版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022~2023安全防范行业职业技能鉴定考试题库及答案1.入侵报警系统应尽可能提升误报率,并不应发生漏报警
正确答案:
错误
2.技防系统中心控制室的防护级别应和系统保护区域的最高级别相同
正确答案:
正确
3.安全防范系统的电、磁屏蔽,是保障系统安全的重要手段
正确答案:
错误
4.选择探测器时,警戒范围要留有20%-40%的余量
正确答案:
错误
5.入侵报警系统所使用的设备,其平均无故障间隔时间(MTBF)不应小于5000h。系统验收后首次故障时间应大于2个月。
正确答案:
错误
6.在防护区域内入侵探测器盲区边缘与防护目标的间距不得小于()m
A.2.5
B.5
C.10
D.20
正确答案:
B
7.安全防范是指以维护社会公共安全为目的,防入侵、防盗窃、防抢劫、防破坏、防爆炸、防火和安全检查措施
正确答案:
正确
8.IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?
A.机密性与认证
B.机密性与可靠性
C.完整性与可靠性
D.完整性与认证
正确答案:
D
9.通常在安全技术防范系统中,是以()子系统为核心
A.电视监控
B.入侵报警
C.出入口控制
D.报警通信
正确答案:
B
10.所有前端设备的安装应隐蔽、牢固;应尽量与安装环境相协调,既保证设备使用的舒适和便利,又要尽量降低对安装环境的破坏
正确答案:
错误
11.技防设施验收通过后应在公安机关进行()
A.竣工备案
B.竣工登记
C.办理合格证
D.不需要
正确答案:
B
12.在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的()?
A.数字签名
B.非对称加密算法
C.数字证书
D.消息认证码
正确答案:
C
13.电视监控系统图像质量主观评价水平分为5级,验收标准要求应不低于()级。
A.2
B.3
C.4
正确答案:
C
14.下列哪一项能够被用来检测过去没有被识别过的新型攻击()?
A.基于特征的IDS
B.基于知识的IDS
C.基于行为的IDS
D.专家系统
正确答案:
C
15.传输距离在200m到500m时,应选用规格为()的同轴电缆
正确答案:
SYV-75-7
16.主动式报警器是向被测现场辐射能量,探测回收能量的变化,并对危险信号发出告警的装置
正确答案:
正确
17.电视监控系统应不具有对图像信号重放功能
正确答案:
错误
18.门禁控制器是重要的管理控制装置,在分体系统中它应该被安装在()
正确答案:
前端的受控区内
19.某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?
A.认证
B.定级
C.认可
D.识别
正确答案:
C
20.报警联动是指报警事件发生时,引发报警设备以外的其他设备进行动作(如报警图像复核、照明控制等)
正确答案:
正确
21.在数据中心环境中,下列哪一种灭火系统最应该被采用()
A.干管喷淋灭火系统
B.湿管喷淋灭火系统
C.Halon灭火系统
D.二氧化碳气体
正确答案:
A
22.申请技防设施一级资格证书,从业单位的注册资金应在()
A.500万元以上
B.200万元以上
C.100万元以上
正确答案:
B
23.应加强施工材料计划管理与采购管理力度,确保材料采购按计划进度实施,有必要时可对过程进行跟踪。
正确答案:
错误
24.某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注()
A.由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试
B.在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败
C.在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间
D.每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档
正确答案:
D
25.在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?
A.FAR属于类型I错误,FRR属于类型II错误
B.FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误
C.FRR属于类型I错误,FAR是指冒充者被拒绝的次数
D.FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误
正确答案:
D
26.从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?
