- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
丹青不知老将至,贫贱于我如浮云。——杜甫
2022~2023 安全防范行业职业技能鉴定考试题库及答案
1. 银行营业场所和文物系统博物馆的备用电源的容量,应能保证入侵报警系统正常工作( )小时
A.12
B.24
C.48
正确答案:
B
2. 复核手段的要求目前有两种:图像复核和声音复核
正确答案:
正确
3. 安防系统供电电源电压波动超过+5%-10%(±10%),范围时应设稳压电源装置。稳压电源应具有净化
功能,稳压装置的标称功率不得小于系统使用功率的 2 倍
正确答案:
错误
4. 为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最
好地描述了星或 ()完整性原则?
A.Bell-LaPadula 模型中的不允许向下写
B. Bell-LaPadula 模型中的不允许向上读
C.Biba 模型中的不允许向上写
D. Biba 模型中的不允许向下读
正确答案:
C
5. 报警系统紧急报警、入侵报警及防破坏报警响应时间应不大于()
A.2s
B. 3 s
C. 4 s
D.5 s
正确答案:
A
6. 现场勘察包括现场观察和现场询问两部分内容
正确答案:
错误
7. 在 Kerberos 结构中,下列哪一项会引起单点故障 ()?
A.E-Mail 服务器
B.客户工作站
C.应用服务器
D.密钥分发中心 ( KDC)
正确答案:
D
好学近乎知,力行近乎仁,知耻近乎勇。——《中庸》
以家为家,以乡为乡,以国为国,以天下为天下。——《管子·牧民》
8. 专用线串行信号传输方式,又称()传输方式
A.二线制
B.四线制
C.总线制
正确答案:
C
9. 一般来说,单可变镜头的焦距可人为控制
正确答案:
正确
10. 下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
A.强制访问控制( MAC)
B.集中式访问控制( Decentralized Access Control )
C.分布式访问控制( Distributed Access Control )
D.自主访问控制( DAC)
正确答案:
D
11. 汉语中所说的“安全”,在英语中有 safety 和 security 两个词汇与之对应。与安全防范语义相联
系的“安全”一词英文是用 safety 来表示的。
正确答案:
错误
12. 我国采用的电视制式是:()
正确答案:
正交平衡调幅逐行倒相方式
13. 技防系统验收时,如果()单项验收不合格,则整个系统验收不合格
A.联动功能
B.误、漏报警,报警检查
C.系统主要技术性能
D.系统布、撤防,报警显示
正确答案:
D
14. 入侵报警系统的响应时间应符合下列要求:分线制入侵报警系统,不大于 2 秒 无线和总线制入侵
报警系统人防区首次报警,不大于 3 秒 其它防区后续报警,不大于 30 秒。
正确答案:
错误
15. 下列哪一项最准确地描述了灾难恢复计划 ()应该包括的内容?
A.硬件,软件,人员,应急流程,恢复流程
B.人员,硬件,备份站点
C.硬件,软件,备份介质,人员
天行健,君子以自强不息。地势坤,君子以厚德载物。——《易经》
丈夫志四方,有事先悬弧,焉能钧三江,终年守菰蒲。——《顾炎武》
D.硬件,软件,风险,应急流程
正确答案:
A
16. 下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?
A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性
B.用户认证和完整性,完整性,真实性和完整性,机密性
C.系统认证和完整性,完整性,真实性和完整性,机密性
D.系统认证和完整性,完整性和机密性,真实性和完整性,机密性
正确答案:
C
17. 入侵报警系统是由多个()组成的点、线、面、空间及其组合的综合防护报警体系
A.探测器
B.控制器
C.报警器
D.监控器
正确答案:
C
18. 下列哪一项最准确地描述了定量风险分析()?
A.通过基于场景的分析方法来研究不同的安全威胁
B. 一种将潜在的损失以及进行严格分级的分析方法
C.在风险分析时,将货币价值赋给信息资产
D.一种基于主观判断的风险分析方法
正确答案:
C
19. 下列
文档评论(0)