安全防范行业职业技能鉴定考试题库及答案参考47.docx
- 文档编号:27990073
- 上传时间:2023-07-07
- 格式:DOCX
- 页数:23
- 大小:23.05KB
安全防范行业职业技能鉴定考试题库及答案参考47.docx
《安全防范行业职业技能鉴定考试题库及答案参考47.docx》由会员分享,可在线阅读,更多相关《安全防范行业职业技能鉴定考试题库及答案参考47.docx(23页珍藏版)》请在冰豆网上搜索。
安全防范行业职业技能鉴定考试题库及答案参考47
2022~2023安全防范行业职业技能鉴定考试题库及答案
1.某单位在评估生物识别系统时,对安全性提出了非常高的要求。
据此判断,下列哪一项技术指标对于该单位来说是最重要的()?
A.错误接收率(FAR)
B.平均错误率(EER)
C.错误拒绝率(FRR)
D.错误识别率(FIR)
正确答案:
A
2.下列哪种方法最能够满足双因子认证的需求()?
A.智能卡和用户PIN
B.用户ID与密码
C.虹膜扫描和指纹扫描
D.磁卡和用户PIN
正确答案:
A
3.组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?
A.明确的支持
B.执行风险分析
C.定义目标和范围
D.职责定义与授权
正确答案:
B
4.安全防范系统设备现场维修的原则是:
为用户着想尽量减少用户费用
正确答案:
错误
5.图样资料是人们用来表达、交流思想的一种工具,在人类文明的传播和记载中,发挥了重要的作用。
正确答案:
正确
6.安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?
A.Biba模型中的不允许向上写
B.Biba模型中的不允许向下读
C.Bell-LaPadula模型中的不允许向下写
D.Bell-LaPadula模型中的不允许向上读
正确答案:
D
7.系统验收时,()依据试运行期间的记录提出试运行报告
A.设计施工单位
B.工程检测单位
C.建设单位
正确答案:
C
8.安全防范系统的电、磁屏蔽,是保障系统安全的重要手段
正确答案:
错误
9.为了防止授权用户不会对数据进行XX的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或()完整性原则?
A.Bell-LaPadula模型中的不允许向下写
B.Bell-LaPadula模型中的不允许向上读
C.Biba模型中的不允许向上写
D.Biba模型中的不允许向下读
正确答案:
C
10.报警联动是指报警事件发生时,引发报警设备以外的其他设备进行动作(如报警图像复核、照明控制等)
正确答案:
正确
11.为了达到组织灾难恢复的要求,备份时间间隔不能超过()
A.服务水平目标(SLO)
B.恢复时间目标(RTO)
C.恢复点目标(RPO)
D.停用的最大可接受程度(MAO)
正确答案:
C
12.系统客户端应根据不同的使用人员、使用要求和使用环境,选用不同的形式,配置不同的设备,给予不同的授权,实现不同的功能
正确答案:
正确
13.不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。
下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?
A.RSA
B.ECC
C.Blowfish
D.IDEA
正确答案:
B
14.从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?
A.屏蔽路由器
B.双宿堡垒主机
C.屏蔽主机防火墙
D.屏蔽子网防火墙
正确答案:
D
15.复核手段的要求目前有两种:
图像复核和声音复核
正确答案:
正确
16.当交流市电供电时,电源电压在额定值的80%-120%范围内,系统不需要做任何调整应能正常工作。
正确答案:
错误
17.进行外观检查时,主要是对电动工具的破损程度、绝缘部位的损坏程度进行检查,看是否存在安全隐患,破损严重的电动工具不得投入使用
正确答案:
正确
18.剩余风险应该如何计算?