A.屏蔽路由器
B.双宿堡垒主机
C.屏蔽主机防火墙
D.屏蔽子网防火墙
正确答案:
D
27.安全都是相对的,不安全(存在威胁或危险)则是绝对的。通常,将可以接受存在风险的程度视为安全的底线。
正确答案:
正确
28.专用线串行信号传输方式,又称()传输方式
A.二线制
B.四线制
C.总线制
正确答案:
C
29.为了达到组织灾难恢复的要求,备份时间间隔不能超过()
A.服务水平目标(SLO)
B.恢复时间目标(RTO)
C.恢复点目标(RPO)
D.停用的最大可接受程度(MAO)
正确答案:
C
30.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?
A.重放攻击
B.Smurf攻击
C.字典攻击
D.中间人攻击
正确答案:
D
31.安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?
A.Biba模型中的不允许向上写
B.Biba模型中的不允许向下读
C.Bell-LaPadula模型中的不允许向下写
D.Bell-LaPadula模型中的不允许向上读
正确答案:
D
32.基于市话网电话线入侵报警系统报警响应时间不大于()
正确答案:
20s
33.技防系统应具有防雷击措施。应设置电源避雷装置,宜设置信号避雷装置。
正确答案:
正确
34.被保护对象的风险等级取决于被保护对象由于不良事件的发生遭受损失的可能性及损失()影响程度
正确答案:
正确
35.系统客户端应根据不同的使用人员、使用要求和使用环境,选用不同的形式,配置不同的设备,给予不同的授权,实现不同的功能
正确答案:
正确
36.电视监控系统的联动响应时间应不大于()s。
A.2
B.3
C.4
D.5
正确答案:
C
37.按信道分,报警器可分为有线报警器和无线报警器
正确答案:
正确
38.在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?
A.基于角色访问控制
B.基于内容访问控制
C.基于上下文访问控制
D.自主访问控制
正确答案:
B
39.新建工程或改、扩建工程使用的线缆,可采用沿墙明敷方式
正确答案:
错误
40.下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?
A.硬件,软件,人员,应急流程,恢复流程
B.人员,硬件,备份站点
C.硬件,软件,备份介质,人员
D.硬件,软件,风险,应急流程
正确答案:
A
41.当输出图像信号幅度降至标称值的()是该摄像机的最低可用照度
正确答案:
1/10
42.当一个关键文件服务器的存储增长没有被合理管理时,以下哪一项是最大的风险()?
A.备份时间会稳定增长
B.备份成本会快速增长
C.存储成本会快速增长
D.服务器恢复工作不能满足恢复时间目标(RTO)的要求
正确答案:
D
43.剩余风险应该如何计算?
A.威胁×风险×资产价值
B.(威胁×资产价值×脆弱性)×风险
C.单次损失值×频率
D.(威胁×脆弱性×资产价值)×控制空隙
正确答案:
D
44.进行外观检查时,主要是对电动工具的破损程度、绝缘部位的损坏程度进行检查,看是否存在安全隐患,破损严重的电动工具不得投入使用
正确答案:
正确
45.维修中心发现因客户使用不当造成的故障时,应给客户进行必要的技术讲解
正确答案:
正确
46.安防工程设备隐蔽安装检查,主要是按照图样上标注的设备隐蔽安装位置进行安装质量检查
正确答案:
正确
47.关于对称加密算法和非对称加密算法,下列哪一种说法是正确的()?
A.对称加密算法更快,因为使用了替换密码和置换密码
B.对称加密算法更慢,因为使用了替换密码和置换密码
C.非对称加密算法的密钥分发比对称加密算法更困难
D.非对称加密算法不能提供认证和不可否认性
正确答案:
A
48.安全技术防范工程是指以维护社会公共安全为目的,综合运用技防产品和科学技术手段组成的安全防范系统
正确答案:
正确
49.线缆和电力线平行或交叉敷设时,其间距不得小于0。3m;电力线与信号线交叉敷设时,宜成直角
正确答案:
正确
50.某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的()?
A.错误接收率(FAR)
B.平均错误率(EER)
C.错误拒绝率(FRR)
D.错误识别率(FIR)
正确答案:
A
51.安全技术防范风险等级最高的级别是三级。
正确答案:
错误
52.下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?
