入侵报警系统模拟试题

合集下载

网络入侵检测考试试题

网络入侵检测考试试题

网络入侵检测考试试题一、选择题(每题 2 分,共 40 分)1、以下哪种不属于网络入侵的常见手段?()A 端口扫描B 密码破解C 正常的网络访问D 恶意软件植入2、网络入侵检测系统(IDS)主要基于以下哪种技术?()A 防火墙技术B 加密技术C 模式匹配技术D 数据压缩技术3、在网络入侵检测中,以下哪个不是误用检测的特点?()A 检测准确率高B 能够检测新的攻击C 依赖已知的攻击模式D 误报率较低4、以下哪种类型的入侵检测系统能够检测到来自内部网络的攻击?()A 基于主机的 IDSB 基于网络的 IDSC 混合型 IDSD 以上都可以5、网络入侵检测系统通常不会对以下哪种数据进行分析?()A 网络数据包B 系统日志C 应用程序数据D 视频文件6、以下哪种方法不能提高网络入侵检测系统的性能?()A 优化检测算法B 增加检测规则C 减少系统资源占用D 降低检测灵敏度7、在入侵检测中,以下哪个指标用来衡量检测系统能够正确识别攻击的能力?()A 准确率B 召回率C 误报率D 漏报率8、以下哪种攻击方式可以绕过基于特征的入侵检测系统?()A 零日攻击B SQL 注入攻击C DDoS 攻击D 缓冲区溢出攻击9、对于加密的网络流量,入侵检测系统通常采用以下哪种方法进行处理?()A 直接丢弃B 尝试解密C 基于流量特征进行分析D 通知用户解密10、以下哪个不是网络入侵检测系统面临的挑战?()A 不断变化的攻击手段B 大量的误报C 有限的计算资源D 稳定的网络环境11、入侵检测系统发出警报后,管理员首先应该采取的措施是?()A 立即断开网络连接B 核实警报的真实性C 重启受影响的系统D 通知所有用户更改密码12、以下哪种工具常用于模拟网络入侵进行测试?()A WiresharkB MetasploitC NmapD Nessus13、在一个分布式网络环境中,以下哪种方式可以有效地整合多个入侵检测系统的结果?()A 集中式管理B 分布式计算C 云计算D 区块链技术14、以下哪个不是入侵检测系统与防火墙联动的方式?()A 防火墙根据 IDS 的警报阻止流量B IDS 控制防火墙的规则更新C 防火墙将流量转发给 IDS 进行检测D IDS 代替防火墙进行访问控制15、网络入侵检测系统的安装位置通常不包括以下哪个?()A 网络边界B 服务器内部C 客户端计算机D 骨干网络16、以下哪种技术可以用于减少入侵检测系统的误报?()A 行为分析B 机器学习C 数据清洗D 以上都是17、对于一个实时性要求较高的网络,以下哪种入侵检测系统更适合?()A 基于特征的 IDSB 基于异常的 IDSC 混合式 IDSD 以上都不适合18、以下哪个不是入侵检测系统的发展趋势?()A 智能化B 一体化C 单一化D 云化19、以下哪种攻击手段难以通过网络入侵检测系统进行检测?()A 社会工程学攻击B 网络嗅探C 拒绝服务攻击D 跨站脚本攻击20、以下关于网络入侵检测系统的描述,错误的是?()A 可以完全阻止网络入侵B 是网络安全防护体系的重要组成部分C 需要不断更新和优化D 不能替代其他安全设备二、填空题(每题 2 分,共 20 分)1、网络入侵检测系统的工作模式主要有_____和_____。

入侵系统模拟试题

入侵系统模拟试题

入侵报警系统模拟试题一、选择题1、入侵报警系统是由多个( A )组成的点、线、面、空间及其组合的综合防护报警体系。

A.探测器B.控制器C.报警器D.监控器2、通常在安全技术防范系统中,是以( B )子系统为核心。

A.电视监控B.入侵报警C.出入口控制D.报警通信3、检测、延迟、反应这三个基本防范要素之间的相互联系可以用( D )公式表示。

A.T反应≥T探测十T延迟B.T反应十T探测≥T延迟C.T反应≤T探测十T延迟D.T反应十T探测≤T延迟13.入侵探测器在正常气候环境下,连续( D )工作应不出现误报、漏报。

A.1天B.3天C.5天D.7天4、报警系统紧急报警、入侵报警及防破坏报警响应时间应不大于(A )。

A.2s B.3 s C.4 s D.5 s5、入侵探测报警系统在正常工作条件下平均无故障工作时分为A、B、C、D四级,各类产品的指标不应低于A级的要求,A级要求的平均无故障工作时间为( C )小时。

A.1000 B.2000 C.5000 D.100006专用线串行信号传输方式,又称( C )传输方式。

A.二线制B.四线制C.总线制7、当一个或多个设防区域产生报警时,分线制入侵报警系统的响应时间不大于( B )s。

A.1 B.2 C.3 D.48、在入侵报警系统的传输功能中,应有与远程中心进行有限和/或无线通信接口,并能对通信线路的( A )进行监控。

A.信号B.数据C.声音D.故障9、下列属于报警器的主要技术性能指标的有( A )。

A.探测率 B.分辨率 C.实时性10、探测器的有效性可用( D )来表示。

A.可靠性B.探测范围C.误报率D.探测率11、在下列报警器中选出属于被动式报警器( A )。

A.振动B.超声波C.微波 D .电场12、在下列各个探测器中选出可使用于各种不同形状房间的探测器( B )。

A.微波多普勒B.被动红外C.超声波13、在下列探测器中选出可用于室内也可用于室外的探测器( B )。

防入侵报警系统调试与维护考核试卷

防入侵报警系统调试与维护考核试卷
C.检查系统接线
D.更换控制主机
4.以下哪些因素可能导致防入侵报警系统出现误报?()
A.环境温度变化
B.探测器灵敏度过高
C.动物活动
D.探测器损坏
5.以下哪些措施可以降低防入侵报警系统的误报率?()
A.合理设置探测器灵敏度
B.避免探测器直射日光
C.定期对探测器进行清洁
D.选择合适的探测器类型
6.以下哪些情况需要考虑更换探测器?()
防入侵报警系统调试与维护考核试卷
考生姓名:__________答题日期:__________得分:__________判卷人:__________
一、单项选择题(本题共20小题,每小题1分,共20分,在每小题给出的四个选项中,只有一项是符合题目要求的)
1.下列哪种传感器常用于防入侵报警系统中作为触发器件?()
C.检查所有接线是否正确
D.更换控制主机
4.在防入侵报警系统中,哪种传输方式抗干扰能力最强?()
A.无线传输
B.有线传输
C.光纤传输
D.网络传输
5.下列哪种设备通常用于报警信号的输出?()
A.探测器
B.报警主机
C.扬声器
D.传感器
6.在防入侵报警系统中,以下哪个因素可能导致误报?()
A.探测器灵敏度调整适当
14.以下哪些做法可以增强防入侵报警系统的可靠性?()
A.使用高质量的探测器
B.采用有线传输方式
C.定期进行系统维护
D.增加探测器数量
15.以下哪些设备可以用于防入侵报警系统的备用电源?()
A.干电池
B.铅酸蓄电池
C.太阳能电池板
D.交流电源适配器
16.以下哪些探测器适用于周边环境复杂的场所?()

