?

A.确保风险评估过程是公平的

B.因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职

C.因为不同部门的人员对本部门所面临的风险最清晰,由此进行的风险评估也最接近于实

际情况

D.风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团

队组成

正确答案:

C

24.某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责

任。?

A.部门经理

B.高级管理层

C.信息资产所有者

D.最终用户

正确答案:

C

25.探测时间、延迟时间和反应时间的正确关系是:()

正确答案:

探测时间+反应时间W延迟时间

26.关于对称加密算法和非对称加密算法,下列哪一种说法是正确的()?

A.对称加密算法更快,因为使用了替换密码和置换密码

B.对称加密算法更慢,因为使用了替换密码和置换密码

C.非对称加密算法的密钥分发比对称加密算法更艰难

D.非对称加密算法不能提供认证和不可否认性

正确答案:

A

27.TACACS+协议提供了下列哪一种访问控制机制?

A.强制访问控制

B.自主访问控制

C.分布式访问控制

D.集中式访问控制

正确答案:

D

28.图样资料是人们用来表达、交流思想的一种工具,在人类文明的传播和记载中,发挥

了重要的作用。

正确答案:

正确

29.数字签名不能提供下列哪种功能()?

A.机密性

B.完整性

C.真实性

D.不可否认性

正确答案:

A

30.技防系统调试开通后,应至少试运行二个月,并由建设单位记录运行情况

正确答案:

错误

31.入侵探测器的核心是传感器,它是一种能量转换装置,将被探测的物理量转换为可处

理的电量

正确答案:

正确

32.电子巡查系统是指:0

正确答案:

对保安巡查人员的巡查路线、方式及过程进行管理和控制的电子系统

33.某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运

行速度缓慢,为了找到根本原因,他应该首先检查()

A.灾难恢复站点的错误事件报告

B.灾难恢复测试计划

C.灾难恢复计划(DRP)

D.主站点和灾难恢复站点的配置文件

正确答案:

A

34.当交流市电供电时,电源电压在额定值的80上120%范围内,系统不需要做任何调整应

能正常工作。

正确答案:

错误

35.下列哪一项不是一种预防性物理控制()?

A.安全警卫

B.警犬

C.访问登记表

D.围栏

正确答案:

C

36.“安防系统操作规程”是在确认有权对安防系统进行操作和设置后,规范操作员按照

规定的操作程序和方法对系统进行操作;

正确答案:

错误

37.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,

下列哪一项最好地描述了星或者()完整性原则?

A.Bel1-LaPadula模型中的不允许向下写

B.Bel1-LaPadula模型中的不允许向上读

C.Biba模型中的不允许向上写

D.Biba模型中的不允许向下读

正确答案:

C

38.电视监控系统应不具有对图象信号重放功能

正确答案:

错误

39.安全技术防范工程是指以维护社会公共安全为目的,综合运用技防产品和科学技术手

段组成的安全防范系统

正确答案:

正确

40.“安全”所表示的是一种状态,一种没有危(wei)险、不受威胁、不出事故的客观

状态。

正确答案:

正确

41.下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?

A.强制访问控制(MAC)

B.集中式访问控制(DecentralizedAccessControl)

C.分布式访问控制(DistributedAccessControI)

D.自主访问控制(DAC)

正确答案:

D

42.实施安全程序能够加强下列所有选项,除了()

A.数据完整性

B.安全意识教育

C.数据准确性

D.保护资产

正确答案:

C

43.银行营业场所和文物系统博物馆的备用电源的容量,应能保证入侵报警系统正常工作

()小时

A.12

B.24

C.48

正确答案:

B

44.IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下

列哪些功能?

A.机密性与认证

B.机密性与可靠性

C.完整性与可靠性

D.完整性与认证

正确答案:

D

45.数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部份数据表实

施去除规范化(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险

0?

A.访问的不一致

B.死锁

C.对数据的非授权访问

D.数据完整性的伤害

正确答案:

D

46.入侵探测器在正常气候环境下,连续()工作应不浮现误报、漏报。

A.1

B.3

C.5

D.7

正确答案:

D

47.当输出图象信号幅度降至标称值的。是该摄像机的最低可用照度

正确答案:

1/10

48.技防系统应具有防雷击措施。应设置电源避雷装置,宜设置信号避雷装置。

正确答案:

正确

49.系统验收时,()依据试运行期间的记录提出试运行报告

A.设计施工单位

B.工程检测单位

C.建设单位

正确答案:

C

50.安全价值与安全一样,也是客观存在,且不以人的意志为转移的。充分实现安全的价

值,是安全防范活动努力追求的社会效益

正确答案:

正确

51.保安巡更系统有在线式和离线式两种。

正确答案:

正确

52.技防系统中心控制室的防护级别应和系统保护区域的最高级别相同

正确答案:

正确

53.作为一位信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该

公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源

的访问权限,最应该采用下列哪一种访问控制模型?

