- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025-2026安全防范行业职业技能鉴定考试题库及答案
博观而约取,厚积而薄发。——苏轼
1.安全防范系统的维护与维修是安防从业人员必需掌握的一门技术,是一项科学性很强、长期复杂的
系统工程。
正确答案:
错误
2.技防设施验收通过后应在公安机关进行()
A.竣工备案
B.竣工登记
C.办理合格证
D.不需要
正确答案:
B
3.关于对称加密算法和非对称加密算法,下列哪一种说法是正确的()?
A.对称加密算法更快,因为使用了替换密码和置换密码
B.对称加密算法更慢,因为使用了替换密码和置换密码
C.非对称加密算法的密钥分发比对称加密算法更困难
D.非对称加密算法不能提供认证和不可否认性
正确答案:
A
4.下列哪一项能够被用来检测过去没有被识别过的新型攻击()?
A.基于特征的IDS
B.基于知识的IDS
C.基于行为的IDS
D.专家系统
正确答案:
C
5.线缆和电力线平行或交叉敷设时,其间距不得小于0。3m;电力线与信号线交叉敷设时,宜成直角
正确答案:
正确
6.维修记录应一式两份,一份交用户方存档,另一份由维修人员带回交工程维修单位存档
正确答案:
正确
7.应加强施工材料计划管理与采购管理力度,确保材料采购按计划进度实施,有必要时可对过程进行
跟踪。
正确答案:
错误
8.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序
来操作业务数据,这种情况属于下列哪种安全模型的一部分?
A.Bell-LaPadula模型
君子忧道不忧贫。——孔丘
B.Biba模型
C.信息流模型
D.Clark-Wilson模型
正确答案:
D
9.在成品保护工作中注意与配电专业及下道工序的施工单位协调关系,办理手续,分清责任
正确答案:
错误
10.当交流市电供电时,电源电压在额定值的80%-120%范围内,系统不需要做任何调整应能正常工作。
正确答案:
错误
11.下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?
A.硬件,软件,人员,应急流程,恢复流程
B.人员,硬件,备份站点
C.硬件,软件,备份介质,人员
D.硬件,软件,风险,应急流程
正确答案:
A
12.按信道分,报警器可分为有线报警器和无线报警器
正确答案:
正确
13.电视监控系统应不具有对图像信号重放功能
正确答案:
错误
14.一名攻击者试图通过暴力攻击来获取下列哪一项信息()?
A.加密密钥
B.加密算法
C.公钥
D.密文
正确答案:
A
15.下列哪一项最好地描述了SSL连接机制()?
A.客户端创建一个会话密钥并用一个公钥来加密这个会话密钥
B.客户端创建一个会话密钥并用一个私钥来加密这个会话密钥
C.服务器创建一个会话密钥并用一个公钥来加密这个会话密钥
D.务器创建一个会话密钥并用一个私钥来加密这个会话密钥
正确答案:
A
16.“安全”所表示的是一种状态,一种没有危险、不受威胁、不出事故的客观状态。
人人好公,则天下太平;人人营私,则天下大乱。——刘鹗
正确答案:
正确
17.执行一个Smurf攻击需要下列哪些组件()?
A.攻击者,受害者,放大网络
B.攻击者,受害者,数据包碎片,放大网络
C.攻击者,受害者,数据包碎片
D.攻击者,受害者,带外数据
正确答案:
A
18.设备安装的工艺检查。要求设备符合规范要求,安装牢固、美观。
正确答案:
正确
19.安防工程设备隐蔽安装检查,主要是按照图样上标注的设备隐蔽安装位置进行安装质量检查
正确答案:
正确
20.下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未
经授权的访问以及破坏性的修改行为()
A.安全核心
B.可信计算基
C
您可能关注的文档
最近下载
- 上半年基本公共卫生服务项目工作总结.docx VIP
- 北师版小学五年级上册数学 第七单元 可能性 第七单元复习.ppt VIP
- 子宫内膜异位症诊治指南(第三版).pptx VIP
- 软件工程——理论与实践(附微课视频 第3版)吕云翔课后习题答案解析.pdf
- 历史故事教学法在初中历史时空观念培养中的实践研究教学研究课题报告.docx
- 云南省港航投资建设有限责任公司笔试题目.pdf VIP
- 施耐德ATS22软启动器使用说明.docx VIP
- 造纸工艺流程 完整版课件PPT.pptx VIP
- 常州大地测绘中文电子经纬仪使用说明书2012220.doc VIP
- 人工智能在促进中小学教育改革与发展中的作用研究教学研究课题报告.docx
原创力文档


文档评论(0)