2022~2023安全防范行业职业技能鉴定考试题库及答案第143期

上传人:住在山****ck 文档编号:86255734 上传时间:2022-05-07 格式:DOCX 页数:16 大小:19.59KB
收藏 版权申诉 举报 下载
2022~2023安全防范行业职业技能鉴定考试题库及答案第143期_第1页
第1页 / 共16页
2022~2023安全防范行业职业技能鉴定考试题库及答案第143期_第2页
第2页 / 共16页
2022~2023安全防范行业职业技能鉴定考试题库及答案第143期_第3页
第3页 / 共16页
资源描述:

《2022~2023安全防范行业职业技能鉴定考试题库及答案第143期》由会员分享,可在线阅读,更多相关《2022~2023安全防范行业职业技能鉴定考试题库及答案第143期(16页珍藏版)》请在装配图网上搜索。

1、20222023安全防范行业职业技能鉴定考试题库及答案1. 下列哪一项准确地描述了可信计算基()A.TCB只作用于固件( Firmware )B.TCB描述了一个系统提供的安全级别C.TCB描述了一个系统内部的保护机制D.TCB通过安全标签来表示数据的敏感性正确答案: C 2. 电视监控系统图像质量主观评价水平分为5级,验收标准要求应不低于()级。A.2B.3C.4D.5正确答案: C 3. 入侵探测报警系统在正常工作条件下平均无故障工作时分为 A、B、C、D 四级,各类产品的指标不应低于A级的要求,A级要求的平均无故障工作时间为()小时A.1000B.2000C.5000D.10000正确答

2、案: C 4. 安全防范系统设备现场维修的原则是:为用户着想尽量减少用户费用正确答案:错误5. 组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?A.明确的支持B.执行风险分析C.定义目标和范围D. 职责定义与授权正确答案: B 6. 技防系统调试开通后,应至少试运行二个月,并由建设单位记录运行情况正确答案:错误7. 在数据中心环境中,下列哪一种灭火系统最应该被采用()A.干管喷淋灭火系统B.湿管喷淋灭火系统C.Halon 灭火系统D.二氧化碳气体正确答案: A 8. 在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?A.基于角色访问控制B.基于内

3、容访问控制C.基于上下文访问控制D. 自主访问控制正确答案: B 9. 报警联动是指报警事件发生时,引发报警设备以外的其他设备进行动作(如报警图像复核、照明控制等)正确答案:正确10. 技防系统验收时,如果()单项验收不合格,则整个系统验收不合格A.联动功能B.误、漏报警,报警检查C.系统主要技术性能D.系统布、撤防,报警显示正确答案: D 11. 如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?A.重放攻击B. Smurf 攻击C.字典攻击D.中间人攻击正确答案: D 12. 系统操作中应注意:不得随意进入系统设置或进行设置变更正确答案:

4、错误13. 当系统要达到的目标不止一个时 就要从整体出发,优先考虑主要目标,全面协调地实现所有目标。正确答案:正确14. 在防护区域内入侵探测器盲区边缘与防护目标的间距不得小于()mA.2.5B.5C.10D.20正确答案: B 15. 图样资料是人们用来表达、交流思想的一种工具,在人类文明的传播和记载中,发挥了重要的作用。正确答案:正确16. “安全”所表示的是一种状态,一种没有危险、不受威胁、不出事故的客观状态。正确答案:正确17. 下列哪一项能够最好的保证防火墙日志的完整性()?A.只授予管理员访问日志信息的权限B.在操作系统层获取日志事件C.将日志信息传送到专门的第三方日志服务器D.在

5、不同的存储介质中写入两套日志正确答案: C 18. 多线制模式又叫分线制模式,各报警防区通过多芯电缆与报警控制主机之间采用()连接方式。正确答案: 一对一 19. 下列哪一项准确定义了安全基线()?A.指明应该做什么和不应该做什么的规定B.最低水平的安全需求C.安全措施的操作手册D.安全建议正确答案: B 20. “安防系统操作规程”是在确认有权对安防系统进行操作和设置后,规范操作员按照规定的操作程序和方法对系统进行操作;正确答案:错误21. 在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?A.FAR属于类型 I 错误, FRR属于类型 II