声学器件的入侵检测与自动报警考核试卷

声学器件的入侵检测与自动报警考核试卷
声学器件的入侵检测与自动报警考核试卷
考生姓名:__________答题日期:_______得分:_________判卷人:_________
一、单项选择题(本题共20小题,每小题1分,共20分,在每小题给出的四个选项中,只有一项是符合题目要求的)
1.声学入侵检测系统的基本原理是利用声波在空间中的传播特性,以下哪项不是其原理之一?( )
3.通过滤波、放大、降噪等信号处理技术,可以提高信号质量,减少误报,提高检测准确性。
4.设计实施需考虑环境噪声、检测范围、成本等因素。例如,在噪声较大的环境中,需采用降噪技术和更高的检测阈值。
B.增加麦克风数量
C.减少检测区域
D.增加声波频率
8.声学入侵检测系统的自动报警通常基于以下哪个标准?( )
A.声压级
B.声波速度
C.声波频率
D.声波相位
9.以下哪一种算法常用于声学信号的处理与分析?( )
A.快速傅里叶变换
B.逻辑回归
C.支持向量机
D.以上皆是
10.在声学入侵检测系统中,以下哪种设备可用于增强声波信号?( )
D.声源定位算法
19.在声学入侵检测系统的维护中,以下哪些措施是必要的?( )
A.定期检查传感器
B.更新系统软件
C.校准声学器件
D.检查电源供应
20.以下哪些因素会影响声学入侵检测系统在室外环境中的应用?( )
A.温度变化
B.风速
C.雨水
D.日照
(结束)
三、填空题(本题共10小题,每小题2分,共20分,请将正确答案填到题目空白处)
A.信号处理速度
B.报警系统的反应时间
C.传感器响应速度
D.环境噪声水平
14.以下哪些是声学入侵检测系统的优势?( )

网络安全与入侵检测系统考核试卷

网络安全与入侵检测系统考核试卷
A.机器学习
B.深度学习
C.专家系统
D.数据挖掘
19.以下哪些是入侵检测系统在应对DDoS攻击时的挑战?()
A.大规模流量难以分析
B.攻击流量可能伪装成正常流量
C.需要快速响应
D.无法检测到加密的攻击流量
20.以下哪些措施可以提高入侵检测系统的整体效能?()
A.定期更新签名库
B.使用多种检测技术
C.集成威胁情报
()
10. ______是指一种网络攻击手段,攻击者通过发送大量请求来消耗目标系统的资源,导致其无法正常服务合法用户。
()
四、判断题(本题共10小题,每题1分,共10分,正确的请在答题括号中画√,错误的画×)
1.入侵检测系统只能检测到已知的攻击类型。()
2.基于网络的入侵检测系统(NIDS)部署在网络的关键位置,用于监控整个网络的数据流。()
A.工作模式
B.部署位置
C.功能
D.目标群体
(请注意,以下内容为选择题答案,实际考试中请勿包含答案。)
答案:
1. C
2. B
3. D
4. B
5. C
6. B
7. C
8. B
9. C
10. D
11. A
12. D
13. B
14. D
15. D
16. D
17. B
18. D
19. A
20. D
二、多选题(本题共20小题,每小题1.5分,共30分,在每小题给出的四个选项中,至少有一项是符合题目要求的)
()
3.在部署入侵检测系统时,应考虑哪些关键因素?请列举至少五个因素,并简要解释它们的重要性。
()
4.请讨论入侵检测系统在网络安全中的作用,以及它在面对现代网络威胁时的局限性。

入侵报警系统模拟试题

入侵报警系统模拟试题

入侵报警系统模拟试题一、选择题1、入侵报警系统是由多个()组成的点、线、面、空间及其组合的综合防护报警体系。

A.探测器 B.控制器 C.报警器 D.监控器2、通常在安全技术防范系统中,是以()子系统为核心。

A.电视监控 B.入侵报警 C.出入口控制 D.报警通信3、检测、延迟、反应这三个基本防范要素之间的相互联系可以用()公式表示。

A.T反应≥T探测十T延迟 B.T反应十T探测≥T延迟C.T反应≤T探测十T延迟 D.T反应十T探测≤T延迟13.入侵探测器在正常气候环境下,连续()工作应不出现误报、漏报。

A.1天 B.3天 C.5天 D.7天4、报警系统紧急报警、入侵报警及防破坏报警响应时间应不大于()。

A.2s B.3 s C.4 s D.5 s5、入侵探测报警系统在正常工作条件下平均无故障工作时分为A、B、C、D四级,各类产品的指标不应低于A级的要求,A级要求的平均无故障工作时间为()小时。

