当前位置:首页 » 手机网络 » 手机网络访问保密题目
扩展阅读
网络测速设置是什么意思 2024-05-09 05:50:52
哪个网站有胎教故事 2024-05-09 05:34:09

手机网络访问保密题目

发布时间: 2022-12-07 15:33:18

1. 大学生网络安全选择题“附答案”

2017年大学生网络安全选择题“附答案”

一、单选题

1、要安全浏览网页,不应该( A )。

A、 在他人计算机上使用“自动登录”和“记住密码”功能

B、 禁止使用Active(错)控件和Java 脚本

C、 定期清理浏览器Cookies

D、 定期清理浏览器缓存和上网历史记录

2、网页恶意代码通常利用( C )来实现植入并进行攻击。

A、 口令攻击

B、 U盘工具

C、 IE浏览器的漏洞

D、 拒绝服务攻击

3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

A、 WIN键和Z键

B、 F1键和L键

C、 WIN键和L键

D、 F1键和Z键

4、网站的安全协议是https时,该网站浏览时会进行( D )处理。

A、 口令验证B、 增加访问标记C、 身份验证D、 加密

5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B )

A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》

C、《互联网电子公告服务管理规定》

6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。

A、使用 B、开启 C、关闭

7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。

A、个人注册信息 B、收入信息 C、所在单位的信息

8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行政法规处罚。

A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息

9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。

A、abuse@anti-spam、cn B、register@china-cic、org

C、member@china-cic、org

10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。

A、《通信服务管理办法》 B、《通信短信息服务管理规定》

C、《短信息管理条例》

11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。

A、消费者协会 B、电信监管机构 C、公安机关

12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C )

A、绿色上网软件 B、杀病毒软件 C、防火墙

13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

A、网站 B、网络聊天室 C、电子邮箱

14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

15、为了防御网络监听,最常用的方法是 ( B )

A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输

16、向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗

17、主要用于加密机制的协议是(D)

A、HTTP B、FTP C、TELNET D、SSL

18、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( B )

A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击

19、在以下认证方式中,最常用的认证方式是:(A)

A、基于账户名/口令认证 B、基于摘要算法认证

C、基于PKI认证 D、基于数据库认证

20、下列不属于系统安全的技术是( B )

A、防火墙 ;B、加密狗 ;C、认证 ; D、防病毒

21、抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字

D、自己做服务器

22、不属于常见的危险密码是( D )

A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码

D、10位的综合型密码

23、不属于计算机病毒防治的策略的是( D )

A、

B、

C、

D、 确认您手头常备一张真正“干净”的引导盘 及时、可靠升级反病毒产品 新购置的计算机软件也要进行病毒检测 整理磁盘

24、在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全 B、通信线的物理安全 C、偷听数据 D、网络地址欺骗

25、当今IT 的发展与安全投入,安全意识和安全手段之间形成( B )

A、安全风险屏障 B、安全风险缺口

C、管理方式的变革 D、管理方式的缺口

26、我国的计算机年犯罪率的增长是( C )

A、10% B、160% C、60% D、300%

27、信息安全风险缺口是指( A )

A、IT 的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

28、网络攻击与防御处于不对称状态是因为( C )

A、管理的脆弱性 B、应用的.脆弱性

C、网络软硬件的复杂性 D、软件的脆弱性

29、网络攻击的种类( A )

A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击

C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击

30、语义攻击利用的是( A )

A、信息内容的含义 B、病毒对软件攻击

C、黑客对系统攻击 D、黑客和病毒的攻击

31、计算机网络最早出现在哪个年代? ( B )

A、20世纪50年代 B、20世纪60年代

C、20世纪80年代 D、20世纪90年代

32、最早研究计算机网络的目的是什么?( C )

A、直接的个人通信; B、共享硬盘空间、打印机等设备;

C、共享计算资源; D、大量的数据交换。

33、以下关于DOS攻击的描述,哪句话是正确的?( C )

A、不需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求

D、如果目标系统没有漏洞,远程攻击就不可能成功

34、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( C )

A、安装防火墙 B、安装入侵检测系统

C、给系统安装最新的补丁 D、安装防病毒软件

35、以网络为本的知识文明人们所关心的主要安全是( C )

A、人身安全 B、社会安全 C、信息安全

47、第一次出现"HACKER"这个词是在( B )

A、BELL实验室 B、麻省理工AI实验室 C、AT&T实验室

36、可能给系统造成影响或者破坏的人包括( A )

A、所有网络与信息系统使用者 B、只有黑客 C、只有管理员

37、黑客的主要攻击手段包括( A )

A、社会工程攻击、蛮力攻击和技术攻击

B、人类工程攻击、武力攻击及技术攻击

C、社会工程攻击、系统攻击及技术攻击

38、从统计的情况看,造成危害最大的黑客攻击是( C )

A、漏洞攻击 B、蠕虫攻击 C、病毒攻击

39、第一个计算机病毒出现在( B )

A、40年代 B、70 年代 C、90年代

40、口令攻击的主要目的是( B )

A、获取口令破坏系统 B、获取口令进入系统 C、仅获取口令没有用途

41、通过口令使用习惯调查发现有大约_B的人使用的口令长度低于5个字符的

A、50、5% B、51、 5% C、52、5%

42、通常一个三个字符的口令破解需要( B )

A、18毫秒 B、18 秒 C、18分钟

43、邮件炸弹攻击主要是( B )

A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱

C、破坏被攻击者邮件客户端

44、逻辑炸弹通常是通过( B )

A、必须远程控制启动执行,实施破坏

B、指定条件或外来触发启动执行,实施破坏

C、通过管理员控制启动执行,实施破坏

45、扫描工具( C )

A、只能作为攻击工具 B、只能作为防范工具

C、既可作为攻击工具也可以作为防范工具

46、黑客造成的主要安全隐患包括( A )

A、破坏系统、窃取信息及伪造信息

B、攻击系统、获取信息及假冒信息

C、进入系统、损毁信息及谣传信息

47、从统计的资料看,内部攻击是网络攻击的( B )

A、次要攻击 B、最主要攻击 C、不是攻击源

48、一般性的计算机安全事故和计算机违法案件可由_____受理( C )

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地当地县级(区、市)公安机关治安部门。

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

49、计算机刑事案件可由_____受理( A )

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地市级公安机关治安部门

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

50、计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公

共信息网络安全监察部门( D )

A、8小时 B、48小时 C、36小时 D、24小时

51、对计算机安全事故的原因的认定或确定由_____作出( C )

A、人民法院 B、公安机关 C、发案单位 D、以上都可以

52、对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的, B 应当要求限期整改。

A、人民法院 B、公安机关 C、发案单位的主管部门 D、以上都可以

53、传入我国的第一例计算机病毒是( B )

A、麻病毒 B、小球病毒 C、1575病毒 D、米开朗基罗病毒

54、我国是在__年出现第一例计算机病毒( C )

A、1980 B、1983 C、1988 D、1977

55、计算机病毒是( A )

A、计算机程序 B、数据 C、临时文件 D、应用软件 56、1994年我国颁布的第一个与信息安全有关的法规是( D )

A、国际互联网管理备案规定 B、计算机病毒防治管理办法

C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例

57、网页病毒主要通过以下途径传播( C )

A、邮件 B、文件交换 C、网络浏览 D、光盘

58、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行, 后果严重的,将受到____处罚( A )

A、处五年以下有期徒刑或者拘役 B、拘留 C、罚款 D、警告

59、计算机病毒防治产品根据____标准进行检验( A )

A、计算机病毒防治产品评级准测 B、计算机病毒防治管理办法

C、基于DOS系统的安全评级准则 D、计算机病毒防治产品检验标准

60、《计算机病毒防治管理办法》是在哪一年颁布的( C )

A、1994 B、1997 C、2000 D、1998

61、VPN是指( A )

A、虚拟的专用网络 B、虚拟的协议网络 C、虚拟的包过滤网络

62、目前的防火墙防范主要是( B )

A、主动防范 B、被动防范 C、不一定

63、IP地址欺骗通常是( A )