6、 错误B.FAR是指授权用户被错误拒绝的比率, FRR属于类型 I 错误C.FRR属于类型 I 错误, FAR是指冒充者被拒绝的次数D.FRR是指授权用户被错误拒绝的比率, FAR属于类型 II 错误正确答案: D 22. 某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本原因,他应该首先检查()A.灾难恢复站点的错误事件报告B.灾难恢复测试计划C.灾难恢复计划 (DRP)D.主站点和灾难恢复站点的配置文件正确答案: A 23. 下列哪一项最准确地描述了定量风险分析()?A.通过基于场景的分析方法来研究不同的安全威胁B. 一种将潜在的损失以及进行

7、严格分级的分析方法C.在风险分析时,将货币价值赋给信息资产D.一种基于主观判断的风险分析方法正确答案: C 24. 为了达到组织灾难恢复的要求,备份时间间隔不能超过()A.服务水平目标 (SLO)B.恢复时间目标 (RTO)C.恢复点目标 (RPO)D.停用的最大可接受程度 (MAO)正确答案: C 25. 下列哪一项最好地描述了SSL连接机制()?A.客户端创建一个会话密钥并用一个公钥来加密这个会话密钥B.客户端创建一个会话密钥并用一个私钥来加密这个会话密钥C.服务器创建一个会话密钥并用一个公钥来加密这个会话密钥D.务器创建一个会话密钥并用一个私钥来加密这个会话密钥正确答案: A 26. 电

8、视监控系统的联动响应时间应不大于()s。A.2B.3C.4D.5正确答案: C 27. 为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成()?A.确保风险评估过程是公平的B.因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责C.因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况D.风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成正确答案: C 28. 电视监控报警系统工程按照被防范部位的风险等级或投资额分为四级正确答案:错误29. 探测时间、延迟时间和反应时间的正确关系是:( )正确答案:

9、 探测时间反应时间延迟时间 30. 某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()?A.部门经理B.高级管理层C.信息资产所有者D.最终用户正确答案: C 31. 传输距离在200m到500m时,应选用规格为()的同轴电缆正确答案: SYV757 32. 安全技术防范工程是指以维护社会公共安全为目的,综合运用技防产品和科学技术手段组成的安全防范系统正确答案:正确33. 通过与用户沟通,获得第一手的维修资料,能给分析判断故障提供依据正确答案:正确34. 线缆和电力线平行或交叉敷设时,其间距不得小于0。3m;电力线与信号线交叉敷设时,宜成直角正确答案:正确35.

10、当一个关键文件服务器的存储增长没有被合理管理时,以下哪一项是最大的风险()?A.备份时间会稳定增长B.备份成本会快速增长C.存储成本会快速增长D.服务器恢复工作不能满足恢复时间目标( RTO)的要求正确答案: D 36. 门禁控制器是重要的管理控制装置,在分体系统中它应该被安装在()正确答案: 前端的受控区内 37. 专用线串行信号传输方式,又称()传输方式A.二线制B.四线制C.总线制正确答案: C 38. 下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?A.硬件,软件,人员,应急流程,恢复流程B.人员,硬件,备份站点C.硬件,软件,备份介质,人员D.硬件,软件,风险,应急流程正确答

11、案: A 39. 总线制探头是指在探头内部可以通过拨码方式设地址码或是通过控制器编程设置地址码的探头。正确答案:正确40. 下列哪一项不属于公钥基础设施()的组件A.CRLB.RAC.KDCD.CA正确答案: C 41. 下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性B.用户认证和完整性,完整性,真实性和完整性,机密性C.系统认证和完整性,完整性,真实性和完整性,机密性D.系统认证和完整性,完整性和机密性,真实性和完整性,机密性正确答案: C 42. 我国采用的电视制式是:()正确答案: 正交平衡调幅逐

12、行倒相方式 43. 安防工程设备隐蔽安装检查,主要是按照图样上标注的设备隐蔽安装位置进行安装质量检查正确答案:正确44. 安全防范系统的电、磁屏蔽,是保障系统安全的重要手段正确答案:错误45. 下列哪一项能够被用来检测过去没有被识别过的新型攻击()?A.基于特征的 IDSB. 基于知识的 IDSC.基于行为的 IDSD.专家系统正确答案: C 46. 汉语中所说的“安全”,在英语中有safety和security两个词汇与之对应。与安全防范语义相联系的“安全”一词英文是用safety来表示的。正确答案:错误47. 安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“