A.1000 B.2000 C.5000 D.100006专用线串行信号传输方式,又称()传输方式。

A.二线制 B.四线制 C.总线制7、当一个或多个设防区域产生报警时,分线制入侵报警系统的响应时间不大于()s。

A.1 B.2 C.3 D.48、在入侵报警系统的传输功能中,应有与远程中心进行有限和/或无线通信接口,并能对通信线路的()进行监控。

A.信号 B.数据 C.声音 D.故障9、下列属于报警器的主要技术性能指标的有()。

A.探测率 B.分辨率 C.实时性10、探测器的有效性可用()来表示。

A.可靠性 B.探测范围 C.误报率 D.探测率11、在下列报警器中选出属于被动式报警器()。

A.振动 B.超声波 C.微波 D .电场12、在下列各个探测器中选出可使用于各种不同形状房间的探测器()。

A.微波多普勒 B.被动红外 C.超声波13、在下列探测器中选出可用于室内也可用于室外的探测器()。

A.超声波 B.主动红外 C.被动红外 D.平行线电场14、主动红外报警器的报警时间阈值主要是根据()参数设定的。

网络安全与入侵检测考试

网络安全与入侵检测考试

网络安全与入侵检测考试(答案见尾页)一、选择题1. 什么是防火墙?它的主要功能是什么?A. 防火墙是一种软件或硬件设备,用于监控和控制网络流量B. 防火墙的主要功能是防止未经授权的访问和数据泄露C. 防火墙主要用于加密和解密数据D. 防火墙可以检测并阻止病毒和恶意软件的传播2. 入侵检测系统(IDS)的主要目的是什么?A. 监控网络流量以检测潜在的安全威胁B. 提供对网络资源的访问控制C. 阻止未经授权的用户访问网络D. 保护网络免受物理攻击3. 什么是DMZ(一个位于内部网络和外部网络之间的网络区域)?它在网络安全中的作用是什么?A. DMZ是一个隔离区,用于放置对外提供服务的服务器,以增加网络的安全性B. DMZ是一个开放区域,用于提供对外提供服务的服务器,以增加网络的安全性C. DMZ是一个安全区,用于放置对外提供服务的服务器,以增加网络的安全性D. DMZ是一个危险区,用于放置对外提供服务的服务器,以增加网络的安全性4. 在网络安全中,什么是社会工程学攻击?它如何影响组织的安全?A. 社会工程学攻击是利用人类的信任和不警惕来获取敏感信息的一种攻击手段B. 社会工程学攻击不会对组织的安全产生影响C. 社会工程学攻击可以通过物理方式实施D. 社会工程学攻击只能通过电子邮件实施5. 什么是加密?为什么它在网络安全中很重要?A. 加密是将数据转换为不可读格式的过程,以防止未授权访问B. 加密是对数据进行编码的过程,以便只有拥有密钥的人才能读取C. 加密是一种安全技术,用于保护数据在传输过程中不被窃取D. 加密是一种安全技术,用于保护数据在存储时不被篡改6. 什么是VPN(虚拟专用网络)?它在网络安全中的作用是什么?A. VPN是一种可以在公共网络上建立加密通道的技术,用于连接不同地理位置的网络B. VPN是一种可以在公共网络上建立加密通道的技术,用于连接同一地理位置的不同网络C. VPN是一种可以在公共网络上建立加密通道的技术,用于连接不同类型的设备D. VPN是一种可以在公共网络上建立加密通道的技术,用于连接同一类型的设备7. 在网络安全中,什么是最小权限原则?它如何应用于数据库系统?A. 最小权限原则是指只授予用户完成其任务所需的最小权限,以减少潜在的安全风险B. 最小权限原则是指只授予用户完成其任务所需的权限,而不是更多C. 最小权限原则仅适用于数据库系统D. 最小权限原则仅适用于操作系统8. 网络安全是指什么?A. 保护网络系统免受未经授权访问的措施B. 提高网络系统的性能C. 增加网络的带宽D. 以上都是9. 下列哪项不是网络安全攻击的类型?A. 分布式拒绝服务攻击(DDoS)B. SQL注入攻击C. 零日漏洞利用D. 网络监听10. 入侵检测系统(IDS)的主要功能是什么?A. 监控网络流量以检测潜在的入侵行为B. 防止未经授权的网络访问C. 限制用户对网络的访问权限D. 修复已发现的漏洞11. 在OSI模型中,哪一层负责在相互通信的系统中建立、管理和终止会话?A. 表示层B. 会话层C. 传输层D. 应用层12. 以下哪种加密算法属于对称加密算法?A. RSAB. AESC. SHA-256D. ElGamal13. 身份验证和授权是哪个安全概念的一部分?A. 访问控制B. 数据加密C. 入侵检测D. 安全审计14. 什么是防火墙?A. 一种软件程序,用于阻止未经授权的用户访问网络资源B. 一种硬件设备,用于监控和控制进出网络的流量C. 一种加密技术,用于保护数据在网络上传输时的安全性D. 一种网络协议,用于确保网络中的所有设备之间的通信是安全和有效的15. 入侵检测系统(IDS)可以分为哪两种主要类型?A. 主动IDS和被动IDSB. 网络IDS和主机IDSC. 版本IDS和增量IDSD. 以上都是16. 在网络安全中,哪种类型的漏洞通常是由于编码错误或设计缺陷导致的?A. 运行时漏洞B. 设计漏洞C. 业务逻辑漏洞D. 社交工程漏洞17. 以下哪个工具不是常用的网络扫描工具?A. NmapB. WiresharkC. Metasploit FrameworkD. Snort18. 入侵检测系统(IDS)的主要类型有哪些?A. 基于网络的IDS(NIDS)B. 基于主机的IDS(HIDS)C. 基于签名的IDSD. 基于行为的IDS19. 什么是DMZ(非军事区)?它在网络安全中的作用是什么?A. DMZ是一个隔离的网络区域,用于将外部用户与内部网络分开B. DMZ是一个包含多个服务器的公共网络区域,用于提供额外的安全层C. DMZ是一个用于存储敏感信息的区域,用于在紧急情况下进行恢复D. DMZ是一个用于测试网络设备和系统的虚拟网络20. 什么是SQL注入攻击?如何防止它?A. SQL注入攻击是利用SQL查询中的漏洞,向数据库中插入恶意代码B. 防止SQL注入攻击的最佳方法是使用参数化查询或预编译语句C. SQL注入攻击只能通过避免使用错误或不安全的编程实践来预防D. SQL注入攻击只能通过使用防火墙来预防21. 什么是跨站脚本攻击(XSS)?它如何利用Web应用程序?A. XSS是一种攻击,通过在Web页面中插入恶意脚本,从而在用户浏览器中执行B. XSS利用Web应用程序中的漏洞,通过电子邮件或其他方式传播C. XSS只能在本地计算机上运行D. XSS只能通过使用杀毒软件来预防22. 什么是数字签名?它如何用于验证数据的完整性?A. 数字签名是一种使用私钥对消息进行加密的过程,以证明消息的来源和完整性B. 数字签名是一种使用公钥对消息进行解密的过程,以验证消息的来源和完整性C. 数字签名是一种使用私钥对消息进行哈希处理的过程,以证明消息的来源和完整性D. 数字签名是一种使用公钥对消息进行哈希处理的过程,以验证消息的来源和完整性23. 什么是中间人攻击(MITM)?它如何可能导致敏感信息的泄露?A. MITM是一种攻击,攻击者拦截并篡改网络通信B. MITM攻击可能导致敏感信息泄露,因为它允许攻击者窃取用户的凭据和数据C. MITM攻击通常发生在公共Wi-Fi网络上D. MITM攻击可以通过使用VPN来避免24. 什么是社会工程学?它在网络安全中如何应用?A. 社会工程学是一种利用心理学技巧和欺骗手段获取敏感信息的行为B. 社会工程学在网络安全中的应用包括识别和防范钓鱼攻击、社交工程攻击等C. 社会工程学可以完全替代其他安全措施D. 社会工程学只能通过避免与陌生人交流来预防25. 在构建安全的网络架构时,以下哪个选项不是最佳实践?A. 使用防火墙限制不必要的网络访问B. 使用尽可能多的加密技术C. 定期更新和打补丁操作系统和应用程序D. 将敏感数据存储在本地计算机上26. 在网络安全中,哪种类型的攻击旨在使网络服务或资源不可用?A. DDoS攻击B. SQL注入攻击C. 社交工程攻击D. 中间人攻击27. 以下哪个工具不是用于网络扫描和漏洞评估的?A. NmapB. NessusC. Metasploit FrameworkD. Wireshark28. 在网络防御中,哪种技术可以防止攻击者在网络设备上安装恶意软件?A. 防火墙B. 虚拟专用网络(VPN)C. 补丁管理D. 入侵检测系统(IDS)29. 以下哪种加密算法是用于保护数据的机密性的?A. RSAB. SHA-256C. AESD. MD530. 在SQL注入攻击中,攻击者通常会利用哪些类型的输入来执行恶意查询?A. 数值型B. 字符串型C. 布尔型D. 数组型31. 下列哪种协议是用于在网络设备之间传输加密数据的?A. TCPB. UDPC. SSLD. IPsec32. 在网络安全策略中,哪种策略通常用于防止未经授权的用户访问敏感数据?A. 访问控制列表(ACL)B. 防火墙规则C. 加密策略D. 身份验证和授权33. 在进行网络渗透测试时,攻击者通常会使用哪种技术来获取目标网络的详细信息?A. 漏洞扫描B. 空中网络广告(Wi-Fi热点)C. 社交工程D. 暴力破解34. 下列哪种方法可以有效地检测到网络中的重放攻击?A. 使用数字签名B. 实施时间戳验证C. 应用加密算法D. 进行端口扫描35. 下列哪种技术不是用于检测网络中的恶意软件?A. 驱动级防御B. 行为分析C. 基于签名的检测D. 病毒扫描36. 在评估网络漏洞时,应首先进行哪种类型的扫描?A. 黑盒扫描B. 白盒扫描C. 绿盒扫描D. 红盒扫描37. 入侵响应计划应包括哪些关键步骤?A. 记录和跟踪所有事件B. 隔离受影响的系统C. 评估安全风险并制定缓解措施D. 所有上述步骤38. 下列哪种协议不用于安全通信?A. SSH(安全外壳协议)B. HTTPS(超文本传输安全协议)C. SMTP(简单邮件传输协议)D. FTP(文件传输协议)39. 在防火墙中,哪种类型的规则用于控制进出网络的流量?A. 允许规则B. 拒绝规则C. 限制规则D. 强制规则40. 入侵检测系统的类型有哪些?A. 基于网络的IDS(NIDS)B. 基于主机的IDS(HIDS)C. 基于行为的IDS(BIDS)D. 基于云的IDS41. 在网络安全中,什么是“最小权限原则”?A. 只授予用户完成任务所需的最小权限B. 尽可能多地为员工分配权限C. 用户可以访问任何系统资源D. 限制对敏感数据的访问42. 下列哪种工具不是用于发现网络漏洞的工具?A. NessusB. MetasploitC. WiresharkD. nmap二、问答题1. 什么是数据库注入攻击?请举例说明其工作原理。

