2022~2023安全防范行业职业技能鉴定考试题库及答案
1. 被保护对象的风险等级取决于被保护对象由于不良事件的发生遭受损失的可能性及损失()影响程度
正确答案:
正确
2. 现场勘察包括现场观察和现场询问两部分内容
正确答案:
错误
3. 电视监控系统应不具有对图像信号重放功能
正确答案:
错误
4. 技防系统中心控制室的防护级别应和系统保护区域的最高级别相同
正确答案:
正确
5. 关于对称加密算法和非对称加密算法,下列哪一种说法是正确的()?
A.对称加密算法更快,因为使用了替换密码和置换密码
B.对称加密算法更慢,因为使用了替换密码和置换密码
C.非对称加密算法的密钥分发比对称加密算法更困难
D.非对称加密算法不能提供认证和不可否认性
正确答案:
A
6. 下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?
A.基于特征的 IDS
B.基于神经网络的 IDS
C.基于统计的 IDS
D.基于主机的 IDS
正确答案:
B
7. 进行外观检查时,主要是对电动工具的破损程度、绝缘部位的损坏程度进行检查,看是否存在安全隐患,破损严重的电动工具不得投入使用
正确答案:
正确
8. 入侵探测器的核心是传感器,它是一种能量转换装置,将被探测的物理量转换为可处理的电量
正确答案:
正确
正确答案:
正确
10. 技防系统验收时,如果()单项验收不合格,则整个系统验收不合格
A.联动功能
B.误、漏报警,报警检查
C.系统主要技术性能
D.系统布、撤防,报警显示
正确答案:
D
11. 电视监控系统图像质量主观评价水平分为5级,验收标准要求应不低于()级。
A.2
B.3
C.4
正确答案:
C
12. 保安巡更系统有在线式和离线式两种。
正确答案:
正确
13. 汉语中所说的“安全”,在英语中有safety和security两个词汇与之对应。与安全防范语义相联系的“安全”一词英文是用safety来表示的。
正确答案:
错误
14. 某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()?
技能考试
A.部门经理
B.高级管理层
C.信息资产所有者
D.最终用户
正确答案:
C
15. 图样资料的规范性主要是指图样的绘制应符合GA308-2001《安全防范系统验收规则》及其他相关标准的要求。
正确答案:
错误
16. 技防设施验收通过后应在公安机关进行()
A.竣工备案
B.竣工登记
C.办理合格证
D.不需要
17. 安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?
A.Biba 模型中的不允许向上写
B. Biba 模型中的不允许向下读
C.Bell-LaPadula 模型中的不允许向下写
D.Bell-LaPadula 模型中的不允许向上读
正确答案:
D
18. 剩余风险应该如何计算?
A.威胁×风险×资产价值
B. (威胁×资产价值×脆弱性)×风险
C. 单次损失值×频率
D. (威胁×脆弱性×资产价值)×控制空隙
正确答案:
D
19. 应加强施工材料计划管理与采购管理力度,确保材料采购按计划进度实施,有必要时可对过程进行跟踪。
正确答案:
错误
20. 入侵报警系统是由多个()组成的点、线、面、空间及其组合的综合防护报警体系
A.探测器
B.控制器
C.报警器
D.监控器
正确答案:
C
21. 安全防范系统设备现场维修的原则是:为用户着想尽量减少用户费用
正确答案:
错误
22. 系统操作中应注意:不得随意进入系统设置或进行设置变更
正确答案:
错误
23. 检测、延迟、反应这三个基本防范要素之间的相互联系可以用()公式表示
A.T 反应≥ T 探测十 T 延迟
B.T 反应十 T 探测≥ T 延迟
C.T 反应≤ T 探测十 T 延迟
D.T 反应十 T 探测≤ T 延迟
24. 一名攻击者试图通过暴力攻击来获取下列哪一项信息()?
A.加密密钥
B.加密算法
C.公钥
D.密文
正确答案:
A
25. 下列哪种方法最能够满足双因子认证的需求()?
A.智能卡和用户 PIN
B.用户 ID 与密码
C.虹膜扫描和指纹扫描
D.磁卡和用户 PIN
正确答案:
A
26. 下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()
A.安全核心
B. 可信计算基
C.引用监视器
D. 安全域
正确答案:
C
27. 安全技术防范风险等级最高的级别是三级。
正确答案:
错误
28. 通常在安全技术防范系统中,是以()子系统为核心
A.电视监控
B.入侵报警
C.出入口控制
D.报警通信
正确答案:
B
29. 执行一个Smurf攻击需要下列哪些组件()?
A.攻击者,受害者,放大网络
B.攻击者,受害者,数据包碎片,放大网络
C.攻击者,受害者,数据包碎片
D.攻击者,受害者,带外数据
正确答案:
A
正确答案:
正确
31. 入侵报警系统的响应时间应符合下列要求:分线制入侵报警系统,不大于2秒无线和总线制入侵报警系统人防区首次报警,不大于3秒其它防区后续报警,不大于30秒。
正确答案:
错误
32. 下列哪一项不属于公钥基础设施()的组件
A.CRL
B.RA
C.KDC
D.CA
正确答案:
C
33. 按信道分,报警器可分为有线报警器和无线报警器
正确答案:
正确
34. 在防护区域内入侵探测器盲区边缘与防护目标的间距不得小于()m
A.2.5
B.5
C.10
D.20
正确答案:
B
35. 系统验收时,()依据试运行期间的记录提出试运行报告
A.设计施工单位
B.工程检测单位
C.建设单位
正确答案:
C
36. 探测对象的差别只能是一个静态的量,可以用一个稳定的参数来表示(一个代码、一幅图像)
正确答案:
错误
37. 某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注()
A.由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试
B.在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败
C.在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间
D.每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