- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2022~2023安全防范行业职业技能鉴定考试题库及答案
1.为了达到组织灾难恢复的要求,备份时间间隔不能超过()
A.服务水平目标(SLO)
B.恢复时间目标(RTO)
C.恢复点目标(RPO)
D.停用的最大可接受程度(MAO)
正确答案:
C
2.同轴电缆是有损耗的传输线,它对信号的传输损耗与信号频率的()增加
正确答案:
平方根成正比
3.数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化
(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险()?
A.访问的不一致
B.死锁
C.对数据的非授权访问
D.数据完整性的损害
正确答案:
D
4.图样资料的规范性主要是指图样的绘制应符合GA308-2001《安全防范系统验收规则》及其他相关
标准的要求。
正确答案:
错误
5.下列()是二级工程。
A.被防范部位是一级风险,投资额80万元的工程
B.被防范部位无风险等级,投资额80万元的工程
C.被防范部位是二级风险,投资额120万元的工程
D.被防范部位无风险等级,投资额120万元的工程
正确答案:
B
6.对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施()?
A.消减风险
B.接受风险
C.忽略风险
D.转移风险
正确答案:
C
7.主动式报警器是向被测现场辐射能量,探测回收能量的变化,并对危险信号发出告警的装置
正确答案:
正确
8.安全防范系统设备现场维修的原则是:为用户着想尽量减少用户费用
正确答案:
错误
9.系统操作中应注意:不得随意进入系统设置或进行设置变更
正确答案:
错误
10.在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的()?
A.数字签名
B.非对称加密算法
C.数字证书
D.消息认证码
正确答案:
C
11.当交流市电供电时,电源电压在额定值的80%-120%范围内,系统不需要做任何调整应能正常工作。
正确答案:
错误
12.下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?
A.硬件,软件,人员,应急流程,恢复流程
B.人员,硬件,备份站点
C.硬件,软件,备份介质,人员
D.硬件,软件,风险,应急流程
正确答案:
A
13.TACACS+协议提供了下列哪一种访问控制机制?
A.强制访问控制
B.自主访问控制
C.分布式访问控制
D.集中式访问控制
正确答案:
D
14.选择探测器时,警戒范围要留有20%-40%的余量
正确答案:
错误
15.报警系统紧急报警、入侵报警及防破坏报警响应时间应不大于()
A.2s
B.3s
C.4s
D.5s
正确答案:
A
16.数字签名不能提供下列哪种功能()?
A.机密性
B.完整性
C.真实性
D.不可否认性
正确答案:
A
17.技防系统调试开通后,应至少试运行二个月,并由建设单位记录运行情况
正确答案:
错误
18.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况
属于那一种攻击?
A.重放攻击
B.Smurf攻击
C.字典攻击
D.中间人攻击
正确答案:
D
19.当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()
A.冒充
B.尾随
C.截获
D.欺骗
正确答案:
B
20.下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?
A.基于特征的IDS
B.基于神经网络的IDS
C.基于统计的IDS
D.基于主机的IDS
正确答案:
B
21.在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?
A.基于角色访问控制
B.基于内容访问控制
C.基于上下文访问控制
D.自主访问控制
正确答案:
B
22.施工验收主要验收工程施工质量,包括设备安装质量和管线敷设质量
正确答案:
正确
23.申请技防设施一级资格证书,从业单位的注册资金应在()
A.500万元以上
B.200万元以上
C.100万元以上
正确答案:
B
24.入侵报警系统是由多个()组成的点、线、面、空
您可能关注的文档
最近下载
- 大数据时代下会计行业面临的挑战与应对策略.doc
- 《JTG F80/1-2017 公路工程质量检验评定标准》培训课件(完整版).ppt
- 2024-2025学年人教PEP版五年级英语(下)第一次月考试卷(一)含答案与解析.pdf VIP
- 外墙保温装饰一体板施工工法.doc
- 制药设备行业研究报告.docx VIP
- 共享单车的数据可视化系统设计和实现 物联网工程专业 .pdf
- 2025年吉林通用航空职业技术学院单招职业技能考试题库及参考答案.docx VIP
- 植物病理学笔记(大学期末复习资料).doc
- 制药设备行业市场投资分析及发展战略研究报告.doc VIP
- 学校内部控制评价报告.docx VIP
文档评论(0)