好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

2022~2023安全防范行业职业技能鉴定考试题库及答案第775期.docx

15页
  • 卖家[上传人]:工****
  • 文档编号:423123583
  • 上传时间:2023-08-09
  • 文档格式:DOCX
  • 文档大小:18.80KB
  • / 15 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 2022~2023安全防范行业职业技能鉴定考试题库及答案1. 数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化(denormanization )操作来提高数据库性能,这样做将增加下列哪项风险()?A.访问的不一致B.死锁C.对数据的非授权访问D.数据完整性的损害正确答案: D 2. 技防系统中心控制室的防护级别应和系统保护区域的最高级别相同正确答案:正确3. 下列哪一项准确地描述了可信计算基()A.TCB只作用于固件( Firmware )B.TCB描述了一个系统提供的安全级别C.TCB描述了一个系统内部的保护机制D.TCB通过安全标签来表示数据的敏感性正确答案: C 4. 某单位在评估生物识别系统时,对安全性提出了非常高的要求据此判断,下列哪一项技术指标对于该单位来说是最重要的()?A.错误接收率( FAR)B.平均错误率( EER)C.错误拒绝率( FRR)D.错误识别率( FIR)正确答案: A 5. 当系统要达到的目标不止一个时 就要从整体出发,优先考虑主要目标,全面协调地实现所有目标正确答案:正确6. 通过与用户沟通,获得第一手的维修资料,能给分析判断故障提供依据正确答案:正确7. 下列哪一项最好地描述了SSL连接机制()?A.客户端创建一个会话密钥并用一个公钥来加密这个会话密钥B.客户端创建一个会话密钥并用一个私钥来加密这个会话密钥C.服务器创建一个会话密钥并用一个公钥来加密这个会话密钥D.务器创建一个会话密钥并用一个私钥来加密这个会话密钥正确答案: A 8. 电视监控系统图像质量主观评价水平分为5级,验收标准要求应不低于()级。

      A.2B.3C.4正确答案: C 9. 图样资料的规范性主要是指图样的绘制应符合GA308-2001《安全防范系统验收规则》及其他相关标准的要求正确答案:错误10. 保安巡更系统有式和离线式两种正确答案:正确11. 安全防范需求调查是现场勘察的重要组成部分,安全防范需求调查的目的是为工程设计和风险评估奠定基础正确答案:正确12. 现场勘察包括现场观察和现场询问两部分内容正确答案:错误13. 下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?A.基于特征的 IDSB.基于神经网络的 IDSC.基于统计的 IDSD.基于主机的 IDS正确答案: B 14. 电视监控系统应不具有对图像信号重放功能正确答案:错误15. 维修记录中不需要阐明故障产生的具体位置和故障产生的原因正确答案:错误16. 按信道分,报警器可分为有线报警器和无线报警器正确答案:正确17. 剩余风险应该如何计算?A.威胁×风险×资产价值B. (威胁×资产价值×脆弱性)×风险C. 单次损失值×频率D. (威胁×脆弱性×资产价值)×控制空隙正确答案: D 18. 数字签名不能提供下列哪种功能()?A.机密性B.完整性C. 真实性D.不可否认性正确答案: A 19. 传输距离在200m到500m时,应选用规格为()的同轴电缆正确答案: SYV-75-7 20. 主动式报警器是向被测现场辐射能量,探测回收能量的变化,并对危险信号发出告警的装置正确答案:正确21. 在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的()?A.数字签名B.非对称加密算法C.数字证书D. 消息认证码正确答案: C 22. 入侵探测报警系统在正常工作条件下平均无故障工作时分为 A、B、C、D 四级,各类产品的指标不应低于A级的要求,A级要求的平均无故障工作时间为()小时A.1000B.2000C.5000D.10000正确答案: C 23. 安全防范是指以维护社会公共安全为目的,防入侵、防盗窃、防抢劫、防破坏、防爆炸、防火和安全检查措施正确答案:正确24. 安全防范系统设备现场维修的原则是:为用户着想尽量减少用户费用正确答案:错误25. 某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注()A.由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试B.在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败C.在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间D.每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤, 因而没有使用灾难恢 复计划( DRP)文档正确答案: D 26. 被保护对象的风险等级取决于被保护对象由于不良事件的发生遭受损失的可能性及损失()影响程度正确答案:正确27. 当交流市电供电时,电源电压在额定值的80%-120%范围内,系统不需要做任何调整应能正常工作。