入侵检测与防御系统考核试卷

入侵检测与防御系统考核试卷
13. ABCD
14. ABCD
15. ABCD
16. ABC
17. ABC
18. ABC
19. ABCቤተ መጻሕፍቲ ባይዱE
20. ABCDE
三、填空题
1.基于网络的入侵检测系统(NIDS)基于主机的入侵检测系统(HIDS)
2.关键点
3.传感器控制中心分析引擎
4.异常检测
5.状态检测
6.阻断拒绝服务
7.红队测试
8.数据清洗数据归一化数据聚合
2. IDS主要用于检测,而IPS则可以在检测到攻击时采取措施。组织可能会根据预算、安全需求和网络环境选择部署IDS或IPS。例如,如果组织需要更高的安全级别和自动防御,可能会选择IPS。
3.评估方法包括:渗透测试、性能测试和准确性测试。渗透测试可以模拟真实攻击,但可能无法涵盖所有攻击类型;性能测试检查系统对大量流量的处理能力,但不一定反映实际环境;准确性测试使用已知攻击数据,但可能无法检测到未知攻击。
A.对系统活动的详细监控
B.检测对文件系统的直接攻击
C.不易受到网络流量过载的影响
D.能够监控整个网络
7.哪种类型的入侵检测系统更适合于检测内部人员的滥用权限?()
A.基于网络的IDS
B.基于主机的IDS
C.混合型IDS
D.基于应用程序的IDS
8.以下哪种技术通常用于减少入侵检测系统产生的误报?()
A.网络带宽
B.网络延迟
C.网络设备类型
D.网络分段
E.网络连接类型
15.以下哪些因素可能会影响入侵检测系统的准确性?()
A.数据质量
B.检测算法的复杂性
C.系统配置错误
D.网络环境的变化
E.系统硬件的性能

入侵报警系统模拟试题

入侵报警系统模拟试题

入侵报警系统模拟试题一、选择题1、入侵报警系统是由多个( A )组成的点、线、面、空间与其组合的综合防护报警体系。

A.探测器B.控制器C.报警器D.监控器2、通常在安全技术防范系统中,是以( B )子系统为核心。

A.电视监控B.入侵报警C.出入口控制D.报警通信3、检测、延迟、反应这三个基本防范要素之间的相互联系可以用( D )公式表示。

A.T反应≥T探测十T延迟B.T反应十T探测≥T延迟C.T反应≤T探测十T延迟D.T反应十T探测≤T延迟13.入侵探测器在正常气候环境下,连续( D )工作应不出现误报、漏报。

A.1天B.3天C.5天D.7天4、报警系统紧急报警、入侵报警与防破坏报警响应时间应不大于(A )。

A.2s B.3 s C.4 s D.5 s 5、入侵探测报警系统在正常工作条件下平均无故障工作时分为A、B、C、D四级,各类产品的指标不应低于A级的要求,A 级要求的平均无故障工作时间为( C )小时。