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色访问控制(RBAC)

D.最小特权(LeastPrivilege)

正确答案:

C

54.剩余风险应该如何计算?

A.威胁义风险X资产价值

B.(威胁X资产价值X脆弱性)X风险

C.单次损失值X频率

D.(威胁X脆弱性X资产价值)X控制空隙

正确答案:

D

55.电视监控系统图象质量主观评价水平分为5级,验收标准要求应不低于()级。

A.2

B.3

C.4

正确答案:

C

56.在数据中心环境中,下列哪一种灭火系统最应该被采用0

A.干管喷淋灭火系统

B.湿管喷淋灭火系统

C.Halon灭火系统

D.二氧化碳气体

正确答案:

A

57.多线制模式又叫分线制模式,各报警防区通过多芯电缆与报警控制主机之间采用()

连接方式。

正确答案:

一对一

58.将替换下来的普通故障设备取回公司进行中间级别维修,此类设备如电源、监视器等

正确答案:

正确

59.通过与用户沟通,获得第一手的维修资料,能给分析判断故障提供依据

正确答案:

正确

60.检测、延迟、反应这三个基本防范要素之间的相互联系可以用()公式表示

A.T反应eT探测十T延迟

B.T反应十T探测》T延迟

C.T反应WT探测十T延迟

D.T反应十T探测WT延迟

正确答案:

c

61.为了达到组织灾难恢复的要求,备份时间间隔不能超过()

A.服务水平目标(SLO)

B.恢复时间目标(RTO)

C.恢复点目标(RPO)

D.停用的最大可接受程度(MAO)

正确答案:

C

62.物理环境主要是指建造、道路、辅助设施的布局、关系、特点及植被(绿化规划)等

物理和自然环境

正确答案:

正确

63.如果一位攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收

者,这种情况属于那一种攻击?

A.重放攻击

B.Smurf攻击

C.字典攻击

D.中间人攻击

正确答案:

D

64.电视监控报警系统工程按照被防范部位的风险等级或者投资额分为四级

正确答案:

错误

65.总线制探头是指在探头内部可以通过拨码方式设地址码或者是通过控制器编程设置地

址码的探头。

正确答案:

正确

66.积极听取建设单位(用户)及监理工程师对工程质量的意见,并对质量管理工作及时

进行调整

正确答案:

正确

67.某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注()

A.由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续

单独测试

B.在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败

C.在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间

D.每年都是由相同的员工执行此测试,由于所有的参预者都很熟悉每一个恢复步骤,因

而没有使用灾难恢复计划(DRP)文档

正确答案:

D

68.在防护区域内入侵探测器盲区边缘与防护目标的间距不得小于()m

A.2.5

B.5

C.10

D.20

正确答案:

B

69.报警联动是指报警事件发生时,引起报警设备以外的其他设备进行动作(如报警图

象复核、照明控制等)

正确答案:

正确

70.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能

通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部份?

A.BeIl-LaPaduIa模型

B.Biba模型

C.信息流模型

D.Clark-WiIson模型

正确答案:

D

71.下列哪一项不属于公钥基础设施()的组件

A.CRL

B.RA

C.KDC

D.CA

正确答案:

C

72.设备安装的工艺检查。要求设备符合规范要求,安装坚固、美观。

正确答案:

正确

73.按信道分,报警器可分为有线报警器和无线报警器

正确答案:

正确

74.电视监控系统的联动响应时间应不大于()s。

A.2

B.3

C.4

D.5

正确答案:

C

75.技防系统验收时,如果()单项验收不合格,则整个系统验收不合格

A.联动功能

B.误、漏报警,报警检查

C.系统主要技术性能

D.系统布、撤防,报警显示

正确答案:

D

76.入侵报警系统是由多个()组成的点、线、面、空间及其组合的综合防护报警体系

A.探测器

B.控制器

C.报警器

D.监控器

正确答案:

C

77.系统客户端应根据不同的使用人员、使用要求和使用环境,选用不同的形式,配置不

同的设备,赋予不同的授权,实现不同的功能

正确答案:

正确

78.我国采用的电视制式是:()

正确答案:

正交平衡调幅逐行倒相方式

79.中心控制室应有专用接地干线引入接地体,专用接地干线应使用铜芯绝缘导线或者

电缆,其芯线截面不小于30rm12

正确答案:

错误

80.执行一个Smurf攻击需要下列哪些组件()?

