2022~2023安全防范行业职业技能鉴定考试题库及答案第121期 .pdfVIP

2022~2023安全防范行业职业技能鉴定考试题库及答案第121期 .pdf

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2022~2023安全防范行业职业技能鉴定考试题库及答案

1.按信道分,报警器可分为有线报警器和无线报警器

正确答案:

正确

2.系统操作中应注意:对系统的任何操作都应记录在案。

正确答案:

正确

3.某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?

A.认证

B.定级

C.认可

D.识别

正确答案:

C

4.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况

属于那一种攻击?

A.重放攻击

B.Smurf攻击

C.字典攻击

D.中间人攻击

正确答案:

D

5.主动式报警器是向被测现场辐射能量,探测回收能量的变化,并对危险信号发出告警的装置

正确答案:

正确

6.IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?

A.机密性与认证

B.机密性与可靠性

C.完整性与可靠性

D.完整性与认证

正确答案:

D

7.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序

来操作业务数据,这种情况属于下列哪种安全模型的一部分?

A.Bell-LaPadula模型

B.Biba模型

C.信息流模型

D.Clark-Wilson模型

正确答案:

D

8.探测对象的差别只能是一个静态的量,可以用一个稳定的参数来表示(一个代码、一幅图像)

正确答案:

错误

9.施工验收主要验收工程施工质量,包括设备安装质量和管线敷设质量

正确答案:

正确

10.新建工程或改、扩建工程使用的线缆,可采用沿墙明敷方式

正确答案:

错误

11.入侵报警系统应尽可能提升误报率,并不应发生漏报警

正确答案:

错误

12.安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安

全规则”?

A.Biba模型中的不允许向上写

B.Biba模型中的不允许向下读

C.Bell-LaPadula模型中的不允许向下写

D.Bell-LaPadula模型中的不允许向上读

正确答案:

D

13.数字签名不能提供下列哪种功能()?

A.机密性

B.完整性

C.真实性

D.不可否认性

正确答案:

A

14.访问控制模型应遵循下列哪一项逻辑流程()?

A.识别,授权,认证

B.授权,识别,认证

C.识别,认证,授权

D.认证,识别,授权

正确答案:

C

15.下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?

A.强制访问控制(MAC)

B.集中式访问控制(DecentralizedAccessControl)

C.分布式访问控制(DistributedAccessControl)

D.自主访问控制(DAC)

正确答案:

D

16.在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的()?

A.数字签名

B.非对称加密算法

C.数字证书

D.消息认证码

正确答案:

C

17.电子邮件的机密性与真实性是通过下列哪一项实现的()?

A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密

B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密

C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密

D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密

正确答案:

A

18.安防工程设备隐蔽安装检查,主要是按照图样上标注的设备隐蔽安装位置进行安装质量检查

正确答案:

正确

19.执行一个Smurf攻击需要下列哪些组件()?

A.攻击者,受害者,放大网络

B.攻击者,受害者,数据包碎片,放大网络

C.攻击者,受害者,数据包碎片

D.攻击者,受害者,带外数据

正确答案:

A

20.当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()

A.冒充

B.尾随

C.截获

D.欺骗

正确答案:

B

21.在防护区域内入侵探测器盲区边缘与防护目标的间距不得小于()m

A.2.5

B.5

C.10

D.20

正确答案:

B

22.入侵报警系统的响应时间应符合下列要求:分线制入侵报警系统,不大于2秒无线和总线制入侵

报警系统人防区首次报警,不大于3秒其它防区后续报警,不大于30秒。

文档评论(0)

153****3912 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档