A.1000 B.2000 C.5000 D.10000 6专用线串行信号传输方式,又称( C )传输方式。

A.二线制B.四线制C.总线制7、当一个或多个设防区域产生报警时,分线制入侵报警系统的响应时间不大于( B )s。

A.1 B.2 C.3 D.48、在入侵报警系统的传输功能中,应有与远程中心进行有限和/或无线通信接口,并能对通信线路的( A )进行监控。

A.信号B.数据C.声音D.故障9、下列属于报警器的主要技术性能指标的有( A )。

A.探测率 B.分辨率 C.实时性10、探测器的有效性可用( D )来表示。

A.可靠性B.探测范围C.误报率D.探测率11、在下列报警器中选出属于被动式报警器( A )。

A.振动B.超声波C.微波 D .电场12、在下列各个探测器中选出可使用于各种不同形状房间的探测器( B )。

A.微波多普勒B.被动红外C.超声波13、在下列探测器中选出可用于室内也可用于室外的探测器( B )。

网络入侵检测复习题

网络入侵检测复习题

网络入侵检测复习题一、网络入侵检测的基本概念网络入侵检测,顾名思义,是对网络中可能存在的入侵行为进行监测和识别的一种技术手段。

它就像是网络世界中的“保安”,时刻保持警惕,守护着网络的安全。

网络入侵可以包括多种形式,比如未经授权的访问、恶意软件的植入、数据的窃取或篡改等。

而入侵检测系统(IDS)则通过对网络流量、系统日志等信息的收集和分析,来发现这些异常活动。

二、网络入侵检测的工作原理要理解网络入侵检测,就得先搞清楚它是怎么工作的。

一般来说,它主要有以下几个步骤:首先是数据采集。

IDS 会从网络中的各种来源收集数据,这些来源可能包括网络数据包、服务器日志、应用程序日志等。

然后是数据分析。

收集到的数据会被进行深入分析,通过与已知的入侵模式、异常行为特征等进行比对,来判断是否存在入侵的迹象。

接着是警报生成。

如果发现了可疑的活动,IDS 就会发出警报,通知管理员或相关人员。

最后是响应处理。

收到警报后,相关人员会采取相应的措施,比如阻止可疑的连接、隔离受感染的系统等,以防止进一步的损害。

三、网络入侵检测的方法1、基于特征的检测这种方法是通过将收集到的数据与已知的入侵特征进行匹配来发现入侵。

就好像拿着一份“坏人名单”,对照着看有没有符合的。

优点是检测速度快,准确性高,对于已知的入侵类型能够有效地检测出来。

缺点是对于新出现的、未知的入侵类型可能无法识别,因为它依赖于事先定义好的特征库。

2、基于异常的检测这种方法是通过建立正常的网络活动模型,然后将实际的网络活动与这个模型进行比较,如果偏差超过一定的阈值,就认为是入侵。

优点是能够发现未知的入侵类型,对于新型的攻击有较好的检测能力。

缺点是容易产生误报,因为一些正常的但不常见的活动也可能被误判为异常。

四、网络入侵检测系统的组成一个完整的网络入侵检测系统通常包括以下几个部分:1、传感器负责收集网络中的数据,就像是人的眼睛和耳朵,感知周围的情况。

2、分析器对收集到的数据进行分析和处理,判断是否存在入侵。

入侵报警系统模拟试题

入侵报警系统模拟试题
入侵报警系统模拟试题
一、选择题
1、入侵报警系统是由多个()组成的点、线、面、空间及其组合的综合防护报警体
系。
A.探测器B.控制器C.报警器D.监控器
2、通常在安全技术防范系统中,是以()子系统为核心。
A.电视监控B.入侵报警C.出入口控制D.报警通信
3、 检测、延迟、反应这三个基本防范要素之间的相互联系可以用()公式表示。
A.入侵者走动扰动空气B.室内外温度差
C.开门压缩室内空气D.室内外湿度差
18、被动红外探测器应能探测到参Байду номын сангаас目标移动的速度范围是()。
A.0.1米/秒-1米/秒B.0.2米/秒-2米/秒
C. 0.3米/秒-3米/秒D.0.4米/秒-4米/秒
19、微波被动红外双鉴探测器采用“与门”关系报警,所以误报警率比单技术探测器少得
线探测器
41、
)符号。
D高压脉冲探测器
E张力导
''—是()符号。
A主动红外探测器B激光探测器C静电场或磁场探测器
线探测器
42、
D高压脉冲探测器
E张力导
円…n—
是()付号。
A主动红外探测器B激光探测器C静电场或磁场探测器
线探测器

43、
44、是()符号。
A主动红外探测器B激光探测器C静电场或磁场探测器
22、夜间打开日光灯,会引起主动红外报警器的()。
A.误报警B.漏报警C.仍正常工作
23、在下列报警器中选出属于被动式报警器()。
A.振动B.超声波C.微波D.电场
24、选择报警探测器时,警戒范围要留有()的余量。
A.15%-20%B.25%-30%C.35%-40%D.越大越好

(整理)入侵报警系统模拟试题

(整理)入侵报警系统模拟试题

入侵报警系统模拟试题一、选择题1、入侵报警系统是由多个( A )组成的点、线、面、空间及其组合的综合防护报警体系。

A.探测器B.控制器C.报警器D.监控器2、通常在安全技术防范系统中,是以( B )子系统为核心。

A.电视监控B.入侵报警C.出入口控制D.报警通信3、检测、延迟、反应这三个基本防范要素之间的相互联系可以用( D )公式表示。

A.T反应≥T探测十T延迟B.T反应十T探测≥T延迟C.T反应≤T探测十T延迟D.T反应十T探测≤T延迟13.入侵探测器在正常气候环境下,连续( D )工作应不出现误报、漏报。

A.1天B.3天C.5天D.7天4、报警系统紧急报警、入侵报警及防破坏报警响应时间应不大于(A )。

A.2s B.3 s C.4 s D.5 s5、入侵探测报警系统在正常工作条件下平均无故障工作时分为A、B、C、D四级,各类产品的指标不应低于A级的要求,A级要求的平均无故障工作时间为( C )小时。

A.1000 B.2000 C.5000 D.100006专用线串行信号传输方式,又称( C )传输方式。

A.二线制B.四线制C.总线制7、当一个或多个设防区域产生报警时,分线制入侵报警系统的响应时间不大于( B )s。

A.1 B.2 C.3 D.48、在入侵报警系统的传输功能中,应有与远程中心进行有限和/或无线通信接口,并能对通信线路的( A )进行监控。

A.信号B.数据C.声音D.故障9、下列属于报警器的主要技术性能指标的有( A )。

A.探测率 B.分辨率 C.实时性10、探测器的有效性可用( D )来表示。

A.可靠性B.探测范围C.误报率D.探测率11、在下列报警器中选出属于被动式报警器( A )。

A.振动B.超声波C.微波 D .电场12、在下列各个探测器中选出可使用于各种不同形状房间的探测器( B )。

A.微波多普勒B.被动红外C.超声波13、在下列探测器中选出可用于室内也可用于室外的探测器( B )。

入侵报警系统模拟试题

入侵报警系统模拟试题

入侵报警系统模拟试题一、选择题1、入侵报警系统是由多个()组成的点、线、面、空间及其组合的综合防护报警体系。

A.探测器B.控制器C.报警器D.监控器2、通常在安全技术防范系统中,是以()子系统为核心。

A.电视监控B.入侵报警C.出入口控制D.报警通信3、检测、延迟、反应这三个基本防范要素之间的相互联系可以用()公式表示。

A.T 反应≥ T 探测十 T 延迟B.T 反应十 T 探测≥ T 延迟C.T 反应≤ T 探测十 T 延迟D.T 反应十 T 探测≤ T 延迟13.入侵探测器在正常气候环境下,连续()工作应不出现误报、漏报。

