资源预览内容
第1页 / 共6页
第2页 / 共6页
第3页 / 共6页
第4页 / 共6页
第5页 / 共6页
第6页 / 共6页
亲,该文档总共6页全部预览完了,如果喜欢就下载吧!
资源描述
2022安全防范行业职业技能鉴定试题(难点和易错点剖析)附答案1. 系统验收时,()依据试运行期间的记录提出试运行报告A.设计施工单位B.工程检测单位C.建设单位正确答案: C 2. 施工验收主要验收工程施工质量,包括设备安装质量和管线敷设质量正确答案:正确3. 下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性B.用户认证和完整性,完整性,真实性和完整性,机密性C.系统认证和完整性,完整性,真实性和完整性,机密性D.系统认证和完整性,完整性和机密性,真实性和完整性,机密性正确答案: C 4. 安全防范的三种基本防范手段:人防、物防、技防。正确答案:正确5. 入侵探测器在正常气候环境下,连续()工作应不出现误报、漏报。A.1B.3C.5D.7正确答案: D 6. 电视监控报警系统工程按照被防范部位的风险等级或投资额分为四级正确答案:错误7. 某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?A.认证B. 定级C.认可D. 识别正确答案: C 8. 中心控制室接地干线应使用截面积不小于25mm2的铜质导线、扁平铜条或编织铜带,用镀锌螺栓与接地汇流排紧固连接正确答案:正确9. 在成品保护工作中注意与配电专业及下道工序的施工单位协调关系,办理手续,分清责任正确答案:错误10. 某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()?A.部门经理B.高级管理层C.信息资产所有者D.最终用户正确答案: C 11. 安全价值与安全一样,也是客观存在,且不以人的意志为转移的。充分实现安全的价值,是安全防范活动努力追求的社会效益正确答案:正确12. 安全防范是指以维护社会公共安全为目的,防入侵、防盗窃、防抢劫、防破坏、防爆炸、防火和安全检查措施正确答案:正确13. 图样资料是人们用来表达、交流思想的一种工具,在人类文明的传播和记载中,发挥了重要的作用。正确答案:正确14. 安全防范的三个基本防范要素:探测、延迟、反应。三个基本防范要素之间的相互联系可以用T反应T探测+T延迟公式表示正确答案:错误15. 数字签名不能提供下列哪种功能()?A.机密性B.完整性C. 真实性D.不可否认性正确答案: A 16. 系统评估过程,实质上就是决定如何将人、物、技资源最优化整合,以实现系统目标的过程正确答案:错误17. 检测、延迟、反应这三个基本防范要素之间的相互联系可以用()公式表示A.T 反应 T 探测十 T 延迟B.T 反应十 T 探测 T 延迟C.T 反应 T 探测十 T 延迟D.T 反应十 T 探测 T 延迟正确答案: C 18. 主动红外探测器受雾影响严重,所选设备的探测距离较实际警戒距离宜留出()以上的余量,以减少恶劣气候引起系统的误报警正确答案: 20% 19. 下列哪一项能够被用来检测过去没有被识别过的新型攻击()?A.基于特征的 IDSB. 基于知识的 IDSC.基于行为的 IDSD.专家系统正确答案: C 20. 下列()是二级工程。A.被防范部位是一级风险,投资额 80 万元的工程B.被防范部位无风险等级,投资额 80 万元的工程C.被防范部位是二级风险,投资额 120 万元的工程D.被防范部位无风险等级,投资额 120 万元的工程正确答案: B 21. 线缆和电力线平行或交叉敷设时,其间距不得小于0。3m;电力线与信号线交叉敷设时,宜成直角正确答案:正确22. 安全技术防范工程是指以维护社会公共安全为目的,综合运用技防产品和科学技术手段组成的安全防范系统正确答案:正确23. 安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?A.Biba 模型中的不允许向上写B. Biba 模型中的不允许向下读C.Bell-LaPadula 模型中的不允许向下写D.Bell-LaPadula 模型中的不允许向上读正确答案: D 24. 系统客户端应根据不同的使用人员、使用要求和使用环境,选用不同的形式,配置不同的设备,给予不同的授权,实现不同的功能正确答案:正确25. 探测对象的差别只能是一个静态的量,可以用一个稳定的参数来表示(一个代码、一幅图像)正确答案:错误26. TACACS+协议提供了下列哪一种访问控制机制?A.强制访问控制B. 自主访问控制C.分布式访问控制D.集中式访问控制正确答案: D 27. 安全度是可以通过制定统一的量化标准从数量上来衡量,也可以在不十分严格的意义上对其作一定的质的描述。正确答案:错误28. 下列哪一项最准确地描述了定量风险分析()?A.通过基于场景的分析方法来研究不同的安全威胁B. 一种将潜在的损失以及进行严格分级的分析方法C.在风险分析时,将货币价值赋给信息资产D.一种基于主观判断的风险分析方法正确答案: C 29. 当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()A.冒充B.尾随C.截获D.欺骗正确答案: B 30. 组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?A.明确的支持B.执行风险分析C.定义目标和范围D. 职责定义与授权正确答案: B
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号