A.攻击者,受害者,放大网络

B.攻击者,受害者,数据包碎片,放大网络

C.攻击者,受害者,数据包碎片

D.攻击者,受害者,带外数据

正确答案:

A

81.下列哪一项安全机制是一个抽象机,非但确保主体拥有必要的访问权限,而且确保对

客体不会有未经授权的访问以及破坏性的修改行为()

A.安全核心

B.可信计算基

C.引用监视器

D,安全域

正确答案:

C

82.申请技防设施一级资格证书,从业单位的注册资金应在()

A.500万元以上

B.200万元以上

C.100万元以上

正确答案:

B

83.入侵探测报警系统在正常工作条件下平均无故障工作时分为A、B、C、D四级,各类

产品的指标不应低于A级的要求,A级要求的平均无故障工作时间为。小时

A.1000

B.2000

C.5000

D.10000

正确答案:

c

84.安全防范系统设备现场维修的原则是:为用户着想尽量减少用户费用

正确答案:

错误

85.某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一

项技术指标对于该单位来说是最重要的()?

A.错误接收率(FAR)

B.平均错误率(EER)

C.错误拒绝率(FRR)

D.错误识别率(FIR)

正确答案:

A

86.在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据

0?

A.基于角色访问控制

B.基于内容访问控制

C.基于上下文访问控制

D.自主访问控制

正确答案:

B

87.专用线串行信号传输方式,又称()传输方式

A.二线制

B.四线制

C.总线制

正确答案:

C

88.电视监控系统应具有对图象信号采集、传输、切换控制、显示、分配、记录和重放等

基本功能。

正确答案:

正确

89.在Kerberos结构中,下列哪一项会引起单点故障()?

A.E-MaiI服务器

B.客户工作站

C.应用服务器

D.密钥分发中心(KDC)

正确答案:

D

90.主动式报警器是向被测现场辐射能量,探测回收能量的变化,并对危(wei)险信号

发出告警的装置

正确答案:

正确

91.所有前端设备的安装应隐蔽、坚固;应尽量与安装环境相协调,既保证设备使用的舒

适和便利,又要尽量降低对安装环境的破坏

正确答案:

错误

92.三级技防设施由()实施监督管理

A.省厅技防办

B.市公安局技防办

C.县公安局技防办

D.三级技防办都可以

正确答案:

B

93.线缆和电力线平行或者交叉敷设时,此间距不得小于0。3m;电力线与信号线交叉敷

设时,宜成直角

正确答案:

正确

94.中心控制室接地干线应使用截面积不小于25rm2的铜质导线、扁平铜条或者编织铜带,

用镀锌螺栓与接地汇流排紧固连接

正确答案:

正确

95.下列哪一项能够最好的保证防火墙日志的完整性()?

A.只授予管理员访问日志信息的权限

B.在操作系统层获取日志事件

C.将日志信息传送到专门的第三方日志服务器

D.在不同的存储介质中写入两套日志

正确答案:

c

96.某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一

步?

A.认证

B.定级

C.认可

D.识别

正确答案:

C

97.安全防范系统的电、磁屏蔽,是保障系统安全的重要手段

正确答案:

错误

98.进行外观检查时,主要是对电动工具的破损程度、绝缘部位的损坏程度进行检查,看

是否存在安全隐患,破损严重的电动工具不得投入使用

正确答案:

正确

99.技防设施验收通过后应在公安机关进行()

A.竣工备案

B.竣工登记

C.办理合格证

D.不需要

正确答案:

B

100.主动红外探测器受雾影响严重,所选设备的探测距离较实际警戒距离宜留出0以

上的余量,以减少恶劣气候引起系统的误报警

正确答案:

20%

101.对路面挖沟敷设管路进行隐蔽工程检查时,应对土沟开挖的深度、宽度进行检查,

并用卷尺进行测量,开挖深度不小于0。6m,宽度不小于0.4m。

正确答案:

错误

102.电视监控系统图象质量主观评价水平分为5级,验收标准要求应不低于()级。

A.2

B.3

C.4

D.5

正确答案:

C

103.下列哪种方法最能够满足双因子认证的需求()?

A.智能卡和用户PIN

B.用户ID与密码

C.虹膜扫描和指纹扫描

D.磁卡和用户PIN

正确答案:

A

104.安防工程设备隐蔽安装检查,主要是按照图样上标注的设备隐蔽安装位置进行安装

质量检查

正确答案:

正确

105.下列哪一项最准确地描述了定量风险分析()?

A.通过基于场景的分析方法来研究不同的安全威胁

B.一种将潜在的损失以及进行严格分级的分析方法

C.在风险分析时,将货币价值赋给信息资产

D.一种基于主观判断的风险分析方法

正确答案:

C

106.下列哪一项准确定义了安全基线()?