A.1 天B.3天C.5 天D.7 天4、报警系统紧急报警、入侵报警及防破坏报警响应时间应不大于()。

A. 2s B. 3 s C. 4 s D. 5 s5、入侵探测报警系统在正常工作条件下平均无故障工作时分为A、 B、 C、 D 四级,各类产品的指标不应低于 A 级的要求, A 级要求的平均无故障工作时间为()小时。

A. 1000B. 2000C. 5000D.100006 专用线串行信号传输方式,又称()传输方式。

A.二线制B.四线制C.总线制7、当一个或多个设防区域产生报警时,分线制入侵报警系统的响应时间不大于()s。

A. 1B. 2C. 3D. 48、在入侵报警系统的传输功能中,应有与远程中心进行有限和/ 或无线通信接口,并能对通信线路的()进行监控。

A.信号B.数据C.声音D.故障9、下列属于报警器的主要技术性能指标的有()。

A.探测率 B.分辨率 C.实时性10、探测器的有效性可用()来表示。

A.可靠性B.探测范围C.误报率D.探测率11、在下列报警器中选出属于被动式报警器()。

A.振动B.超声波C.微波 D .电场12、在下列各个探测器中选出可使用于各种不同形状房间的探测器()。

A.微波多普勒B.被动红外C.超声波13、在下列探测器中选出可用于室内也可用于室外的探测器()。

第8章 入侵检测系统(IDS)及应用习题答案

第8章 入侵检测系统(IDS)及应用习题答案

习题答案一、填空题1. 入侵者进入我们的系统主要有三种方式:物理入侵、系统入侵、远程入侵。

2. 入侵检测系统是进行入侵检测的软件与硬件的组合。

3. 入侵检测系统由三个功能部分组成,它们分别是感应器(Sensor)、分析器(Analyzer)和管理器(Manager)。

4. 入侵检测系统根据其监测的对象是主机还是网络分为基于主机的入侵检测系统和基于网络的入侵检测系统。

5.入侵检测系统根据工作方式分为在线检测系统和离线检测系统。

6. 通用入侵检测模型由主体、客体、审计记录、活动参数、异常记录、活动规则六部分组成。

二、选择题1.IDS产品相关的等级主要有(BCD)等三个等级:A: EAL0 B: EAL1 C: EAL2 D: EAL32. IDS处理过程分为(ABCD )等四个阶段。

A: 数据采集阶段B: 数据处理及过滤阶段C: 入侵分析及检测阶段D: 报告以及响应阶段3. 入侵检测系统的主要功能有(ABCD ):A: 监测并分析系统和用户的活动B: 核查系统配置和漏洞C: 评估系统关键资源和数据文件的完整性。

D: 识别已知和未知的攻击行为4. IDS产品性能指标有(ABCD ):A:每秒数据流量B: 每秒抓包数C: 每秒能监控的网络连接数D:每秒能够处理的事件数5. 入侵检测产品所面临的挑战主要有(ABCD ):A:黑客的入侵手段多样化B:大量的误报和漏报C:恶意信息采用加密的方法传输D:客观的评估与测试信息的缺乏三、判断题1. 有了入侵检测系统以后,我们可以彻底获得网络的安全。

(F )2. 最早关于入侵检测的研究是James Anderson在1980年的一份报告中提出的。

( T )3. 基于网络的入侵检测系统比基于主机的入侵检测系统性能优秀一些。

( F )4. 现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。

( T )四、简答题1. 什么是入侵检测系统?简述入侵检测系统的作用?答:入侵检测系统(Intrusion Detection System,简称IDS)是进行入侵检测的软件与硬件的组合,事实上入侵检测系统就是“计算机和网络为防止网络小偷安装的警报系统”。

安全网络入侵检测与防御系统考核试卷

安全网络入侵检测与防御系统考核试卷
D.报告和响应异常行为
2.常见的网络入侵检测技术不包括以下哪项?()
A.基于行为的检测
B.基于规则的检测
C.基于信誉的检测
D.基于基因的检测
3. Snort是以下哪种类型的入侵检测系统?()
A.基于主机的IDS
B.基于网络的IDS
C.基于应用程序的IDS
D.基于数据库的IDS
4.以下哪种攻击手段是入侵防御系统(IPS)难以防止的?()
(答案:×)
9.基于主机的入侵检测系统(HIDS)更适合检测针对特定主机的攻击。()
(答案:√)
10.入侵检测与防御系统(IDS/IPS)的自动响应机制永远不会产生误操作。()
(答案:×)
五、主观题(本题共4小题,每题5分,共20分)
1.请描述入侵检测系统(IDS)和入侵防御系统(IPS)的主要区别,并说明它们在网络安全的角色和重要性。
安全网络入侵检测与防御系统考核试卷
考生姓名:答题日期:得分:判卷人:
一、单项选择题(本题共20小题,每小题1分,共20分,在每小题给出的四个选项中,只有一项是符合题目要求的)
1.以下哪项不是入侵检测系统(IDS)的主要功能?()
A.监控网络和系统的活动
B.分析和识别潜在的威胁
C.阻止所有未经授权的访问
10.哪项技术常用于入侵检测系统以识别潜在攻击者的行为模式?()
A.数据挖掘
B.防火墙
C. VPN
D.加密技术
11.以下哪个不是入侵检测系统使用的分析方法?()
A.基于统计的分析
B.基于机器学习的分析
C.基于行为的分析
D.基于财务的分析
12.在网络入侵检测系统中,哪种类型的警报通常被优先处理?()

