




如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
/NUMPAGES20 安全防范设计评估师(一级)技能知识复习题 一、单项选择 1.被防护对象面临的风险取决于其由于(不良事件)的发生遭受损失的可能性。 2.风险分析通常采用(风险评枯矩阵)方法。 3.用户单位(组织)界定内容中,行政构架属于(组织边界)范畴。 4.资产界定内容中,来访者属于(人员)范畴。 5.威胁的方向性是指威胁与(弱点)之间的对应性。 6.与时间相关的威胁认定中,2007年3月到4月间属于(时间段描述)。 7.(安全防护水平)是风险等级被防护级别所覆盖的程度。 8.在风险评估报告中,“第二方的要求”属于(评估依据)的内容。 9.在风险评估报告中,“用户单位的薄弱环节识别结果”属于(薄弱环节)的内容。 10.微波对射属于(普通探测几率)探测器。 11.摄像机摄取图像的显示清晰度应不低于(352X288)彩色像素点阵。 12.监视图像的灰度等级不小于(8)级。 13.风险管理方法的(损失预防与控制)是安全防范的基本任务。 14.通过(风险调查),获取与被保护对象、威胁和弱点相关的信息。 15.风险评估的结果具有(时间性)。 16.用户单位(组织)界定内容中,独立法人地位所属,属于(法律边界)范畴。 17.在填写调查记录时应注意用词准确,避免出现(大概)等词语。 18.在W3H的方法概要中,()是要求做什么(安全防范要求)。 19.(风险等级)是存在于防护对象本身及其周围的、对其安全构成威胁的程度。 20.在风险评估报告中,“各个分过程的起止时间、作业地点属于”(评估过程)的内容。 21.在风险评估报告中,“风险评估矩阵”属于(评估模型)的内容。 22.主要集中在施行安全防范措施后所产生的“由于设计欠佳导致安全防范缺陷”属于(风险分析)的内容。 23.报警器安装在防盗报警控制器内,报警声级应不小于(80)。 24.(风险转移)是将自己面临的风险全部或部分转嫁于其他个人、组织。 25.现场事件信息经专用网络传输到出入口管理中心的响应时间应小于(5S)。 26.(风险留置)是指理性或非理性地主动承担风险。 27.被防护对象面临的风险与三个风险因素的(重合程度)有关。 28.风险评估部分的输入,是来自(风险分析部分)输出的结果信息。 29.用户单位(组织)界定内容中,非独立核算的供应链属于(产品)边界条件范畴。 30.资产界定内容中,法律要求保护的资产属于(其他资产)范畴。 31.(填写调查记录)包括在现场填写和对调查结果进行整理。 32.与时间相关的威胁认定中,当条件满足时属于(模糊的时间概念)。 33.与空间相关的威胁认定中,突发事件的地点属于(无规律的空间信息)。 34.在填写调查记录时应注意用词准确,避免出现(也许)等词语。 35.双技术探测器属于(高探测几率)探测器。 36.在系统设计中,要求辨别人物体貌特征时,监视目标垂直占屏比不小于(1/3)。 37.在系统设计中,要求辨别人物面部特征,监视目标垂直占屏比不小于(1/1)。 38.无线或总线制报警系统其他防区后续报警应小于等于(20S)。 二、多项选择 1.被防护对象面临的风险因素有(保护对象的价值、针对被保护对象的威肋、被保护对象存在的弱点)。 2.风险评估需要经过(识别、评估风险、综合评判、分析)过程形成报告。 3.用户单位(组织)界定内容中,边界条件分为(产品边界、物理边界、过程边界、社会责任边界)。 4.资产界定内容中的资产包括(其他财产、其他资产、贵重物品财产、过程)。 5.建立风险分析流程的工作内容由(确定风险分析过程的主要环节、确定流程支撑文、绘制风险分析流程、建立风险分析流程的工作规范)组成。 6.威胁包含多个属性,其中包括(威胁的主体、动机、能力)。 7.威胁的途径为威胁与(时间、空间)的相关性。 8.风险评估报告是一份(针对性、时效性)都很强的文件。 9.图像鉴别等级是直接反映视频监控系统防护(摄像、传输、信号分配、处理)各技术环节性能的综合体现。 10.网络化视频监控管理系统集(数字技术、计算机技术、网络技术、音视频技术)为一体。 11.调查表中的调查内容获取答案的方式有(直接提问、迂回提问、主观判断、现场观察)。 12.在主观判断法中,具有代表性是(专家打分法、专家调查法、比较矩阵法)。 13.用户单位的安保资源调查的内容有(人力资源、设施与装备、信息资源)。 14.用户单位(组织)界定内容中,边界条件分为(法律边界、物理边界、过程边界、产品边界)。 15.资产界定内容中的资产包括(其他财产、.其他资产、信息、过程)。 16.威胁包含多个属性,其中包括(威胁的主体、.动机、能力、途径)。 17.功能/行为威胁通常包括(目标的基本功能、目标的社会价值、目标的影响力、目标的行为)。 18.验证方法主要有(纵向验证B.横向验证C.相

王子****青蛙
实名认证
内容提供者


最近下载