A、黑客的攻击手段 B、防火墙的专门技术 C、IP 通讯的一种模式 黑客在攻击中进行端口扫描可以完成( D )。

A、 检测黑客自己计算机已开放哪些端口

B、口令破译

C、 获知目标主机开放了哪些端口服务

D、截获网络流量

64、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)

A、微软公司软件的设计阶段的失误 B、微软公司软件的实现阶段的失误

C、系统管理员维护阶段的失误 D、最终用户使用阶段的失误

65、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( A ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A、远程控制软件 B、计算机操作系统 C、木头做的马

66、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 ( B ),以保证能防止和查杀新近出现的病毒。

A、 分析 B、 升级 C、检查

67、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。

A、两台计算机都正常

B、两台计算机都无法通讯

C、一台正常通讯一台无法通讯

68、企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。 A、杀毒 B、加密 C、备份

69、偷听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。(A)

A、 被动,无须,主动,必须

B、 主动,必须,被动,无须

C、 主动,无须,被动,必须

D、 被动,必须,主动,无须

70、可以被数据完整性机制防止的攻击方式是(D)。

A、 假冒源地址或用户的地址欺骗攻击

B、 抵赖做过信息的递交行为

C、 数据中途被攻击者偷听获取

D、 数据在途中被攻击者篡改或破坏

71、王某,未经着作权人许可,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成( A )。

A、侵犯着作权罪 B、侵犯商业秘密罪

C、非法侵入计算机信息系统罪 D、非法经营罪

72、任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用( A ),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信息真实。

A真实身份信息 B正确的网站信息 C真实的ID D工商注册信息

73、2010年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17篇包含淫秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。熊某的行为( B )

A不构成犯罪 B构成传播淫秽物品罪

C构成非法经营罪 D构成制作、复制、出版、贩卖、传播淫秽物品牟利罪

74、文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种着作权?( B )

A发表权 B信息网络传播权 C复制权 D发行权

75、着作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用( A )

A《着作权行政处罚实施办法》

B《互联网着作权行政保护办法》

C民法中关于知识产权的相关规定

D《商标法》

;

2. 网络安全试题选择题

网络安全试题选择题

在学习和工作中,我们最离不开的就是试题了,试题是考核某种技能水平的标准。相信很多朋友都需要一份能切实有效地帮助到自己的试题吧?下面是我收集整理的网络安全试题选择题,仅供参考,欢迎大家阅读!

网络安全试题选择题 1

一、多选题(共20道)

1、2016年9月19日,河北省第三届网络安全日主题宣传活动在河北师范大学举行,河北省委网信办联合省工信厅、省公安厅、省通信管理局、省教育厅、省新闻出版广电局、共青团河北省委、中国人民银行石家庄中心支行等部门,组织开展()等主题活动。

①教育日②电信日③法治日

④金融日⑤青少年日⑥公益宣传日

A①②B③④C⑤⑥D①③

2、第二届世界互联网大会于2015年12月16日在浙江乌镇开幕,主席出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则()

A尊重网络主权B维护和平安全

C促进开放合作D构建良好秩序

3、主席在中央网络安全和信息化领导小组第一次会议上旗帜鲜明地提出了()

A没有网络安全就没有现代化

B没有信息化就没有国家安全

C没有网络安全就没有国家安全

D没有信息化就没有现代化

4、以下哪项属于防范假冒网站的措施()

A直接输入所要登录网站的网址,不通过其他链接进入

B登录网站后留意核对所登录的网址与官方公布的网址是否相符

C登录官方发布的相关网站辨识真伪

D安装防范ARP攻击的软件

5、网络舆情的最新发展()

A社会化媒体成为网络舆论的源头

B互动成为网络舆情最主要的特色

C互联网与手机结合,网络舆论更具杀伤力

D互联网和传统媒体相互借力,放大舆论

6、不要打开来历不明的网页、电子邮件链接或附件是因为()

A互联网上充斥着各种钓鱼网站、病毒、木马程序

B不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

C可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

D可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

7、按照中央网信办统一部署,2016年8月19日,河北省召开关键信息基础设施网络安全检查动员部署暨专题培训会,关键信息基础设施包括()

A网站类,如党政机关网站、企事业单位网站、新闻网站等

B平台类,如即时通信、网上购物、网上支付、搜索引擎、电子邮件、论坛、地图、音视频等网络服务平台

C生产业务类,如办公和业务系统、工业控制系统、大型数据中心、云计算平台、电视转播系统等

D设备类,如电信基础设施、机房、交换机等

8、以下选项属于《文明上网自律公约》内容的是:()

A自觉遵纪守法,倡导社会公德,促进绿色网络建设

B提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣

C提倡诚实守信,摒弃弄虚作假,促进网络安全可信

D提倡人人受益,消除数字鸿沟,促进信息资源共享

9、下列有关局域网的说法,正确的是()

A局域网是一种通信网

B连入局域网的数据通信设备只包括计算机

C局域网覆盖有限的地理范围

D局域网具有高数据传输率

10、计算机病毒能够()

A破坏计算机功能或者毁坏数据

B影响计算机使用

C能够自我复制

D保护版权

11、计算机信息系统安全保护的目标是要保护计算机信息系统的()

A实体安全B运行安全

C信息安全D人员安全

12、从系统整体看,下述哪些问题属于系统安全漏洞()

A产品缺少安全功能B产品有Bugs

C缺少足够的安全知识D人为错误

13、单位和个人自行建立或使用其他信道进行国际联网的,公安机关可()

A责令停止联网

B处15000元以下罚款

C有违法所得的,没收违法所得

D给予警告处分

14、常用的保护计算机系统的方法有:()

A禁用不必要的服务

B安装补丁程序

C安装安全防护产品

D及时备份数据

15、现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露()

A将手环外借他人B接入陌生网络

C手环电量低D分享跑步时的路径信息

16、现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()

A核实网站资质及网站联系方式的真伪

B尽量到知名、权威的网上商城购物

C注意保护个人隐私

D不要轻信网上低价推销广告

17、下列不属于侵犯网络隐私权的情形有()

A用户在注册邮箱的时候,要求填写其个人联系方式和真实姓名

B根据相关法律,在网络游戏进行注册的时候需要填写个人身份证号码以验证用户是否为成年人

C张某想要开一家淘宝商店,淘宝要求商户注册的时候实名认证

D商家收集消费者的购物倾向,制定针对个别消费者的营销策略追求商业利益

18、下列属于网络服务提供者的是()

A网络接入服务提供者

B网络空间提供者

C搜索引擎服务提供者

D传输通道服务提供者

19、网络安全服务包括哪些()

A对等实体认证服务

B数据源点认证服务

C数据保密服务

D数据完整性服务、访问控制服务、可用性

20、越来越多的'人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产()

A使用手机里的支付宝、微信付款输入密码时避免别人看到

B支付宝、微信支付密码不设置常用密码

C支付宝、微信不设置自动登录

D不在陌生网络中使用文章

网络安全试题选择题 2

一、选择题(42分)

1、(A)

我们从电视或书本上读到的“大 烟”(毒品)指_____。

A.鸦片

B.海 洛 因

C.大 麻

2、(C)

超过三个月不缴纳罚款或者连续两次逾期不缴纳罚款的,一次应记_____分。

A.3

B.6

C.12

3、(C)

多食含______的食物,可预防大肠癌、痔疮等疾病,因其起到通便清火的作用,老年人宜多食用。

A.高蛋白

B.高热量

C.高纤维

D.低蛋白

4、(C)

地震重点监视防御区的哪级以上地方人民政府应当根据实际需要与可能,在本级财政预算和物资储备中安排适当的抗震救灾资金和物资?

A.省级

B.市(地)级

C.县级

D.乡镇级

5、(C)

在库房内取暖应禁止用何种取暖方式?