A.威胁×风险×资产价值
B.(威胁×资产价值×脆弱性)×风险
C.单次损失值×频率
D.(威胁×脆弱性×资产价值)×控制空隙
正确答案:
D
19.申请技防设施一级资格证书,从业单位的注册资金应在()
A.500万元以上
B.200万元以上
C.100万元以上
正确答案:
B
20.汉语中所说的“安全”,在英语中有safety和security两个词汇与之对应。
与安全防范语义相联系的“安全”一词英文是用safety来表示的。
正确答案:
错误
21.安全防范工程图以()为核心。
正确答案:
电气图
22.所有前端设备的安装应隐蔽、牢固;应尽量与安装环境相协调,既保证设备使用的舒适和便利,又要尽量降低对安装环境的破坏
正确答案:
错误
23.安全技术防范工程是指以维护社会公共安全为目的,综合运用技防产品和科学技术手段组成的安全防范系统
正确答案:
正确
24.通常在安全技术防范系统中,是以()子系统为核心
A.电视监控
B.入侵报警
C.出入口控制
D.报警通信
正确答案:
B
25.“安防系统操作规程”是在确认有权对安防系统进行操作和设置后,规范操作员按照规定的操作程序和方法对系统进行操作;
正确答案:
错误
26.某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注()
A.由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试
B.在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败
C.在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间
D.每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档
正确答案:
D
27.技防系统应具有防雷击措施。
应设置电源避雷装置,宜设置信号避雷装置。
正确答案:
正确
28.下列哪一项能够最好的保证防火墙日志的完整性()?
A.只授予管理员访问日志信息的权限
B.在操作系统层获取日志事件
C.将日志信息传送到专门的第三方日志服务器
D.在不同的存储介质中写入两套日志
正确答案:
C
29.将替换下来的一般故障设备取回公司进行中间级别维修,此类设备如电源、监视器等
正确答案:
正确
30.现场勘察包括现场观察和现场询问两部分内容
正确答案:
错误
31.基于市话网电话线入侵报警系统报警响应时间不大于()
正确答案:
20s
32.维修中心发现因客户使用不当造成的故障时,应给客户进行必要的技术讲解
正确答案:
正确
33.持有《资格证书》的单位在证书有效期内承接其《资格证书》规定可以承接的最高级别的技防设施()个以上并验收结论全部为“通过”(验收结论为“基本通过”的不予计算),并具备上一级别《资格证书》所要求的基本条件,可以申请办理上一级别的《资格证书》
A.2
B.3
C.4
正确答案:
C
34.安全防范工程的管线施工按照GB50303-2002《建筑电气工程施工质量验收规范》进行
正确答案:
正确
35.下列哪一项准确定义了安全基线()?
A.指明应该做什么和不应该做什么的规定
B.最低水平的安全需求
C.安全措施的操作手册
D.安全建议
正确答案:
B
36.中心控制室接地干线应使用截面积不小于25mm2的铜质导线、扁平铜条或编织铜带,用镀锌螺栓与接地汇流排紧固连接
正确答案:
正确
37.线缆和电力线平行或交叉敷设时,其间距不得小于0。
3m;电力线与信号线交叉敷设时,宜成直角
正确答案:
正确
38.为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成()?
A.确保风险评估过程是公平的
B.因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责
C.因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况
D.风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成
正确答案:
C
39.安全防范需求调查是现场勘察的重要组成部分,安全防范需求调查的目的是为工程设计和风险评估奠定基础。
正确答案:
正确
40.应加强施工材料计划管理与采购管理力度,确保材料采购按计划进度实施,有必要时可对过程进行跟踪。
正确答案:
错误
41.维修记录中不需要阐明故障产生的具体位置和故障产生的原因
正确答案:
错误
42.下列哪一项能够被用来检测过去没有被识别过的新型攻击()?
A.基于特征的IDS
B.基于知识的IDS
C.基于行为的IDS
D.专家系统
正确答案:
C
43.入侵探测报警系统在正常工作条件下平均无故障工作时分为A、B、C、D四级,各类产品的指标不应低于A级的要求,A级要求的平均无故障工作时间为()小时
A.1000
B.2000
C.5000
D.10000
正确答案:
C
44.安全价值与安全一样,也是客观存在,且不以人的意志为转移的。
充分实现安全的价值,是安全防范活动努力追求的社会效益
正确答案:
正确
45.在安全技术防范系统中,是以入侵报警子系统为核心,以电视监控子系统的图像复核和通信、指挥子系统的声音复核为补充,以监控中心值班人员和巡逻保安力量为基础,以其它子系统为辅助,各子系统之间既独立工作又相互配合,从而形成一个全方位、多层次、立体的,点、线、面、空间防范相组合的有机防控体系
正确答案:
正确
46.对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施()?
A.消减风险
B.接受风险
C.忽略风险
D.转移风险
正确答案:
C
47.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?
