网站大量收购独家精品文档,联系QQ:2885784924

2022~2023安全防范行业职业技能鉴定考试题库及答案解析第147期.pdf

2022~2023安全防范行业职业技能鉴定考试题库及答案解析第147期.pdf

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2022~2023安全防范行业职业技能鉴定考试题库及答案

1.数字签名不能提供下列哪种功能()?

A.机密性

B.完整性

C.真实性

D.不可否认性

正确答案:

A

2.安全防范需求调查是现场勘察的重要组成部分,安全防范需求调查的目的是为工程设

计和风险评估奠定基础。

正确答案:

正确

3.申请技防设施一级资格证书,从业单位的注册资金应在()

A.500万元以上

B.200万元以上

C.100万元以上

正确答案:

B

4.下列哪一项不属于公钥基础设施()的组件

A.CRL

B.RA

C.KDC

D.CA

正确答案:

C

5.图样资料是人们用来表达、交流思想的一种工具,在人类文明的传播和记载中,发挥

了重要的作用。

正确答案:

正确

6.入侵报警系统应尽可能提升误报率,并不应发生漏报警

正确答案:

错误

7.电视监控系统图像质量主观评价水平分为5级,验收标准要求应不低于()级。

A.2

B.3

C.4

D.5

正确答案:

C

8.对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施()?

A.消减风险

B.接受风险

C.忽略风险

D.转移风险

正确答案:

C

9.电子巡查系统是指:()

正确答案:

对保安巡查人员的巡查路线、方式及过程进行管理和控制的电子系统

10.电视监控系统图像质量主观评价水平分为5级,验收标准要求应不低于()级。

A.2

B.3

C.4

正确答案:

C

11.某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一

项技术指标对于该单位来说是最重要的()?

A.错误接收率(FAR)

B.平均错误率(EER)

C.错误拒绝率(FRR)

D.错误识别率(FIR)

正确答案:

A

12.应加强施工材料计划管理与采购管理力度,确保材料采购按计划进度实施,有必要时

可对过程进行跟踪。

正确答案:

错误

13.入侵探测器的核心是传感器,它是一种能量转换装置,将被探测的物理量转换为可处

理的电量

正确答案:

正确

14.进行外观检查时,主要是对电动工具的破损程度、绝缘部位的损坏程度进行检查,看

是否存在安全隐患,破损严重的电动工具不得投入使用

正确答案:

正确

15.一般来说,单可变镜头的焦距可人为控制

正确答案:

正确

16.当交流市电供电时,电源电压在额定值的80%-120%范围内,系统不需要做任何调整应

能正常工作。

正确答案:

错误

17.入侵探测报警系统在正常工作条件下平均无故障工作时分为A、B、C、D四级,各类

产品的指标不应低于A级的要求,A级要求的平均无故障工作时间为()小时

A.1000

B.2000

C.5000

D.10000

正确答案:

C

18.在防护区域内入侵探测器盲区边缘与防护目标的间距不得小于()m

A.2.5

B.5

C.10

D.20

正确答案:

B

19.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收

者,这种情况属于那一种攻击?

A.重放攻击

B.Smurf攻击

C.字典攻击

D.中间人攻击

正确答案:

D

20.下列哪一项能够最好的保证防火墙日志的完整性()?

A.只授予管理员访问日志信息的权限

B.在操作系统层获取日志事件

C.将日志信息传送到专门的第三方日志服务器

D.在不同的存储介质中写入两套日志

正确答案:

C

21.现场勘察包括现场观察和现场询问两部分内容

正确答案:

错误

22.下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?

A.硬件,软件,人员,应急流程,恢复流程

B.人员,硬件,备份站点

C.硬件,软件,备份介质,人员

D.硬件,软件,风险,应急流程

正确答案:

A

23.在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据

()?

A.基于角色访问控制

B.基于内容访问控制

C.基于上下文访问控制

D.自主访问控制

正确答案:

B

24.同轴电缆是有损耗的传输线,它对信号的传输损耗与信号频率的()增加

正确答案:

平方根成正比

25.访问控制模型应遵循下列哪一项逻辑流程()?

A.识别,授权,认证

B.授权,识别,认证

C.识别,认证,授权

D.认证,识别,授权

正确答案:

C

26.物理环境主要是指建

文档评论(0)

175****5540 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档