A.水暖

B.气暖

C.烤明火

6、(B)

错觉是______。

A.对错误东西的知觉

B.与实际情况不一致的知觉

C.错误的东西引起的知觉

D.变了形的感觉

7、(B)

发生交通纠纷时,你应该拨打_____。

A.120

B.122

C.110

8、(A)

电流通过人体最危险的路径是:

A.从左手到前胸

B.从右手到脚

C.从右手到左手

D.从左脚到右脚

9、(C)

在密闭场所作业,当氧气浓度为18%,有毒气体超标并空气不流通时,应选用________。

A.防毒口罩

B.有相应滤毒罐的防毒口罩

C.供应空气的呼吸保护器

10、(D)

昏厥时,应_______。

A.让病人躺下,取头低脚高姿势的卧位,使脑部增加回流血液

B.盖好被子注意保暖,保持安静

C.喂服热茶和糖水

D.以上都正确

11、

(C)

骑车人攀扶行驶中的汽车_____。

A.快捷、省事

B.最安全

C.最危险

12、(C)

______负责依法查处破坏电力设施或哄抢、盗窃电力设施器材的案件。

A.当地政府

B.电力管理部门

C.公安机关

D.电力企业

13、(B)

公安机关对吸毒成瘾人员决定予以强制隔离戒毒的,应当制作强制隔离戒毒决定书,在执行强制隔离戒毒前送达被决定人,并在送达后_____以内通知被决定人的家属、所在单位和户籍所在地公安派出所。

A.四十八小时

B.二十四小时

C.三天

D.一周

14、(A)

发霉的茶叶不能喝的主要原因是:

A.发霉的茶叶可能含有大量毒素,危害人体的身体健康

B.发霉的茶叶泡出的水浑浊

C.发霉的茶叶喝后容易引起牙齿疼

D.霉变的茶叶失去了香味

15、(B)

上道路行驶的机动车未悬挂机动车号牌的,一次应记____分。

A.2

B.3

C.6

16、(D)

已经发布地震短期预报的地区,如果发现明显临震异常,在紧急情况下,当地市、县人民政府可以发布多少小时之内的临震 预报?

A.12小时

B.24小时

C.36小时

D.48小时

17、(C)

家中液化气瓶怎么放最安全?

A.横放

B.倒置

C.竖放

18、(A)

鱼刺卡喉时,实行_____挤压。如果病人怀孕或过肥胖,则实施____压挤。

A.腹部,胸部

B.胸部,腹部

19、(B)

检举、揭发盗窃破坏电力、电信、广播电视设施违法犯罪有功的单位或个人,将予以______。

A.表扬

B.奖励

C.批评

D.惩罚

20、(C)

机动车(除拖拉机、电瓶车、轮式专用机械车外)行经铁路道口、急弯路、窄路、窄桥、隧道时,时速不准超过______。

A.10公里

B.20公里

C.30公里

21、(A)

灭火器上的压力表用红、黄、绿三色表示灭火器的压力情况,当指针指在绿色区域表示________。

A.正常

B.偏高

C.偏低

D.已坏

网络安全试题选择题 3

一、选择题(42分)

1、(B)

城市街道办事处、乡镇人民政府负责_____工作。

A.自愿戒毒

B.社区戒毒、社区康复

C.强制隔离戒毒

2、(A)

申请大型客车、牵引车、城市公交车、大型货车、无轨电车和有轨电车准驾车型机动车驾驶证的人,身高应为____厘米以上。

A.155

B.160

C.150

3、(C)

农产品生产者、销售者对监督抽查检测结果有异议的,可以自收到检测结果之日起______日内,向组织实施农产品质量安全监督抽查的农业行政主管部门或者其上级农业行政主管部门申请复检。

A.10

B.30

C.5

D.15

4、(C)

有的多层砖房没按要求_________

、构造柱,有的没按限定高度设计等,都有可能在地震时遭到破坏。

A.加钢筋

B.加水泥

C.加圈梁

5、(A)

灭火器上的压力表用红、黄、绿三色表示灭火器的压力情况,当指针指在绿色区域表示________。

A.正常

B.偏高

C.偏低

D.已坏

6、(D)

记忆障碍是:

A.病态的推理和判断障碍

B.在意识中占主导地位的错误观念

C.对既往获得的知识经验的运用障碍

D.一种病理性的记忆错误

7、(D)

关于人体电阻叙述不正确的是______。

A.人体电阻包括体内电阻和皮肤电阻

B.全身皮肤溃疡时,人体电阻约为500Ω

C.在水中时,人体电阻约为500Ω

D.人体电阻对所有触电都有限流作用

8、(C)

危险化学品事故,有关地方________应当做好指挥、领导工作。

A.公安消防部门

B.负责危险化学品安全监督管理综合工作的部门

C.人民政府

9、(B)

我国大陆通用的火灾报警电话为_____。

A.120

B.119

C.112

D.114

10、(B)

火灾烟气具有温度高、毒性大的特点,一旦吸入后很容易引起呼吸系统烫伤或中毒,因此疏散中应用________捂住口鼻,以起到降温及过滤的作用

A.干毛巾

B.湿毛巾

C.以上都可以

11、

(C)

依据交通规则,骑自行车_____。

A.可附载一人

B.可附载二人

C.不可以载人

12、(C)

______负责依法查处破坏电力设施或哄抢、盗窃电力设施器材的案件。

A.当地政府

B.电力管理部门

C.公安机关

D.电力企业

13、(C)

《禁毒法》规定,对于被解除强制隔离戒毒的人员,强制隔离戒毒的决定机关可以责令其接受不超过________的社区康复。

A.一年

B.二年

C.三年

D.四年

14、(B)

需要对机动车来历证明进行调查核实的,暂扣时间不得超过_____日。

A.30

B.15

C.7

15、(C)

牛奶是营养食品,可有些人喝牛奶后,会出现肠鸣、腹痛甚至腹泻等现象,这主要是由于某些人体内缺乏______。

A.蛋白酶

B.纤维素酶

C.乳糖酶

D.淀粉酶

16、(C)

举办大型集会、焰火晚会、灯会等群众性活动,具有火灾危险的,主办单位必须向_______申报。

A.当地政府

B.公安治安机构

C.公安消防机构

17、(D)

发生煤气中毒时,应________。

A.立即打开门窗,把病人移到空气流通处,解开病人衣扣使呼吸流畅

B.注意保暖防受凉形成肺炎

C.轻度中毒,可给他喝热茶,作深呼吸,迅速送医院抢救

D.ABC都正确

18、(A)

下列说法错误的一项是____。

A.如果发现有被台风吹落的电线,在没电的情况下可以自行处理

B.台风过后,山区山石塌方等灾害的发生几率增加,最好不要选择此时进山区

C.台风过后,到处都是落叶、生活垃圾,容易滋生疫病,应在第一时间进行清理

D.台风灾后若出现腹泻、发热等症状,要及时到正规医院就诊

19、(D)

以下选项中属于危害电力设施的行为的是______。

A.向电力线路设施射击

B.向导线抛掷物体

C.在线路两侧各300米区域内放风筝

D.以上都是

20、(A)

设计最高时速低于_____公里的机动车,不能进入高速公路。

A.70

B.50

C.80

21、(A)

着火逃生时火焰夹着浓烟。辨别逃离方向时,一定要注明朝______迅速撤离。

A.有事故照明或明亮处

B.室内

C.电梯内

;

3. 保密知识测试题及答案

__是我们党和国家的一项重要工作,它事关党和国家的安全和利益,是维护国家统一、民族团结和社会稳定的重要保障。以下是由我整理关于保密知识测试题的内容,希望大家喜欢!

保密知识测试题

一、判断题

1、以谋取私利为目的或利用职权强制他人违反保密规定以致泄露国家秘密但又不够刑事处罚的,可以酌情给与行政处分。(×)

2、不属于国家秘密的其他秘密或者机关、单位的内部事项,可以参照适用保密法及其实施办法。(×)

3、将手机关机后就不会再发生泄密问题了。(×)

4、所谓重点涉密人员,只要是指各级党政机关县处级以上领导干部。(×)

5、销毁秘密载体,应当确保秘密信息无法还原。(√)