      正确答案:错误28. 三级技防设施由()实施监督管理A.省厅技防办B.市公安局技防办C.县公安局技防办D.三级技防办都可以正确答案: B 29. 在数据中心环境中,下列哪一种灭火系统最应该被采用()A.干管喷淋灭火系统B.湿管喷淋灭火系统C.Halon 灭火系统D.二氧化碳气体正确答案: A 30. 设备安装的工艺检查要求设备符合规范要求,安装牢固、美观正确答案:正确31. 持有《资格证书》的单位在证书有效期内承接其《资格证书》规定可以承接的最高级别的技防设施()个以上并验收结论全部为“通过”(验收结论为“基本通过”的不予计算),并具备上一级别《资格证书》所要求的基本条件,可以申请办理上一级别的《资格证书》A.2B.3C.4正确答案: C 32. 某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本原因,他应该首先检查()A.灾难恢复站点的错误事件报告B.灾难恢复测试计划C.灾难恢复计划 (DRP)D.主站点和灾难恢复站点的配置文件正确答案: A 33. 探测时间、延迟时间和反应时间的正确关系是:( )正确答案: 探测时间+反应时间≤延迟时间 34. 入侵报警系统的响应时间应符合下列要求:分线制入侵报警系统,不大于2秒 无线和总线制入侵报警系统人防区首次报警,不大于3秒 其它防区后续报警,不大于30秒。

      正确答案:错误35. 电视监控系统的联动响应时间应不大于()sA.2B.3C.4D.5正确答案: C 36. 安防工程设备隐蔽安装检查,主要是按照图样上标注的设备隐蔽安装位置进行安装质量检查正确答案:正确37. 为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或( )完整性原则?A.Bell-LaPadula 模型中的不允许向下写B. Bell-LaPadula 模型中的不允许向上读C.Biba 模型中的不允许向上写D. Biba 模型中的不允许向下读正确答案: C 38. 访问控制模型应遵循下列哪一项逻辑流程()?A.识别,授权,认证B.授权,识别,认证C.识别,认证,授权D.认证,识别,授权正确答案: C 39. 安全防范工程图以()为核心正确答案: 电气图 40. 当输出图像信号幅度降至标称值的()是该摄像机的最低可用照度正确答案: 1/10 41. 探测对象的差别只能是一个静态的量,可以用一个稳定的参数来表示(一个代码、一幅图像)正确答案:错误42. 电视监控系统应具有对图像信号采集、传输、切换控制、显示、分配、记录和重放等基本功能。

      正确答案:正确43. 报警联动是指报警事件发生时,引发报警设备以外的其他设备进行动作(如报警图像复核、照明控制等)正确答案:正确44. IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?A.机密性与认证B. 机密性与可靠性C. 完整性与可靠性D. 完整性与认证正确答案: D 45. 在Kerberos结构中,下列哪一项会引起单点故障()?A.E-Mail 服务器B.客户工作站C.应用服务器D.密钥分发中心( KDC)正确答案: D 46. 维修中心发现因客户使用不当造成的故障时,应给客户进行必要的技术讲解正确答案:正确47. 某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?A.认证B. 定级C.认可D. 识别正确答案: C 48. 所有前端设备的安装应隐蔽、牢固;应尽量与安装环境相协调,既保证设备使用的舒适和便利,又要尽量降低对安装环境的破坏正确答案:错误49. 安全技术防范工程是指以维护社会公共安全为目的,综合运用技防产品和科学技术手段组成的安全防范系统正确答案:正确50. 从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?A.屏蔽路由器B.双宿堡垒主机C.屏蔽主机防火墙D.屏蔽子网防火墙正确答案: D 51. 系统客户端应根据不同的使用人员、使用要求和使用环境,选用不同的形式,配置不同的设备,给予不同的授权,实现不同的功能正确答案:正确52. 系统操作中应注意:对系统的任何操作都应记录在案。

      正确答案:正确53. 当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()A.冒充B.尾随C.截获D.欺骗正确答案: B 54. 实施安全程序能够加强下列所有选项,除了()A.数据完整性B.安全意识教育C.数据准确性D.保护资产正确答案: C 55. 系统评估过程,实质上就是决定如何将人、物、技资源最优化整合,以实现系统目标的过程正确答案:错误56. 在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?A.FAR属于类型 I 错误, FRR属于类型 II 错误B.FAR是指授权用户被错误拒绝的比率, FRR属于类型 I 错误C.FRR属于类型 I 错误, FAR是指冒充者被拒绝的次数D.FRR是指授权用户被错误拒绝的比率, FAR属于类型 II 错误正确答案: D 57. 安全防范系统的电、磁屏蔽,是保障系统安全的重要手段正确答案:错误58. 对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施()?A.消。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.