A.Bell-LaPadula模型
B.Biba模型
C.信息流模型
D.Clark-Wilson模型
正确答案:
D
48.系统操作中应注意:
对系统的任何操作都应记录在案。
正确答案:
正确
49.“安全”所表示的是一种状态,一种没有危险、不受威胁、不出事故的客观状态。
正确答案:
正确
50.下列()是二级工程。
A.被防范部位是一级风险,投资额80万元的工程
B.被防范部位无风险等级,投资额80万元的工程
C.被防范部位是二级风险,投资额120万元的工程
D.被防范部位无风险等级,投资额120万元的工程
正确答案:
B
51.在数据中心环境中,下列哪一种灭火系统最应该被采用()
A.干管喷淋灭火系统
B.湿管喷淋灭火系统
C.Halon灭火系统
D.二氧化碳气体
正确答案:
A
52.三级技防设施由()实施监督管理
A.省厅技防办
B.市公安局技防办
C.县公安局技防办
D.三级技防办都可以
正确答案:
B
53.下列哪一项最准确地描述了定量风险分析()?
A.通过基于场景的分析方法来研究不同的安全威胁
B.一种将潜在的损失以及进行严格分级的分析方法
C.在风险分析时,将货币价值赋给信息资产
D.一种基于主观判断的风险分析方法
正确答案:
C
54.银行营业场所和文物系统博物馆的备用电源的容量,应能保证入侵报警系统正常工作()小时
A.12
B.24
C.48
正确答案:
B
55.一名攻击者试图通过暴力攻击来获取下列哪一项信息()?
A.加密密钥
B.加密算法
C.公钥
D.密文
正确答案:
A
56.报警系统紧急报警、入侵报警及防破坏报警响应时间应不大于()
A.2s
B.3s
C.4s
D.5s
正确答案:
A
57.技防系统验收时,如果()单项验收不合格,则整个系统验收不合格
A.联动功能
B.误、漏报警,报警检查
C.系统主要技术性能
D.系统布、撤防,报警显示
正确答案:
D
58.积极听取建设单位(用户)及监理工程师对工程质量的意见,并对质量管理工作及时进行调整
正确答案:
正确
59.在防护区域内入侵探测器盲区边缘与防护目标的间距不得小于()m
A.2.5
B.5
C.10
D.20
正确答案:
B
60.电视监控系统图像质量主观评价水平分为5级,验收标准要求应不低于()级。
A.2
B.3
C.4
D.5
正确答案:
C
61.电子邮件的机密性与真实性是通过下列哪一项实现的()?
A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密
B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密
正确答案:
A
62.新建工程或改、扩建工程使用的线缆,可采用沿墙明敷方式
正确答案:
错误
63.数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险()?
A.访问的不一致
B.死锁
C.对数据的非授权访问
D.数据完整性的损害
正确答案:
D
64.传输距离在200m到500m时,应选用规格为()的同轴电缆
正确答案:
SYV-75-7
65.被动式探测器是不向外辐射能量,只接收被测现场能量变化,并把这种变化转换成报警电信号的装置
正确答案:
正确
66.安全防范系统的维护与维修是安防从业人员必需掌握的一门技术,是一项科学性很强、长期复杂的系统工程。
正确答案:
错误
67.某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?
A.认证
B.定级
C.认可
D.识别
正确答案:
C
68.按信道分,报警器可分为有线报警器和无线报警器
正确答案:
正确
69.下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?
A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性
B.用户认证和完整性,完整性,真实性和完整性,机密性
C.系统认证和完整性,完整性,真实性和完整性,机密性
D.系统认证和完整性,完整性和机密性,真实性和完整性,机密性
正确答案:
C
70.被保护对象的风险等级取决于被保护对象由于不良事件的发生遭受损失的可能性及损失()影响程度
正确答案:
正确
71.下列哪一项不属于公钥基础设施()的组件
A.CRL
B.RA
C.KDC
D.CA
正确答案:
C
72.访问控制模型应遵循下列哪一项逻辑流程()?
A.识别,授权,认证
B.授权,识别,认证
C.识别,认证,授权
D.认证,识别,授权
正确答案:
C
73.下列哪一项准确地描述了可信计算基()
A.TCB只作用于固件(Firmware)
B.TCB描述了一个系统提供的安全级别
C.TCB描述了一个系统内部的保护机制
D.TCB通过安全标签来表示数据的敏感性
正确答案:
C
74.电视监控系统应不具有对图像信号重放功能
正确答案:
错误
75.下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力()?