A.基于特征的IDS
B.基于神经网络的IDS
C.基于统计的IDS
D.基于主机的IDS
正确答案:
B
53.电子邮件的机密性与真实性是通过下列哪一项实现的()?
A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密
B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密
正确答案:
A
54.下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()
A.安全核心
B.可信计算基
C.引用监视器
D.安全域
正确答案:
C
55.安全防范工程的管线施工按照GB50303-2002《建筑电气工程施工质量验收规范》进行
正确答案:
正确
56.下列哪一项最准确地描述了定量风险分析()?
A.通过基于场景的分析方法来研究不同的安全威胁
B.一种将潜在的损失以及进行严格分级的分析方法
C.在风险分析时,将货币价值赋给信息资产
D.一种基于主观判断的风险分析方法
正确答案:
C
57.下列哪种方法最能够满足双因子认证的需求()?
A.智能卡和用户PIN
B.用户ID与密码
C.虹膜扫描和指纹扫描
D.磁卡和用户PIN
正确答案:
A
58.“安防系统操作规程”是在确认有权对安防系统进行操作和设置后,规范操作员按照规定的操作程序和方法对系统进行操作;
正确答案:
错误
59.图样资料是人们用来表达、交流思想的一种工具,在人类文明的传播和记载中,发挥了重要的作用。
正确答案:
正确
60.持有《资格证书》的单位在证书有效期内承接其《资格证书》规定可以承接的最高级别的技防设施()个以上并验收结论全部为“通过”(验收结论为“基本通过”的不予计算),并具备上一级别《资格证书》所要求的基本条件,可以申请办理上一级别的《资格证书》
A.2
B.3
C.4
正确答案:
C
61.电视监控报警系统工程按照被防范部位的风险等级或投资额分为四级
正确答案:
错误
62.图样资料的规范性主要是指图样的绘制应符合GA308-2001《安全防范系统验收规则》及其他相关标准的要求。
正确答案:
错误
63.同轴电缆是有损耗的传输线,它对信号的传输损耗与信号频率的()增加
正确答案:
平方根成正比
64.主动红外探测器受雾影响严重,所选设备的探测距离较实际警戒距离宜留出()以上的余量,以减少恶劣气候引起系统的误报警
正确答案:
20%
65.三级技防设施由()实施监督管理
A.省厅技防办
B.市公安局技防办
C.县公安局技防办
D.三级技防办都可以
正确答案:
B
66.安全防范工程图以()为核心。
正确答案:
电气图
67.组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?
A.明确的支持
B.执行风险分析
C.定义目标和范围
D.职责定义与授权
正确答案:
B
68.某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()?
A.部门经理
B.高级管理层
C.信息资产所有者
D.最终用户
正确答案:
C
69.下列哪一项准确定义了安全基线()?
A.指明应该做什么和不应该做什么的规定
B.最低水平的安全需求
C.安全措施的操作手册
D.安全建议
正确答案:
B
70.在安全技术防范系统中,是以入侵报警子系统为核心,以电视监控子系统的图像复核和通信、指挥子系统的声音复核为补充,以监控中心值班人员和巡逻保安力量为基础,以其它子系统为辅助,各子系统之间既独立工作又相互配合,从而形成一个全方位、多层次、立体的,点、线、面、空间防范相组合的有机防控体系
正确答案:
正确
71.我国采用的电视制式是:()
正确答案:
正交平衡调幅逐行倒相方式
72.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或()完整性原则?
A.Bell-LaPadula模型中的不允许向下写
B.Bell-LaPadula模型中的不允许向上读
C.Biba模型中的不允许向上写
D.Biba模型中的不允许向下读
正确答案:
C
73.安全防范系统的维护与维修是安防从业人员必需掌握的一门技术,是一项科学性很强、长期复杂的系统工程。
正确答案:
错误
74.访问控制模型应遵循下列哪一项逻辑流程()?