入侵报警系统双防区与报警主机的连接及编程

入侵报警系统双防区与报警主机的连接及编程

一、单选题(选择一项正确的答案,共10题,每题5分)1、报警探测器按工作方式可分成主动型探测器和被动型探测器。

下列探测器中,()属于被动型探测器。

A.电场探测器B.振动探测器C.微波探测器D.红外对射探测器考生答案:B具体得分:52、红外幕帘探测器是一种( )。

A.全角度的被动红外探测器B.微波探测器C.主动红外探测器D.具有方向性的被动红外探测器考生答案:D具体得分:53、主动红外调试完毕的标志是:( )。

A.目测调试完成即可B.直接通电试机C.接收端的输出电压达到要求的最大值D.看刻度考生答案:C具体得分:54、当需要用磁控常闭开关去警戒多个门、窗时,干簧管的连接方式应为( )。

A.并联B.串联C.并联或串联均可D.都不对考生答案:B具体得分:55、报警系统中周界防护一般选用( )。

A.被动红外B.主动红外C.幕帘式红外D.门磁考生答案:B具体得分:56、能探测出入的走动,门、窗移动或被撬之响动,可用在背景噪声较大的场所的探测器是( )。

A.振动入侵探测器B.红外入侵探测器C.微波报警器D.超声波探测器考生答案:C具体得分:07、操作使用被动式红外探测器,应该使入侵者的活动有利于横向穿越光束带区,这样可以( )。

A.使红外光的能量能集中传送B.消除交叉误射C.提高探测灵敏度D.增加误警报考生答案:C具体得分:58、( )是通过探测物体的移动发出报警的。

A.被动式红外探测器B.主动式红外探测器C.遮挡式主动红外探测器 D.微波防盗探测器考生答案:D具体得分:59、现场总线网报警管理中心是一个现场控制网络。

集中报警控制器通过现场总线与区域报警控制器连接,在网络中担任( )主机。

A.报警控制B.通讯管理C.控制/通讯D.就地报警处理考生答案:C具体得分:510、报警探测器通常由传感器和前置信号处理器两部分组成。

其中,传感器接收的信号是( )。

A.控制电信号B.通信电信号C.现场物理量D.转换完成的信号考生答案:C具体得分:5二、多选题(选择多项正确的答案,共3题,每题10分)1、技防保安服务人员接到用户的报警信号后应立即( )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

入侵报警系统模拟试题6专用线串行信号传输方式,又称( )传输方式。

A.二线制B.四线制C ・总线制7、当一个或多个设防区域产生报警时,分线制入侵报警系统的响应时间不大于( )A. 1B. 2C. 3D. 4& 在入侵报警系统的传输功能屮,应有与远程中心进行有限和 /或无线通信接口,并能对通信线路的()进行监控。

A.信号B.数据C.声音D.故障9、 下列属于报警器的主要技术性能指标的有( )。

A.探测率B.分辨率C.实时性10、 探测器的有效性可用( )来表示。

A.可靠性B.探测范围C.误报率D.探测率11、 在下列报警器中选出属于被动式报警器( )。

A.振动B.超声波C.微波D ・电场12、 在下列各个探测器屮选出可使用于各种不同形状房间的探测器( )。

A.微波多普勒B.被动红外C.超声波13、 在下列探测器中选出可用于室内也可用于室外的探测器( )。

A.超声波B •主动红外C.被动红外D.平行线电场 14、 主动红外报警器的报警时间阈值主要是根据( )参数设定的。

A.正常人跑动的速度B.正常人的平均高度 C ・正常人的体形D 、正常人的体重15、 主动红外探测器在室外使用时,对其作用距离影响最大的有( )。

一、选择题1、 入侵报警系统是由多个(系。

A.探测器B.控制器2、 通常在安全技术防范系统屮,是以(A.电视监控B.入侵报警 组成的点、线、面、空间及其组合的综合防护报警体3、 C.报警器D.监控器)子系统为核心。

C •岀入口控制D •报警通信)公式表示。

A. C. 续 A. 4A.5、 品 检测、延迟、反应这三个基本防范要素之间的相互联系可以用( T 反应》T 探测十T 延迟B. T 反应十T 探测》T 延迟T 反应w T 探测十T 延迟D. T 反应十T 探测w T 延迟13・入侵探测器在正常气候环境下,连 ()工作应不出现误报、漏报。

1天 B. 3天C. 5天D. 7天报警系统紧急报警、入侵报警及防破坏报警响应时间应不大于(2sB. 3 sC. 4 sD. 5 s入侵探测报警系统在正常工作条件下平均无故障工作时分为的指标不应低于A 级的要求,A 级要求的平均无故障工作时间为(A 、B 、C 、D 四级,各类产)小时。

A. 1 000B. 2000C. 5000D ・ 1 0000A.雪B.雾C.大风D.大雨16、对以常闭为警戒状态的磁控开关,舌簧管接点出现粘结现彖会造成()。

A.误报警B.漏报警C.仍正常工作17、次声波探测器,检测的次声波来源于()。

C.开门压缩室内空气D.室内外湿度差18、 被动红外探测器应能探测到参考目标移动的速度范围是( )。

A. 0. 1米/秒-1米/秒B. 0. 2米/秒-2米/秒C. 0・3米/秒-3米/秒D. 0・4米/秒-4米/秒19、 微波被动红外双鉴探测器采用“与门”关系报警,所以误报警率比单技术探测器少得多。

最佳的安装方位足以兼顾两个探测单元的报警需要。

即()安装。

20、 在主动红外探测器中,适当选择有效报警最短遮光时间,可排除( A.树叶浮落B.小鸟飞过C.大雪21、 被动红外探测器最佳的安装方位是和入侵方向成(A 0 0 B30° C45 0 D9O 0D.电场 )的余量。

35%-40% D.越大越好引入控制器的电缆或电线在控制器端子板与每个接线端,接线不得超过( A.—根 B.二根26、 入侵报警控制器可以接收( A.探测器B.解码器27、 周界探测器用来监控对防范区的非法入侵,目前最常用的是( A 振动电缆 B 高压脉冲电网C 被动红外探测器D 主动红外探测器2&入侵报警系统是利用传感技术和电子信息技术探测并指示非法入侵或试图非法入侵设防区域的()、处理报警信息、发出报警信号的电子系统或网络。

A 人员B 行为C 变化D 干扰29、 入侵探测系统的传输部分上传信号有()A.报警信号、B.控制信号C.设置信号D.状态检测信号 30、 入侵探测系统的传输部分下传传信号有( ) A.报警信号B 控制信号C.设置信号D ・状态检测信号 31、 入侵探测系统的传输部分按通信方式分有( ) A.专用B.有线C.网络D.无线32、 入侵探测系统的有线传输部分又分为( ) A.专用B.公共 C.网络D.光纤33、 报警控制器的主要功能有下面三项( )A 显示B 报警信号外传C 状态监控和信息存储D 系统功能和状态设置E 系统供电34、 入侵探测系统专线传输系统的基本模式有 ()种A2B3C4D535、 入侵探测部分的主要设备是(),安装在防范现场用以探测入侵者的入侵和破坏行A. 30°B. 45°C. 90 ° E. 0 °D.大雨天气的噪扰报警)安装。