二、单项选择题

1.2010年4月29日,中华人民共和国主席胡锦涛签署主席令:《中华人民共和国保守国家秘密法》自(A)起施行。

A. 2010年10月1日 B. 2010年9月1日 C. 2010年4月29日

2.国家秘密是关系国家的安全和利益,依照法定程序确定,在一定时间内只限(C)知悉的事项。

A. 县处以上领导干部 B. 国家公务员

C.一定范围的人员

3.中央保密委员会下设办公室,与(A)“一个机构,两块牌子”,既是中央保密委的日常办事机构,也是主管全国__的国务院职能部门。

A. 国家保密局 B. 国家安全部

C. 国家公安部

4.中央国家机关在其职权范围内,管理或者指导(C)的__。

A. 各省市、自治区 B. 全国

C.本系统

5.机密级国家秘密是重要的国家秘密,泄露会使国家安全和利益遭受(A)的损害。

A. 严重 B. 特别严重

C. 一般

6.机关、单位确定、变更和解除本机关、本单位的国家秘密,应当由(C )批准。

A. 上级主管部门 B. 定密责任人

C. 承办人提出具体意见,经定密责任人审核

7.机关、单位执行上级确定的国家秘密事项,需要定密的,根据(B)确定。

A. 工作需要 B. 所执行的国家秘密事项的密级

C. 领导指示

8.公安、国家安全机关在其工作范围内按照(B)确定国家秘密的密级。

A. 工作需要 B. 规定的权限

C. 领导指示

9.国家秘密的保密期限,除另有规定外,绝密级不超过(B)年,机密级不超过二十年,秘密级不超过十年。

A. 四十 B. 三十

C. 二十五

10.国家秘密的知悉范围,应当根据(B)限定在最小范围。

A. 工作性质 B. 工作需要

C. 领导要求

11.机关、单位对承载国家秘密的纸介质、光介质、电磁介质等载体以及属于国家秘密的设备、产品,应当做出(B)标志。

A. 质量合格 B. 国家秘密

C. 生产地

12.机关、单位对其制作的国家秘密载体必须标注(B),这是法定的强制性要求。

A. 密级、责任人 B. 密级、保密期限

C. 密级、知悉范围

13.机关、单位应当定期审核所确定的国家秘密。提前解密或者延长保密期限的,由(B)决定。

A. 原定密机关、单位

B. 原定密机关、单位决定,也可以由其上级机关

C.其上级机关

14.绝密级国家秘密载体,未经(A)批准,不得复制和摘抄。

A. 原定密机关、单位或者其上级机关 B. 原定密机关、单位的上级机关

C. 会议研究

15.存储、处理国家秘密的计算机信息系统按照涉密程度实行(C)保护。

A. 分类 B. 统一

C.分级

16.发现利用互联网及其他公共信息网络发布的信息涉及泄露国家秘密的,应当立即停止传输,保存有关记录,向公安机关、国家安全机关或者(A) 报告 。

A. 保密行政管理部门 B. 宣传部门

C. 电信部门

17.机关、单位任用、聘用的境外人员因工作需要知悉国家秘密的,应当报(C)批准,并与对方签订保密协议。

A. 当地保密行政管理部门 B. 当地安全部门

C.国务院有关主管部门或者省、自治区、直辖市人民政府有关主管部门

18.机关、单位应当将涉及绝密级或者较多机密级、秘密级国家秘密的机构确定为(A)。

A. 保密要害部门 B. 涉密场所

C.禁区

19.军事禁区和属于(C)不对外开放的其他场所、部位,应当采取保密 措施 ,未经有关部门批准,不得擅自决定对外开放或者扩大开放范围。

A. 重点区域 B. 重要场合

C. 国家秘密

20.在涉密岗位工作的人员,按照涉密程度分为核心涉密人员、重要涉密人员和一般涉密人员,实行(A)管理。

A. 分类 B. 区别

C. 集中

21.下列哪一个选项不能确定为保密期限(D)。

A.10年 B.2015年5月1日之前

C.外交部发言人公开宣布前 D.《大公报》的公开报道前

22.(D)专业正式列入《普通高等学校本科专业目录(2012)》,实现了保密学历 教育 的历史性突破。

A.保密技术 B.信息安全 C.保密法学 D.保密管理

23.核心涉密场所禁止带入手机,重要涉密场所禁止使用手机,一般涉密场所(B)。

A.禁止使用手机 B.限制使用手机

C.可以使用手机 D.定时使用手机

24.国有企业虽然具有一定行政级别,但不属于保密法规定的具有法定定密权的机关范畴。金融机构应向(A)申请授权。

A.银监会 B.中国银行 C.国资委 D.国家保密局

25.下列说法正确的是(A)。

A.无论机关单位是否具有相应的定密权限,都可以进行派生定密

B.派生定密需要定密授权

C.涉及绝密级国家秘密事项的派生定密需要定密授权

D.派生定密无需定密授权,但只能确定密级

26.定密的根本依据是(C)。

A.保密事项范围 B.定密目录

C.保密法 D.国家秘密定密管理暂行规定

27.国家秘密标志不正确的是(A)。

A.秘密★15年 B.机密★2015年12月31日

C.秘密★会议开始前 D.绝密★长期

28.机关单位应当每(B)对所确定的国家秘密进行审核。

A.半年 B.一年 C.两年 D.五年

29.机关单位对不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起(B)个工作日内报有关部门确定。

A.5 B.10 C.15 D.20

30.已经依法移交各级国家档案馆的属于国家秘密的档案,由(B) 按照国家有关规定进行解密审核。

A.移交部门 B.原定密机关、单位

C.同级保密行政管理部门 D.上级档案行政管理部门

31.机关单位延长所确定的国家秘密的保密期限,累计超过保密事项范围规定的期限,应当(C)。

A.报同级保密行政管理部门批准

B.报本单位保密委员会批准

C.报规定该保密事项范围的中央有关机关批准

D.解密

32.突出重点是保密检查的原则之一,关于突出重点,下列说法错误的是(C)。

A.把服从服务党和国家中心工作作为重点

B.把关系政治、经济、外交、国防等战略性、全局性核心国家秘密作为重点

C.把所有机关单位和涉密人员作为重点

D.把发生重大泄密事件的机关、单位,以及工作中容易发生泄密的薄弱环节作为重点

33.党政机关和涉密单位对需要维修维护的设备产品,应当认真履行( )手续,并存放在( )的专门场所。(B)

A.清点、登记 处级以上办公 B.清点、登记、审批 符合安全保密要求

C.清点、登记 符合安全保密要求 D.清点、登记、审批 处级以上办公

34.机关、单位定密工作的直接依据是(A)。

A.国家秘密及其密级的具体范围 B.国家秘密事项一览表

C.上级文件的密级、保密期限和知悉范围 D.保密法及有关规定

35.涉密人员不得在手机中存储涉及国家秘密的信息,不得在手机通话中涉及国家秘密事项,不得(C)。

A.用手机发送涉及工作秘密的信息 B.用手机发送涉及商业秘密的信息

C.用手机发送涉及国家秘密的信息 D.用手机发送涉及个人隐私的信息

36.国家统一考试保密管理工作由(C)负责。

A.教育部 B.保密行政管理部门

C.组织考试的主管部门 D.人力资源和社会保障部

37.测绘成果资料由(A)提供。

A.测绘管理部门 B.测绘队

C.借领单位 D.档案部门

38.定密工作程序为:由( )对照保密事项范围提 出国 家秘密确定、变更和解除的具体意见,再由( )审核批准并承担( )。(A)