A.识别,授权,认证
B.授权,识别,认证
C.识别,认证,授权
D.认证,识别,授权
正确答案:
C
75.设备安装的工艺检查。要求设备符合规范要求,安装牢固、美观。
正确答案:
正确
76.当交流市电供电时,电源电压在额定值的80%-120%范围内,系统不需要做任何调整应能正常工作。
正确答案:
错误
77.积极听取建设单位(用户)及监理工程师对工程质量的意见,并对质量管理工作及时进行调整
正确答案:
正确
78.安全度是可以通过制定统一的量化标准从数量上来衡量,也可以在不十分严格的意义上对其作一定的质的描述。
正确答案:
错误
79.安全防范需求调查是现场勘察的重要组成部分,安全防范需求调查的目的是为工程设计和风险评估奠定基础。
正确答案:
正确
80.对路面挖沟敷设管路进行隐蔽工程检查时,应对土沟开挖的深度、宽度进行检查,并用卷尺进行测量,开挖深度不小于0。6m,宽度不小于0.4m。
正确答案:
错误
81.多线制模式又叫分线制模式,各报警防区通过多芯电缆与报警控制主机之间采用()连接方式。
正确答案:
一对一
82.总线制探头是指在探头内部可以通过拨码方式设地址码或是通过控制器编程设置地址码的探头。
正确答案:
正确
83.“安全”所表示的是一种状态,一种没有危险、不受威胁、不出事故的客观状态。
正确答案:
正确
84.探测器探测到目标后产生报警状态信息到控制器收到该信息并发出报警信号所需的时间称之为系统运行时间
正确答案:
正确
85.安全防范系统设备现场维修的原则是:为用户着想尽量减少用户费用
正确答案:
错误
86.保安巡更系统有在线式和离线式两种。
正确答案:
正确
87.执行一个Smurf攻击需要下列哪些组件()?
A.攻击者,受害者,放大网络
B.攻击者,受害者,数据包碎片,放大网络
C.攻击者,受害者,数据包碎片
D.攻击者,受害者,带外数据
正确答案:
A
88.系统评估过程,实质上就是决定如何将人、物、技资源最优化整合,以实现系统目标的过程
正确答案:
错误
89.在成品保护工作中注意与配电专业及下道工序的施工单位协调关系,办理手续,分清责任
正确答案:
错误
90.复核手段的要求目前有两种:图像复核和声音复核
正确答案:
正确
91.安防系统供电电源电压波动超过+5%-10%(±10%),范围时应设稳压电源装置。稳压电源应具有净化功能,稳压装置的标称功率不得小于系统使用功率的2倍
正确答案:
错误
92.维修记录中不需要阐明故障产生的具体位置和故障产生的原因
正确答案:
错误
93.入侵探测
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度光伏发电站投资建设与运营承包合同样本3篇
- 2025年高校学生宿舍托管租赁服务合同范本3篇
- 二零二五年篮球运动场地照明节能改造合同2篇
- 四川省自贡市2024-2025学年八年级上学期期末考试道德与法治试题(含答案)
- 2025版围挡安装劳务分包合同范本(含气候影响调整)2篇
- 《浆细胞白血病》课件
- 外币存款利率的市场预测考核试卷
- 城市公共交通系统的创新与改进考核试卷
- 《明代的政治与制度》课件
- 二零二五年度木雕工艺品出口退税与税收筹划合同4篇
- 山东铁投集团招聘笔试冲刺题2025
- 真需求-打开商业世界的万能钥匙
- 2025年天津市政集团公司招聘笔试参考题库含答案解析
- GB/T 44953-2024雷电灾害调查技术规范
- 2024-2025学年度第一学期三年级语文寒假作业第三天
- 心律失常介入治疗
- 6S精益实战手册
- 展会场馆保洁管理服务方案
- 监理从业水平培训课件
- 广东省惠州市实验中学2025届物理高二第一学期期末综合测试试题含解析
- 狮子王电影欣赏
评论
0/150
提交评论