A.指明应该做什么和不应该做什么的规定

B.最低水平的安全需求

C.安全措施的操作手册

D.安全建议

正确答案:

B

107.复核手段的要求目前有两种:图象复核和声音复核

正确答案:

正确

108.施工验收主要验收工程施工质量,包括设备安装质量和管线敷设质量

正确答案:

正确

109.设备安装时,尽可能隐蔽线缆;所有外露线缆均应加装包塑金属软管或者采取其他

保护措施。

正确答案:

正确

110.安全防范的三种基本防范手段:人防、物防、技防。

正确答案:

正确

111.门禁控制器是重要的管理控制装置,在分体系统中它应该被安装在()

正确答案:

前端的受控区内

112.入侵报警系统应尽可能提升误报率,并不应发生漏报警

正确答案:

错误

113.应加强施工材料计划管理与采购管理力度,确保材料采购按计划进度实施,有必要

时可对过程进行跟踪。

正确答案:

错误

114.基于市话网电话线入侵报警系统报警响应时间不大于0

正确答案:

20s

115.在成品保护工作中注意与配电专业及下道工序的施工单位协调关系,办理手续,分

清责任

正确答案:

错误

116.安全防范系统的维护与维修是安防从业人员必需掌握的一门技术,是一项科学性很

强、长期复杂的系统工程。

正确答案:

错误

117.在电视监控系统中,通常选用监示器分解力()摄像机的分解力

A于

B等

c低

E确

A

118.系统操作中应注意:不得随意进入系统设置或者进行设置变更

正确答案:

错误

119.维修记录中不需要阐明故障产生的具体位置和故障产生的原因

正确答案:

错误

120.新建工程或者改、扩建工程使用的线缆,可采用沿墙明敷方式

正确答案:

错误

121.汉语中所说的"安全",在英语中有safety和security两个词汇与之对应。与安

全防范语义相联系的“安全”一词英文是用safety来表示的。

正确答案:

错误

122.普通来说,单可变镜头的焦距可人为控制

正确答案:

正确

123.对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施0?

A.消减风险

B.接受风险

C.忽略风险

D.转移风险

正确答案:

C

124.入侵报警系统所使用的设备,其平均无故障间隔时间(MTBF)不应小于5000h。系统

验收后首次故障时间应大于2个月。

正确答案:

错误

125.安全都是相对的,不安全(存在威胁或者危(wei)险)则是绝对的。通常,将可

以接受存在风险的程度视为安全的底线。

正确答案:

正确

126.下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?

软尔

硬-

Apf

•、1人员,应急流程,恢复流程

B硬

•’备份站点

cCE软

•‘备份介质,人员

硬E

DC软

•’

答风险,应急流程

LE确X

J:

A

127.当系统要达到的目标不止一个时就要从整体出发,优先考虑主要目标,全面协调地

实现所有目标。

正确答案:

正确

128.一位攻击者试图通过暴力攻击来获取下列哪一项信息()?

A.加密密钥

B.加密算法

C.公钥

D.密文

正确答案:

A

129.图样资料的规范性主要是指图样的绘制应符合GA308-2001《安全防范系统验收规

则》及其他相关标准的要求。

正确答案:

错误

130.在安全技术防范系统中,是以入侵报警子系统为核心,以电视监控子系统的图象复

核和通信、指挥子系统的声音复核为补充,以监控中心值班人员和巡逻保安力量为基础,

以其它子系统为辅助,各子系统之间既独立工作又相互配合,从而形成一个全方位、多层

次、立体的,点、线、面、空间防范相组合的有机防控体系

正确答案:

正确

131.持有《资格证书》的单位在证书有效期内承接其《资格证书》规定可以承接的最高

级别的技防设施()个以上并验收结论全部为“通过”(验收结论为“基本通过”的不予

计算),并具备上一级别《资格证书》所要求的基本条件,可以申请办理上一级别的《资

格证书》

A.2

B.3

C.4

正确答案:

C

132.下列()是二级工程。

A.被防范部位是一级风险,投资额80万元的工程

B.被防范部位无风险等级,投资额80万元的工程

C.被防范部位是二级风险,投资额120万元的工程

D.被防范部位无风险等级,投资额120万元的工程

正确答案:

133.电子邮件的机密性与真实性是通过下列哪一项实现的()?

A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密

B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密

C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密

D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密

正确答案:

134.被保护对象的风险等级取决于被保护对象由于不良事件的发生遭受损失的可能性及

损失()影响程度

正确答案:

正确

135.入侵报警系统的响应时间应符合下列要求:分线制入侵报警系统,不大于2秒无线

和总线制入侵报警系统人防区首次报警,不大于3秒其它防区后续报警,不大于30秒。

正确答案:

错误

136.当一位入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入

口的行为称为()

A.冒充

B.尾随

C.截获

D.欺骗

正确答案:

B

137.当一个关键文件服务器的存储增长没有被合理管理时,以下哪一项是最大的风险

0?

A.备份时间会稳定增长

B.备份成本会快速增长

C.存储成本会快速增长

D.服务器恢复工作不能满足恢复时间目标(RT0)的要求

正确答案:

D

138.选择探测器时,警戒范围要留有20%-40%的余量

正确答案:

错误

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论