2022~2023安全防范行业职业技能鉴定考试题库及答案第24期.pdfVIP

2022~2023安全防范行业职业技能鉴定考试题库及答案第24期.pdf

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2022~2023安全防范行业职业技能鉴定考试题库及答案

1.物理环境主要是指建筑、道路、辅助设施的布局、关系、特点及植被(绿化规划)等物理和自然环

正确答案:

正确

2.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流

动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下

列哪一种访问控制模型?

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色访问控制(RBAC)

D.最小特权(LeastPrivilege)

正确答案:

C

3.在数据中心环境中,下列哪一种灭火系统最应该被采用()

A.干管喷淋灭火系统

B.湿管喷淋灭火系统

C.Halon灭火系统

D.二氧化碳气体

正确答案:

A

4.某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,

为了找到根本原因,他应该首先检查()

A.灾难恢复站点的错误事件报告

B.灾难恢复测试计划

C.灾难恢复计划(DRP)

D.主站点和灾难恢复站点的配置文件

正确答案:

A

5.电视监控系统的联动响应时间应不大于()s。

A.2

B.3

C.4

D.5

正确答案:

C

6.入侵报警系统应尽可能提升误报率,并不应发生漏报警

正确答案:

错误

7.安全防范系统设备现场维修的原则是:为用户着想尽量减少用户费用

正确答案:

错误

8.设备安装的工艺检查。要求设备符合规范要求,安装牢固、美观。

正确答案:

正确

9.下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?

A.基于特征的IDS

B.基于神经网络的IDS

C.基于统计的IDS

D.基于主机的IDS

正确答案:

B

10.IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?

A.机密性与认证

B.机密性与可靠性

C.完整性与可靠性

D.完整性与认证

正确答案:

D

11.维修记录中不需要阐明故障产生的具体位置和故障产生的原因

正确答案:

错误

12.安全技术防范工程是指以维护社会公共安全为目的,综合运用技防产品和科学技术手段组成的安全

防范系统

正确答案:

正确

13.当系统要达到的目标不止一个时就要从整体出发,优先考虑主要目标,全面协调地实现所有目标。

正确答案:

正确

14.组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?

A.明确的支持

B.执行风险分析

C.定义目标和范围

D.职责定义与授权

正确答案:

B

15.系统客户端应根据不同的使用人员、使用要求和使用环境,选用不同的形式,配置不同的设备,给

予不同的授权,实现不同的功能

正确答案:

正确

16.为了达到组织灾难恢复的要求,备份时间间隔不能超过()

A.服务水平目标(SLO)

B.恢复时间目标(RTO)

C.恢复点目标(RPO)

D.停用的最大可接受程度(MAO)

正确答案:

C

17.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况

属于那一种攻击?

A.重放攻击

B.Smurf攻击

C.字典攻击

D.中间人攻击

正确答案:

D

18.入侵探测器在正常气候环境下,连续()工作应不出现误报、漏报。

A.1

B.3

C.5

D.7

正确答案:

D

19.下列哪一项能够最好的保证防火墙日志的完整性()?

A.只授予管理员访问日志信息的权限

B.在操作系统层获取日志事件

C.将日志信息传送到专门的第三方日志服务器

D.在不同的存储介质中写入两套日志

正确答案:

C

20.入侵报警系统的响应时间应符合下列要求:分线制入侵报警系统,不大于2秒无线和总线制入侵

报警系统人防区首次报警,不大于3秒其它防区后续报警,不大于30秒。

正确答案:

错误

21.下列哪一项准确地描述了可信计算基()

A.TCB只作用于固件(Firmware)

B.TCB描述了一个系统提供的安全级别

C.TCB描述了一个系统内部的保护机制

D.TCB通过安全标签来表示数据的敏感性

正确答案:

C

22.某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终

您可能关注的文档

文档评论(0)

xue锋 + 关注
实名认证
文档贡献者

初中毕业生

1亿VIP精品文档

相关文档