22、 夜间打开日光灯,会引起主动红外报警器的(A.误报警B.漏报警C.仍正常工作23、 在下列报警器中选岀属于被动式报警器( A.振动B.超声波C.微波24、 选择报警探测器时,警戒范围要留有( A. 15%-20%B. 25%-30%C ・25、C.三根D.无限制)发来的报警信号,发出声光报警信号。

为。

A环境监测器B摄像机C入侵探测器D编解码器36、探测器的核心部件是(),其作用是将危险情况引发的物理量变化转换成原始的电信号。

A传感器B变换器C电感应器37、多线制模式又叫分线制模式,各报警防区通过多芯电缆与报警控制主机Z间采用一对一连接方式。

有()线制。

A n+1B n+2C n+3D n+438、在实际应用的报警系统屮,更多的采用混合模采用混合模式的关键在式。

支持相关的模式.A探测器B控制器C传输模式39、探测器的主要分类方法有(A疼警戒范围分类B按工作特点C按工作原理D按价格E按传输方式| G j- 一■ ■ F40 彳朗()符A主动红外探测器B激光探测器C静电场或磁场探测囂° D高压脉冲探测器线探测器-1是(B激光探测器C静电场或磁场探测胡符号。

D高压脉冲探测器A锂动红外探测器线扌紊测器()同时E张力导E张力导A主动红外探测器B激光探测器C静电场或磁场探测器D高压脉冲探测器线探测器43円・・・n是()付号。

A主动红外探测器线探测器B激光探测器C静电场或磁场探测器D高压脉冲探测器E张力导E张力导44、匚是()符号。

线询腳外探测器B激光探测器C静电场或磁场探测器D高压脉冲探测器E张力导是()符号。

C玻璃就碎探测器D振动声波复合探测器E感应线圈A振动探测器B压敏探测器)符号。

C玻璃破碎探测器D振动声波复合探测器E感应线圈A振动探测器B压敏探测器探)符号。

C玻璃破碎探测器D振动声波复合探测器E感应线圈42是()符号。

A振动探测器B压敏探测器探测器探测器A振动探测器探B压敏探测器C玻璃破碎探测器D振动声波复合探测器E感应线圈测器)符号。

探测器50、A空间移动探测器是()符号。

B被动红外探测器C微波探测器D被动红外/微波双技术探测器51、A空间移动探测1器是()符B被动红外探测器C微波探测器D被动红外微波双技术探测器/52、7 是(A空间移动探测器)符号。

B被动红外探测器C微波探测器D被动红外/微波双技术探测器53、、是()符号。

C微波探测器D被动红外/微波双技术探测器A空间移乡探测■叭B被动红外探测器54 匚------ ')符A声光报警器B报警灯箱号。

C警号箱■ ■L 一———- ' 1—{ /55. 是(A声光报警器B报警灯箱)符号。

/叭56、L ----------------- X 是(C警号箱49、A振动探测器B压敏探测器C玻璃破碎探测器D振动声波复合探测器E感应线圈A声光报警器B报警灯箱C警号箱)符J K号。

57、是)符A报警控制主制K号。

C无线报警发送装置B密码操作报警控制箱D控制键盘58A报警控制主机是()符号。

C无线报警发送装置D控制键盘B密码操作报警控制箱59 □ )符号A 报警控制主机B 密码操作报警控希禱C 无线报警发送装置A 光学系统B 探测元C 处理电路64、被动红外探测的光学系统的作用是()65、被动红外探测的光学系统的具体功能是( A 聚焦能量B 光学调制C 确定探测范围65、被动红外探测的探测元的作用是( °产生报警信号 )D 产生报警信号 )A 热电转换B 电信号分析C 确定探测区66、被动红外探测的处理电路的作用是( A 热电转换B 电信号分析C 确定探测区67、被动红外探测的探测元是热释电传感器,它反映的是监控范围内( A 温度B 温度变化C 热体的大小6&主动红外探测器光源(发射端)和光探测器(接收端)组成。

两者间形成一个光的 通路,当光路的()发生变化时,光探测器可以检测到变化。

A 方向B 长短C 状态D 控制键盘60A 报警控制主机 61、()符B 密码操作报警控樹j 箱C 无线报警发送装置)是常用入侵探测器D 控制键盘A 紧急按钮B 主动红外探测器C 双技术探测器D 玻璃破碎探测器E 视频探测器 62、磁开关探测器主要用于( A 门、窗状态监控 B 防翻(穿) C 监控空间直接入侵 D 破坏性入侵63、主动红外探测器主要用于( A门、窗状态监控 B 防翻(穿)64、被动红外探测器主要用于( )C 监控空间直接入侵D 破坏性入侵 A 门、窗状态监控 B 防翻(穿)65、 玻璃破碎探测器主要用于( A 门、窗状态监控B 防翻66、 双技术探测器主要用于( A 门、窗状态监控B 防翻67、 微波探测器主要用于( C 监控空间直接入侵 D 破坏性入侵 (穿) (穿) (穿) 越) 越 ) 越C 监控空间直接入侵 C 监控空间直接入侵 C 监控空间直接入侵D 破坏性入侵 D 破坏性入侵 D 破坏性入侵62、 振动探测器主要用于( A 门、窗状态监控B 防翻 63、 被动红外探测由光学系C 监控空间直接入侵 (穿)探测兀和处理电路组成,它的核心部件是( D 破坏性入侵A 热电转换B 电信号分析C 确定探测区D 产生报警信号)D 滤除杂卅E 热由转换69、产品(入侵探测器、控制器)的评价,性能、技术指标和适用性有相应的产品标准(3C认证)规定,以()为主。

A客观测试B主观评价C定量D定性70、工程(报警系统)的评价,系统的功能、技术指标按设计任务书和标准规定衡量,以为主。

A 客观测试B 主观评价C 定量D 定性71、入侵探测器的探测灵敏度是指探测器对防范现场物理量变化的响应能力。

对于被动红外探测 器,它的度量值是()A 最小温度差B 最小速度C 测试球的最低高度D 最小间距E 最大距离72、 入侵探测器的探测灵敏度是指探测器对防范现场物理量变化的响应能力。

对于微波多普勒探测器,它的度量值是()A 最小温度差B 最小速度C 测试球的最低高度D 最小间距E 最大距离73、 入侵探测器的探测灵敏度是指探测器对防范现场物理量变化的响应能力。

相关文档
最新文档