A.承办人定密责任人法律责任 B.定密责任人定密小组组长行政责任

C.承办人定密小组组长法律责任 D.承办人定密责任人行政责任

39.《报告泄露国家秘密事件的规定》第三条规定,发生泄密事件的机关、单位,应当在发现后的(A)内,书面向有关__部门或机构报告。

A.24小时 B.12小时 C.36小时 D.48小时

40.保密法第四十八条是对十二项严重违规行为法律责任的规定,这一规定表明(A),应依法追究责任。

A.不论是否产生泄密实际后果,只要发生所列举的严重违规行为之一的

B.发生所列举的严重违规行为任何一项,且产生泄密实际后果的

C.不论是否产生泄密实际后果,发生两项以上严重违规行为的

D.产生泄密实际后果的违规行为

41.共产党员丢失秘密文件资料或者泄露党和国家秘密,情节严重的,给予(C)处分。

A.撤销党内职务 B.严重警告 C.开除党籍 D.留党察看

42.以下不属于保密违法行为的是(D)。

A.私自买卖涉密地图

B.利用连接互联网计算机存储、处理绝密信息

C.将涉密计算机连接互联网

D.按照国家有关规定对涉密载体进行销毁

43.关于国家秘密载体销毁的程序及有关规定正确的是(D)。

A.只要通过本单位主管部门审核批准,可立即进行销毁

B.确因工作需要,自行销毁少量国家秘密载体时,应严格履行清点、登记和审批手续,使用本单位具备的销毁设备和 方法 进行销毁

C.送销国家秘密载体,应当分类封装,安全运送,如无特殊情况,无需派专人现场监销

D.应将需要销毁的国家秘密载体送交保密行政管理部门设立的销毁工作机构或者保密行政管理部门指定的单位销毁

44.领导同志处、核心涉密部门和场所所选设备应符合( )标准,优先考虑( )设备。(C)

A.ISO9001进口 B.国内信息安全认证功能齐全

C.国家保密国产 D.国内认证性能好

45.国家秘密的密级分为绝密、机密、秘密三级。绝密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受(A)的损害。

A.特别严重 B.十分严重 C.非常严重 D.一定程度

46.非密事项需发传真、电报的,(B)。

A.可以使用密码传真、密码电报

B.不得使用密码传真、密码电报

C.有时可以使用密码传真、密码电报

D.使用密码传真、密码电报应当严格遵守规定

47.涉密打印机与涉密计算机之间(D)。

A.采用无线连接方式应当严格遵守规定 B.可以采用无线连接方式

C.有时可以采用无线连接方式 D.不能采用无线连接方式

48.保放结合,是指在开展__时,要正确处理保密与信息公开的关系,做到(C)。

A.保要害保重点 B.保中心保重点 C.保核心保重点 D.保核心保要害

49.定密授权机关在作出定密授权决定时,应当明确一定的授权期限。一般而言,定密授权期限最长不超过(C)。

A.1年 B.3年 C.5年 D.10年

50.过失泄露绝密级( )件、机密级( )件或秘密级( )件的,应予立案。(C)

下一页更多有关“保密知识测试题及答案”的内容

保密知识答题活动试题

一、判断题:

1、法律法规规定公开的事项,应当依法公开!(√)

2、国家秘密的密级分为:绝密、机密、秘密和工作秘密。( × )

3、新修订的保密法从行政层级和密级两方面对定密权做了限定,不再授予县级机关定密权,取消了设区的市、自治州一级机关绝密级定密权。( √ )

4、国家秘密的知悉范围,应当根据工作需要限定在最大范围。(× )

5、绝密级国家秘密载体应当在符合国家保密标准的设施、设备中保存,并指定专人管理;(√)

6、禁止在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密。(√)

7、办案过程中的密级鉴定由国家保密行政管理部门或省、自治区、直辖市保密行政管理部门进行鉴定。( √ )

8、机关、单位负责人及其指定的人员为定密责任人,负责本机关、本单位的国家秘密确定、变更和解除工作。(√ )

9、根据新保密法规定,县级机关、单位拥有定密权。( × )

10、机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项,根据工作需要决定公开的,正式公布时即视为解密。(√ )

11、中央国家机关、省级机关及其授权的机关、单位可以确定绝密级、机密级和秘密级国家秘密;设区的市、自治州一级的机关及其授权的机关、单位只能确定秘密级国家秘密。( × )

12、新保密法规定国家秘密的密级分为绝密、机密、秘密、内部四级。( × )

13、军事方面的国家秘密及其密级的具体范围,由中央军事委员会规定。(√ )

14、国家秘密的保密期限已满的,经定密机构审定后方可解密。( × )

15、机关、单位对外交往与合作中需要提供国家秘密事项,或者任用、聘用的境外人员因工作需要知悉国家秘密的,应当报市级有关主管部门批准,并与对方签订保密协议。( × )

16、涉密人员离岗 离职 实行脱密期管理。(√ )

17、保密行政管理部门对存在泄密隐患的设施、设备、场所,应当要求其采取措施,限期整改。( × )

18、省、自治区、直辖市保密行政管理部门可以鉴定有关事项是否属于国家秘密以及属于何种密级。(√ )

19、不准在私人交往和通信中泄露国家秘密。(√ )

20、国家秘密事项的密级和保密期限一经确定,就不能改变。( × )

二、 单项选择题:

1、《中华人民共和国保守国家秘密法》已由中华人民共和国第十一届全国人民代表大会常务委员会第十四次会议于_______修订通过,自_______起施行。( B )

A、1999年8月5日,2010年4月29日

B、2010年4月29日,2010年10月1日

C、2010年4月30日,2010年10月1日

2、国家秘密是关系国家的安全和利益,依照法定程序确定,在一定时间内只限_______知悉的事项。( C )

A、县处以上领导干部

B、共产党员

C、一定范围的人员

3、国家机关和涉及国家秘密的单位保守国家秘密的日常工作,由_______管理。( B )

A、上级机关和上级单位

B、本机关和本单位

C、同级保密行政管理部门

4、《新保密法》共有_______。(C)

A、五章三十五条

B、六章四十条

C、六章五十三条

5、《新保密法》规定,一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守_______的义务。(A )

A、国家秘密

B、党和国家秘密

C、商业秘密、工作秘密

6、《新保密法》的立法依据是( A )。

A、宪法

B、刑法

C、党和国家领导人的指示

7、_______主管全国的__。_______主管本行政区域的__。 _______管理本机关和本单位的__。( A )

A、国家保密行政管理部门;县级以上地方各级保密行政管理部门;国家机关和涉及国家秘密的单位(简称机关、单位)

B、县级以上地方各级保密行政管理部门;国家机关和涉及国家秘密的单位(简称机关、单位);国家保密行政管理部门

C、国家保密行政管理部门;国家机关和涉及国家秘密的单位(简称机关、单位);县级以上地方各级保密行政管理部门

8、国家秘密及其密级的具体范围,由_______分别会同外交、公安、国家安全和其他中央有关机关规定。( B)

A、全国人民代表大会常务委员会

B、国家保密行政管理部门

C、全国人大法律委员会

9、机关、单位确定、变更和解除本机关、本单位的国家秘密,应当由_______提出具体意见,经_______审核批准。(B)

A、本机关、单位负责人;定密责任人

B、承办人;定密责任人

C、承办人;本机关、单位负责人

10、机关、单位应当按照_______确定密级,同时确定保密期限和知悉范围,不能确定保密期限的,应当确定解密的条件。(B)

A、重要程度

B、国家秘密及其密级的具体范围的规定

C、解密的条件

看过“保密知识测试题及答案“的人还看了:

1. 反腐倡廉知识竞赛试题

2. 保密法知识竞赛试题

3. 保密知识竞赛试题

4. 保密意识教育考试试题答案

5. 保密基础知识

4. 网络安全知识竞赛测试题2017(3)

47. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。

A、 拖库

B、 撞库

C、 建库

D、 洗库

48. (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。

A、 可以

B、 严禁

C、 不确定

D、 只要网络环境是安全的,就可以

49. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。

A、 杀毒

B、 加密

C、 备份

D、 格式化

50. (容易)下面哪个口令的安全性最高( )

A、 integrity1234567890

B、 !@7es6RFE,,,d195ds@@SDa

C、 passW@odassW@odassW@od

D、 ichunqiuadmin123456

51. (容易)主要用于通信加密机制的协议是( )

A、 HTTP

B、 FTP

C、 TELNET

D、 SSL

52. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是 ( )

A、 采用物理传输(非网络)