13、简单安全规则”?A.Biba 模型中的不允许向上写B. Biba 模型中的不允许向下读C.Bell-LaPadula 模型中的不允许向下写D.Bell-LaPadula 模型中的不允许向上读正确答案: D 48. 在电视监控系统中,通常选用监示器分解力()摄像机的分解力A.高于B.等于C.低于正确答案: A 49. 对路面挖沟敷设管路进行隐蔽工程检查时,应对土沟开挖的深度、宽度进行检查,并用卷尺进行测量,开挖深度不小于0。6m,宽度不小于04m。正确答案:错误50. 电视监控系统图像质量主观评价水平分为5级,验收标准要求应不低于()级。A.2B.3C.4正确答案: C 51. 所有前端设备的安

14、装应隐蔽、牢固;应尽量与安装环境相协调,既保证设备使用的舒适和便利,又要尽量降低对安装环境的破坏正确答案:错误52. 为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或( )完整性原则?A.Bell-LaPadula 模型中的不允许向下写B. Bell-LaPadula 模型中的不允许向上读C.Biba 模型中的不允许向上写D. Biba 模型中的不允许向下读正确答案: C 53. 下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力()?A.目标测试B.外部测试C.内部测试D.双盲测试正确答案: D 54. 电子巡查系统是指:()正确

15、答案: 对保安巡查人员的巡查路线、方式及过程进行管理和控制的电子系统 55. 下列哪种方法最能够满足双因子认证的需求()?A.智能卡和用户 PINB.用户 ID 与密码C.虹膜扫描和指纹扫描D.磁卡和用户 PIN正确答案: A 56. 通常在安全技术防范系统中,是以()子系统为核心A.电视监控B.入侵报警C.出入口控制D.报警通信正确答案: B 57. 基于市话网电话线入侵报警系统报警响应时间不大于()正确答案: 20s 58. IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?A.机密性与认证B. 机密性与可靠性C. 完整性与可靠性D. 完整性与

16、认证正确答案: D 59. 电视监控系统应不具有对图像信号重放功能正确答案:错误60. 选择探测器时,警戒范围要留有20%-40%的余量正确答案:错误61. 关于对称加密算法和非对称加密算法,下列哪一种说法是正确的()?A.对称加密算法更快,因为使用了替换密码和置换密码B.对称加密算法更慢,因为使用了替换密码和置换密码C.非对称加密算法的密钥分发比对称加密算法更困难D.非对称加密算法不能提供认证和不可否认性正确答案: A 62. 访问控制模型应遵循下列哪一项逻辑流程()?A.识别,授权,认证B.授权,识别,认证C.识别,认证,授权D.认证,识别,授权正确答案: C 63. 执行一个Smurf攻

17、击需要下列哪些组件()?A.攻击者,受害者,放大网络B.攻击者,受害者,数据包碎片,放大网络C.攻击者,受害者,数据包碎片D.攻击者,受害者,带外数据正确答案: A 64. 申请技防设施一级资格证书,从业单位的注册资金应在()A.500 万元以上B.200 万元以上C.100 万元以上正确答案: B 65. 图样资料的规范性主要是指图样的绘制应符合GA3082001安全防范系统验收规则及其他相关标准的要求。正确答案:错误66. 对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施()?A.消减风险B. 接受风险C.忽略风险D.转移风险正确答案: C 67. 主动式报警器是向被测现场

18、辐射能量,探测回收能量的变化,并对危险信号发出告警的装置正确答案:正确68. 探测对象的差别只能是一个静态的量,可以用一个稳定的参数来表示(一个代码、一幅图像)正确答案:错误69. 一般来说,单可变镜头的焦距可人为控制正确答案:正确70. 不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?A.RSAB.ECCC.BlowfishD.IDEA正确答案: B 71. 系统客户端应根据不同的使用人员、使用要求和使用环境,选用不同的形式,配置不同的设备,给予不同的授权,实现不同的功能正确答案:正确72. 安全都