A.目标测试
B.外部测试
C.内部测试
D.双盲测试
正确答案:
D
76.入侵报警系统应尽可能提升误报率,并不应发生漏报警
正确答案:
错误
77.电视监控系统图像质量主观评价水平分为5级,验收标准要求应不低于()级。
A.2
B.3
C.4
正确答案:
C
78.同轴电缆是有损耗的传输线,它对信号的传输损耗与信号频率的()增加
正确答案:
平方根成正比
79.下列哪一项不是一种预防性物理控制()?
A.安全警卫
B.警犬
C.访问登记表
D.围栏
正确答案:
C
80.保安巡更系统有在线式和离线式两种。
正确答案:
正确
81.技防系统调试开通后,应至少试运行二个月,并由建设单位记录运行情况
正确答案:
错误
82.电视监控系统应具有对图像信号采集、传输、切换控制、显示、分配、记录和重放等基本功能。
正确答案:
正确
83.探测时间、延迟时间和反应时间的正确关系是:
()
正确答案:
探测时间+反应时间≤延迟时间
84.维修记录应一式两份,一份交用户方存档,另一份由维修人员带回交工程维修单位存档
正确答案:
正确
85.一般来说,单可变镜头的焦距可人为控制
正确答案:
正确
86.当一个关键文件服务器的存储增长没有被合理管理时,以下哪一项是最大的风险()?
A.备份时间会稳定增长
B.备份成本会快速增长
C.存储成本会快速增长
D.服务器恢复工作不能满足恢复时间目标(RTO)的要求
正确答案:
D
87.安防系统供电电源电压波动超过+5%-10%(±10%),范围时应设稳压电源装置。
稳压电源应具有净化功能,稳压装置的标称功率不得小于系统使用功率的2倍
正确答案:
错误
88.在Kerberos结构中,下列哪一项会引起单点故障()?
A.E-Mail服务器
B.客户工作站
C.应用服务器
D.密钥分发中心(KDC)
正确答案:
D
89.探测对象的差别只能是一个静态的量,可以用一个稳定的参数来表示(一个代码、一幅图像)
正确答案:
错误
90.专用线串行信号传输方式,又称()传输方式
A.二线制
B.四线制
C.总线制
正确答案:
C
91.TACACS+协议提供了下列哪一种访问控制机制?
A.强制访问控制
B.自主访问控制
C.分布式访问控制
D.集中式访问控制
正确答案:
D
92.下列哪一项准确地描述了标准、基线、指南和规程的定义()?
A.标准是完成某项任务的详细步骤,规程是建议性的操作指导
B.基线是强制性的规定,指南是建议性的操作指导
C.标准是强制性的规定,规程是完成某项任务的详细步骤
D.规程是建议性的操作指导,基线是必须具备的最低安全水平
正确答案:
C
93.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?
A.重放攻击
B.Smurf攻击
C.字典攻击
D.中间人攻击
正确答案:
D
94.安防工程设备隐蔽安装检查,主要是按照图样上标注的设备隐蔽安装位置进行安装质量检查
正确答案:
正确
95.在电视监控系统中,通常选用监示器分解力()摄像机的分解力
A.高于
B.等于
C.低于
正确答案:
A
96.物理环境主要是指建筑、道路、辅助设施的布局、关系、特点及植被(绿化规划)等物理和自然环境
正确答案:
正确
97.在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?
A.FAR属于类型I错误,FRR属于类型II错误
B.FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误
C.FRR属于类型I错误,FAR是指冒充者被拒绝的次数
D.FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误
正确答案:
D
98.入侵报警系统的响应时间应符合下列要求:
分线制入侵报警系统,不大于2秒无线和总线制入侵报警系统人防区首次报警,不大于3秒其它防区后续报警,不大于30秒。
正确答案:
错误
99.选择探测器时,警戒范围要留有20%-40%的余量
正确答案:
错误
100.IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?
A.机密性与认证
B.机密性与可靠性
C.完整性与可靠性
D.完整性与认证
正确答案:
D
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 防范 行业 职业技能 鉴定 考试 题库 答案 参考 47
![提示](https://static.bdocx.com/images/bang_tan.gif)