B、 对信息传输进行加密

C、 进行网络伪装

D、 进行网络压制

53. (中等)属于操作系统自身的安全漏洞的是:( )。

A、 操作系统自身存在的“后门”

B、 QQ木马病毒

C、 管理员账户设置弱口令

D、 电脑中防火墙未作任何访问限制

54. (中等)Windows 操作系统提供的完成注册表操作的工具是:()。

A、 syskey

B、 msconfig

C、 ipconfig

D、 regedit

55. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。

A、 对称式加密算法

B、 非对称式加密算法

C、 MD5

D、 HASH算法

56. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。

A、 破坏型

B、 密码发送型

C、 远程访问型

D、 键盘记录型

57. (容易)关于暴力破解密码,以下表述正确的是?( )

A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B、 指通过木马等侵入用户系统,然后盗取用户密码

C、 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D、 通过暴力威胁,让用户主动透露密码

58. (中等)关于黑客的主要攻击手段,以下描述不正确的是?( )

A、 包括社会工程学攻击

B、 包括暴力破解攻击

C、 直接渗透攻击

D、 不盗窃系统资料

59. (中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()

A、 对称加密技术

B、 分组密码技术

C、 公钥加密技术

D、 单向函数密码技术

60. (容易)在使用网络和计算机时,我们最常用的认证方式是:

A、 用户名/口令认证

B、 指纹认证

C、 CA认证

D、 动态口令认证

61. (中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )

A、 安装防火墙

B、 安装入侵检测系统

C、 给系统和软件更新安装最新的补丁

D、 安装防病毒软件

62. (中等)邮件炸弹攻击主要是( )

A、 破坏被攻击者邮件服务器

B、 恶意利用垃圾数据塞满被攻击者邮箱

C、 破坏被攻击者邮件客户端

D、 猜解受害者的邮箱口令

63. (容易)网络扫描工具( )

A、 只能作为攻击工具

B、 只能作为防范工具

C、 既可作为攻击工具也可以作为防范工具

D、 不能用于网络攻击

64. (中等)操作系统中____文件系统支持加密功能( )

A、 NTFS

B、 FAT32

C、 FAT

D、 EFS

65. (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?

A、 1000次

B、 10000次

C、 1000000次

D、 20000次

66. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?

A、 Word病毒

B、 DDoS攻击

C、 电子邮件病毒

D、 木马

67. (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________

A、 256位

B、 128位

C、 64位

D、 512位

68. (容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:_________

A、 SMTP的安全漏洞

B、 电子邮件群发

C、 邮件炸弹

D、 垃圾邮件

69. (中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________

A、 doc

B、 xls

C、 exe

D、 ppt

70. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:

A、 五十年

B、 二十年

C、 十年

D、 三十年

71. (中等)释放计算机当前获得的IP地址,使用的命令是:_________

A、 ipconfig

B、 ipconfig /all

C、 ipconfig /renew

D、 ipconfig /release

72. (中等)以下关于Windows服务描述说法错误的是:_________

A、 Windows服务通常是以管理员身份运行

B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程

C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务

D、 Windows服务需要用户交互登录才能运行

73. (中等) 以下关于风险,说法错误的是:_________

A、 风险是客观存在的

B、 任何措施都无法完全清除风险

C、 可以采取适当措施,彻底清除风险

D、 风险是指一种可能性

74. (中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:_________

A、 入站规则

B、 出站规则

C、 连接安全规则

D、 监视

75. (中等)Windows server来宾用户登录主机时,用户名为:_________

A、 anonymous

B、 admin

C、 root

D、 guest

76. (容易)DHCP可以用来为每台设备自动分配_________

A、 IP地址

B、 MAC地址

C、 URL

D、 服务器名称

77. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________

A、 拒绝服务攻击

B、 口令攻击

C、 平台漏洞

D、 U盘工具

78. (中等)可以被数据完整性机制防止的攻击方式是______

A、 假冒源地址或用户的地址欺骗攻击;

B、 抵赖做过信息的递交行为;

C、 数据中途被攻击者探听获取;

D、 数据在途中被攻击者篡改或破坏

79. (中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:

A、 数据加密

B、 身份认证

C、 数据完整性

D、 访问控制

80. (困难)DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是________位。

A、 60

B、 56

C、 54

D、 48

81. (容易)下面哪一是基于一个大的整数很难分解成两个素数因数?

A、 ECC

B、 RSA

C、 DES

D、 Diffie-Hellman

二、多选题

82.(中等 ) 为了防治垃圾邮件,常用的方法有:( )。

A、 避免随意泄露邮件地址。

B、 定期对邮件进行备份。

C、 借助反垃圾邮件的专门软件。

D、 使用邮件管理、过滤功能。

83.(容易)不要打开来历不明的网页、电子邮件链接或附件是因为______。

A、 互联网上充斥着各种钓鱼网站、病毒、木马程序

B、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

C、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

D、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

5. 新保密法知识测试题

一、判断题(共15题,每题2分,共30分)

1、大量事实证明,谁不懂保密、不会保密、不善保密,谁就会成为网络泄密的责任者和网络窃密的被利用者。( )

2、为安全起见,出差时可以将涉密计算机及其移动存储介质放在行李中托运。( )

3、计算机硬盘、优盘等存储部件的信息,即使经一般数据删除或格式化处理后,仍可以通过技术手段恢复。( )

4、禁止携带绝密级涉密载体参加涉外活动或出境。( )

5、处理涉密信息的多功能一体机不得与普通电话线相连接。( )

6、在对外交往与合作中,经审查、批准与境外特定对象合法交换的国家秘密信息,可以在与互联网连接的信息系统中存储、处理。( )

7、严禁将私人存储介质和具有存储功能的电子设备带入核心和重要涉密场所。( )

8、具备信息存储功能的电子设备具有“一次涉密,终生涉密”的特性。( )

9、涉密会议场所应该选用比较安全的无线话筒。( )

10、严禁使用私人移动存储介质存储涉密文件、信息。( )

11、设区的市、自治州一级的机关及其授权的机关、单位只可以确定秘密级国家秘密。具体的定密权限、授权范围由国家保密行政管理部门规定。()

12、国家秘密的密级、保密期限和知悉范围的变更,由原定密机关、单位决定,也可以由其上级机关决定。()

13、绝密级国家秘密载体未经原定密机关、单位或者其上级机关批准,不得复印。( )

14、机关、单位违反本法规定,对应当定密的事项不定密,或者对不应当定密的事项定密,造成严重后果的,由有关机关、单位依法对直接负责的主管人员和其他直接责任人员给予处分。()

15、办理涉嫌泄露国家秘密案件的机关,需要对有关事项是否属于国家秘密以及属于何种密级进行鉴定的,由国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门鉴定。()

二、单项选择题(共20题,每题2分,共40分)

1、 2010年_____,第十一届全国人大常委会第十四次会议审议通过了新修订的《中华人民共和国保守国家秘密法》,自2010年_____起实施。 ( )

A、4月29日,8月1日 B、4月29日,10月1日 C、5月9日,10月1日

2、新《保密法》规定,国家秘密的保密期限,除另有规定外,绝密级不超过____年,机密级不超过____年,秘密级不超过____年。( )

A、五十,三十,二十 B、二十,十,五 C、三十,二十,十

3、涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患主要是:( )

A、被植入“木马”窃密程序 B、死机 C、盗版危害

4、新《保密法》第三条规定任何( )的行为,都必须受到法律追究。

A、泄露国家秘密 B、窃取国家秘密 C、危害国家秘密安全

5、涉密计算机及相关设备存储数据的恢复,必须到( )进行。

A、销售单位 B、国家保密行政管理部门批准的涉密数据恢复资质单位 C、原生产单位

6、处理涉密信息的计算机、传真机、复印机等办公自动化设备应当在单位内部进行维修,现场有专门人员监督,严禁维修人员读取或复制涉密信息;确需送外维修的,应当()。

A、拆除涉密信息存储部件 B、对涉密信息存储部件进行加密处理C、将涉密信息删除

7、涉密信息系统是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输()信息的系统或者网络。

A、国家秘密 B、工作秘密 C、商业秘密

8、涉密信息系统建设使用单位应当按照系统处理国家秘密信息的( )确定系统密级,并按相应密级的涉密信息系统防护要求进行保护和管理。

A、最低密级 B、大多数文件的密级 C、最高密级

9、集中存储、处理工作秘密的`信息系统和信息设备,参照()级信息系统和信息设备管理。

A、绝密 B、机密 C、秘密

10、新《保密法》第四条规定,法律、行政法规规定公开的事项,应当( )。

A、依法公开 B、以公开为原则公开 C、经保密审查后公开

11、关于新《保密法》中定密权限的说法,不正确的是:( )