19、是相对的,不安全(存在威胁或危险)则是绝对的。通常,将可以接受存在风险的程度视为安全的底线。正确答案:正确73. 应加强施工材料计划管理与采购管理力度,确保材料采购按计划进度实施,有必要时可对过程进行跟踪。正确答案:错误74. 安全防范系统的维护与维修是安防从业人员必需掌握的一门技术,是一项科学性很强、长期复杂的系统工程。正确答案:错误75. 系统验收时,()依据试运行期间的记录提出试运行报告A.设计施工单位B.工程检测单位C.建设单位正确答案: C 76. 实施安全程序能够加强下列所有选项,除了()A.数据完整性B.安全意识教育C.数据准确性D.保护资产正确答案: C 77. 现场勘察包括现

20、场观察和现场询问两部分内容正确答案:错误78. 银行营业场所和文物系统博物馆的备用电源的容量,应能保证入侵报警系统正常工作( )小时A.12B.24C.48正确答案: B 79. 从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?A.屏蔽路由器B.双宿堡垒主机C.屏蔽主机防火墙D.屏蔽子网防火墙正确答案: D 80. 安全防范是指以维护社会公共安全为目的,防入侵、防盗窃、防抢劫、防破坏、防爆炸、防火和安全检查措施正确答案:正确81. 主动红外探测器受雾影响严重,所选设备的探测距离较实际警戒距离宜留出()以上的余量,以减少恶劣气候引起系统的误报警正确答案: 20% 82. 电子邮件的机

21、密性与真实性是通过下列哪一项实现的()?A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密正确答案: A 83. 系统评估过程,实质上就是决定如何将人、物、技资源最优化整合,以实现系统目标的过程正确答案:错误84. 三级技防设施由()实施监督管理A.省厅技防办B.市公安局技防办C.县公安局技防办D.三级技防办都可以正确答案: B 85. 将替换下来的一般故障设备取回公司进行中间级别维修,此类设备如电

22、源、监视器等正确答案:正确86. 技防系统应具有防雷击措施。应设置电源避雷装置,宜设置信号避雷装置。正确答案:正确87. 作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?A.自主访问控制( DAC)B.强制访问控制( MAC)C.基于角色访问控制( RBAC)D.最小特权( Least Privilege )正确答案: C 88. 入侵报警系统是由多个()组成的点、线、面、空间及其组合的综合防护报警体系A.探测器B.控制器C.报警器D.监控器正确

23、答案: C 89. 入侵报警系统的响应时间应符合下列要求:分线制入侵报警系统,不大于2秒 无线和总线制入侵报警系统人防区首次报警,不大于3秒 其它防区后续报警,不大于30秒。正确答案:错误90. 下列()是二级工程。A.被防范部位是一级风险,投资额 80 万元的工程B.被防范部位无风险等级,投资额 80 万元的工程C.被防范部位是二级风险,投资额 120 万元的工程D.被防范部位无风险等级,投资额 120 万元的工程正确答案: B 91. 安全防范的三个基本防范要素:探测、延迟、反应。三个基本防范要素之间的相互联系可以用T反应T探测+T延迟公式表示正确答案:错误92. 下列哪一项安全机制是一个

24、抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()A.安全核心B. 可信计算基C.引用监视器D. 安全域正确答案: C 93. 某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注()A.由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试B.在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败C.在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间D.每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤, 因而没有使用灾难恢 复计划( DRP)

25、文档正确答案: D 94. 在Kerberos结构中,下列哪一项会引起单点故障()?A.E-Mail 服务器B.客户工作站C.应用服务器D.密钥分发中心( KDC)正确答案: D 95. 某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的()?A.错误接收率( FAR)B.平均错误率( EER)C.错误拒绝率( FRR)D.错误识别率( FIR)正确答案: A 96. 持有资格证书的单位在证书有效期内承接其资格证书规定可以承接的最高级别的技防设施()个以上并验收结论全部为“通过”(验收结论为“基本通过”的不予计算),并具备上一级别资格证书所要求的基本条件,可以申请办理上一级别的资格证书A.2B.3C.4正确答案: C 97. 被保护对象的风险等级取决于被保护对象由于不良事件的发生遭受损失的可能性及损失()影响程度正确答案:正确98. 安全防范工程的管线施工按照GB503032002建筑电气工程施工质量验收规范进行正确答案:正确99. 一名攻击者试图通过暴力攻击来获取下列哪一项信息()?A.加密密钥B.加密算法C.公钥D.密文正确答案: A 100. 安全度是可以通过制定统一的量化标准从数量上来衡量,也可以在不十分严格的意义上对其作一定的质的描述。正确答案:错误

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!