A、确定国家秘密的密级,必须遵守定密权限

B、中央国家机关、省级机关及其授权的机关、单位只能确定绝密级国家秘密

C、设区的市、自治州一级的机关及其授权的机关、单位可以确定机密级和秘密级国家秘密

12、国家机关和涉密单位的涉密信息系统投入使用前应经过( )审查批准。

A、本单位保密工作机构 B、保密行政管理部门 C、主管领导

13、涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当( )。

A、删除涉密文件 B、格式化存储部件 C、将涉密信息存储部件拆除

14、涉密信息系统的保密设施、设备应当与系统________。()

A、同步规划,同步建设,同步维护

B、同步规划,同步运行,同步维护

C、同步规划,同步建设,同步运行

15、 涉密信息系统应当严格设定用户权限,按照_______和________的原则,控制涉密信息知悉范围。( )

A、最高密级防护 最大授权管理

B、最低密级防护 最小授权管理

C、最高密级防护 最小授权管理

16、 甲涉密单位面临搬迁,大量涉密计算机和移动存储介质亟待寄运。正确的做法有:( )

A、将涉密计算机和移动存储介质通过中国邮政普通邮寄渠道寄运

此类物品都有相应保管负责人,由于人多,事务繁杂,无需审批即交

B、由涉密人员自行携带搬运

C、通过机要交通渠道寄运

17、 传递涉密载体的做法不正确的是:( )

A、在市内传递机密级和秘密级涉密载体,通过机要文件交换站进行,也可以派专人送达

B、传递涉密载体,可由收件机关、单位的任一工作人员签收

C、寄往市外的涉密载体,要通过机要交通或机要通信部门传递

18、 下列关于绝密级载体管理,说法不正确的是:( )

A、传递涉密载体要通过机要交通或机要通信部门

B、禁止携带绝密级涉密载体外出

C、禁止携带绝密级载体参加涉外活动

19、 以下不属于涉密移动存储介质的是:( )

A、涉密计算机

B、移动硬盘、软盘

C、优盘、存储卡

20、 在涉密岗位工作的人员,按照涉密程度分为________,实行分类管理。()

A、核心涉密人员,重要涉密人员,一般涉密人员

B、核心涉密人员,一般涉密人员,非涉密人员

C、重要涉密人员,一般涉密人员,非涉密人员

三、多项选择题(共15题,每题2分,共30分)

1、召开新闻发布会要注意的保密问题,说法正确的是:( )

A、新闻发布会的相关材料包括情况通报、新闻口径、发布会议程、主持稿等

B、新闻发发言人对外发表有关信息、陈述观点、介绍情况、表述意见等,必须严格遵照实现统一的口径

C、对外发布信息的内容要经过严格的保密审查,防止公开涉密信息或敏感信息

2、涉密计算机使用过程中,下列哪些行为存在泄密隐患:( )

A、连接手机 B、连接有线电视 C、连接私人MP3、数码相机

3、确因工作需要,从互联网及其他公共信息网络上将所需数据复制到涉密计算机及网络,下列哪些方式符合保密要求:()

A、直接使用优盘 B、使用国家保密行政管理部门批准的信息单向导入设备 C、使用一次性刻录光盘

4、关于涉密计算机身份鉴别方式,下列哪些做法符合保密规定:( )

A、秘密级计算机口令设置长度不少于8位,更换周期不超过1个月

B、机密级计算机采用IC卡或USB Key与口令相结合的方式,且口令长度不少于4位;如仅使用纯口令方式,则长度不少于10位,更换周期不超过1个星期

C、绝密级计算机采用生理特征(如指纹、虹膜等)等强身份鉴别方式

5、涉密计算机不得使用下列哪些设备:( )

A、无线键盘 B、无线鼠标 C、无线网卡

6、下列哪些行为不符合涉密移动存储介质保密管理要求:( )

A、通过普通邮局邮寄 B、统一登记、编号,按密件保管 C、随意交由他人使用

7、确因工作需要,经审批携带涉密笔记本电脑及移动存储介质外出,下列哪些做法不符合保密要求:()

A、交由亲友代为保管 B、交由宾馆代为保管 C、留在宾馆房间写字台抽屉内

8、淘汰处理的涉密存储介质和涉密计算机、传真机、复印机等设备的信息存储部件,不正确的做法是()。

A、送交保密行政管理部门销毁工作机构销毁 B、进行格式化后赠送或改作其他用途 C、卖给废品回收单位

9、不得在未采取防护措施的情况下将互联网及其他公共信息网络上的数据复制到涉密计算机及网络,确需将执行这一操作,必须采取必要的防护措施,比如:()

A、使用一次性光盘刻录下载 B、设置中间机 C、使用信息单向导入设备

10、将手机带入涉密场所,存在下列哪些泄密隐患:( )

A、暴露涉密目标的地点 B、通话被窃qie听 C、周围的声音信息被窃qie听

11、 以下涉密信息系统的属性发生变更时,机关、单位必须及时向保密行政管理部门报告的是:( )

A、密级变更 B、主要业务应用变更 C、系统不再使用

12、如何限定国家秘密的知悉范围:( )

A、应当根据工作需要限定在最小范围

B、能够限定到具体人员的,限定到具体人员;

C、知悉范围以外的人员,因工作需要知悉国家秘密的,应当经过机关、单位负责人批准。

13、以下国家秘密载体保密管理不正确的是:( )

A、起草涉密文件、资料的过程稿、送审稿、讨论稿等,都应按照密级文件管理规定妥善保管,不能随意丢弃

B、未经批准携带国家秘密载体出境

C、涉密文件经过密封包装后,可采用中国邮政专属的EMS快递服务传递

14、以下关于保密行政管理部门对机关、单位保密工作开展情况监管管理的说法正确的是:( )

A、保密行政管理部门发现机关、单位存在泄密隐患的,应当要求其采取措施,限期整改;

B、对存在泄密隐患的设施、设备、场所,应当责令停止使用;

C、对严重违反保密规定的涉密人员,应当建议有关机关、单位给予处分并调离涉密岗位;

【参考答案】

一、判断题 √×√√√ ×√√×√ ×√√√√

二、单选题 BCACB AACCA BBCCC CBCAA

三、多选题 BC ABCD BC ABC ABC

AC ABC BC ABC ABC

C ABC BC ABC

6. 网络安全知识竞赛问答题“附答案”

2017年网络安全知识竞赛问答题“附答案”

一、问答题:

1、今年我国首届国家网络安全宣传周的主题是什么?

答案:共建网络安全,共享网络文明

2、罗定职业技术学院的官方网址是什么?

答案:www.niubb.net和 www.niubb.net

3、罗定职业技术学院政务和公益机构域名是什么?

答案:罗定职业技术学院.公益

4、首次使用CRP数字校园、校园一卡通等信息系统时,为了保存自已的信息和财产安全应当怎么做?

答案:进入信息系统修改密码,并将其设置为一个复杂的密码。

5、计算机网络最突出的优点是什么?

答案:共享资源

6、信息安全有哪些常见的威胁?

答案:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。

7、解决互联网安全问题的根本条件是什么?

答案:提高整个社会网民的互联网道德本质。

8、什么是钓鱼网站?

答案:“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。

9、什么是网络安全?

答案:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

10、什么是木马?

答案:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端

(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。

11、什么是后门?

答案:后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。

12、防范网络黑客防措施有哪些?

答案:①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全

13、网络病毒的来源有哪些?

答案:邮件附件、E-mail 、Web服务器、文件共享。

14、局域网内部若出现ARP攻击,会出现哪两种两句现象?

答案:1.不断弹出“本机的`(错)(错)(错)段地址与网络中的(错)(错)(错)段地址冲突”的对话框。2.计算机不能正常上网,出现网络中断的症状。

15、控制USB接口使用的目的?

答案:1、网络的安全 2、信息的保密

16、什么是IP欺骗?

答案:攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任。

17、电子邮件存在哪些安全性问题?

1、垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。2、诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。3、邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。4、通过电子邮件传播的病毒,大多数采用附件的形式夹带在电子邮件中。当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。

18、什么是网络蠕虫?

答案:网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技术,无须计算机使用者干预即可运行的攻击程序或代码。

19、网络蠕虫有什么特征?

答案:具有病毒的特征,传染性,隐蔽性,破坏性;不利用文件寄生,可以主动传播,并且通过网络可快速传播,容易造成网络拥塞;具有智能化、自动化和高技术化;

20、防火墙的基本功能有哪些?

答案:1过滤进出网络的数据;2管理进出网络的访问行为;3封堵某些禁止的业务;4记录进出网络的信息和活动;5对网络的攻击进行将侧和报警。

21、因特网电子商务系统必须保证网络安全的四大要素是什么?

答案:1传输数据的保密性;2数据的完整性;3交易各方身份的真实性; 4交易的不可抵赖性;

21、对蠕虫病毒和一般病毒进行比较有什么区别?

答案:存在形式:普通病毒寄存在文件上,蠕虫病毒寄存在独立程序上; 传染机制:普通病毒在宿主程序上运行,蠕虫病毒会主动攻击;

传染目标:普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机。

22、黑客攻击的动机都有哪些?

答案:1.好奇心理2.挑战性。3.报复心理4,经济利益5,政治目的,6.情报获取

23、什么是密码破解,有哪些方法?

答案:通过猜解或者直接破坏原密码的密码验证机制来达到和密码分析一样的最终效果,或者是密码对应的权限。

一般的密码破解大致分为以下几类。

1)使用软件无限次尝试密码。2)绕过密码验证机制。3)如果密码加密,使用替代密码代替原密码

24、后门程序与计算机病毒的差别是什么?

答案:后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜集或便于黑客进入。后门程序和计算机病毒最大的差别,在于后门程序不一定有自我复制的动作,即后门程序不一定会“感染”其他计算机。

25、黑客技术发展趋势是什么?

答案:(1)网络攻击的自动化程度和攻击速度不断提高(2)攻击工具越来越复杂(3)黑客利用安全漏洞的速度越来越快(4)防火墙被攻击者渗透的情况越来越多(5)安全威胁的不对称性在增加(6)攻击网络基础设施产生的破坏效果越来越大

26、什么是漏洞?

答案:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

27、网络面临的安全威胁主要有哪些方面?

网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。概括起来主要威胁包括以下几个方面:1)由自然力造成的非人为的数据丢失、设备失效、线路阻断。2)人为但属于操作人员无意的失误造成的数据丢失。3)来自外部和内部人员的恶意攻击和入侵。

28、IPv6先对IPv4有哪些优势?

IPv6优势:首先,IPv6解决了IP地址数量短缺的问题;其次,IPv6对IPv4协议中诸多不完善之处进行了较大的改进,在网络保密性、完整性方面作了更好的改进,在可控性和抗否认性方面有了新的保证。

29、计算机病毒传染的一般过程是什么??

答案:1)判断传染目标(文件)是否符合感染条件(是否已经被感染)

2)若目标符合感染条件,则将病毒链接到传染目标的特点位置,并存入磁盘。

3)继续监视系统的运行,寻找新的传染目标

30、网络安全服务包括哪些?

;

7. 保密知识的相关测试题目以及答案

保密法,是保守国家秘密和维护国家安全利益的相关法律知识,因此,对于公民来说,是需要普及的法律知识点之一。下面是我为你整理的保密知识测试卷,希望对你有用!
保密知识测试卷填空题
1、国家秘密是指关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。

2、文件、资料汇编中有密件的,应当对各独立密件的密级和保密期限作出标志,并在封面或者首页以其中的最高密级和最长期限作出标志。

3、摘录、引用密件中属于国家秘密的内容,应当以其中最高密级和最长保密期限作出标志。

4、保守国家秘密是我国公民的一项基本义务。

5、涉密人员上岗前要经过保密审查和培训。

6、保密期限需要延长的,由原确定密级和保密期限的机关、单位或者其上级机关决定。

7、不准将普通手机带入涉密场所。

8、销毁磁介质、光盘等秘密载体,应当采取物理或化学的方法彻底销毁,确保信息无法还原。

9、涉密系统不得直接或间接连接国际互联网,必须实行物理隔离。

10、携带涉密计算机和存储介质外出应当履行审批手续。
保密知识测试卷填空题
1.一切国家机关、武装力量、政党、社会团体、( C )都有保守国家秘密的义务。

A.国家公务员

B.共产党员

C.企业事业单位和公民

2.保守国家秘密的工作实行积极防范、突出重点,依法管理,( C )的方针。

A.确保国家秘密安全

B.便利各项工作的开展

C.既确保国家秘密安全又便利信息资源合理利用

3.某文件标注“绝密★”,表示该文件保密期限为( A )。

A.30年

B.20年

C.长期

4.国家秘密的保密期限届满的,自行( C )。

A.变更

B.公开

C.解密

5.涉密人员离岗、离职前,应当将所保管和使用的涉密载体全部清退,并( C )。

A.登记销毁

B.订卷归档

C.办理移交手续

6.收发涉密载体,应当履行( A )手续。

A.清点、登记、编号、签收等

B.交接

C.签字

7.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在( A )内进行。

A.办公场所

B.家中

C.现场

8.计算机和信息系统应采取相应的防( C )泄露的保密措施。

A.信息

B.密级资料

C.电磁

9.涉密计算机信息系统不得与国际互联网或其他公共信息网络连接,必须实行( B )。

A.防火墙隔离

B.物理隔离

C.逻辑隔离

10.过失泄露绝密级( C )件、机密级( )件或秘密级( )件的,应予立案。

A.1,2,3

B.1,3,3

C.1,3,4
保密知识测试卷判断题
1.对于泄露国家秘密危害不大但次数较多或者数量较大尚不够刑事处罚的,应当从轻给予行政处分。( × )

2.公司__实行统一领导、分级负责、归口管理的原则。(√ )

3.公司员工凡泄露国家秘密和企业商业秘密、丢失密级文件的,视其情节和后果,按照国家和省公司有关规定给予行政处分、经济处罚,直至追究法律责任。(√ )

4.单位若发生泄密事件应及时向主管领导和本单位保密委员会报告,并积极采取补救措施,将损害降低到最低水平。(√ )

5.委托科研、设计、教学及其他技术支撑单位,进行课题研究、

工程设计、技术设计时,必须与之签订保密协议或协议保密条款,明确规定有关权利和义务。(√ )

6.凡违反保密法律、法规和规章致使国家秘密被不应知悉者知悉或者使国家秘密超出了限定的接触范围,而不能证明未被不应知悉者知悉的行为,均属于"泄露国家秘密"的行为。(√ )

7.公开发表文章、学术交流、讲演、授课、咨询,引用的内容涉及国家秘密和企业商业秘密,必须经密件制发单位书面同意。(√)

8.向新闻、宣传、出版单位提供公开发表的稿件或信息,必须履行审批手续,不得涉及、泄露国家秘密和企业商业秘密。(√ )

9.员工在商务谈判、技术谈判、出国出境访问、学习交流、展览演示等公务活动中,要严格遵守保密纪律,做到内外有别;会谈中要有记录,不该让对方知道的事项和数据绝对不许泄露。(√ )

10. “上网不涉密”是指用于上公共信息网的计算机在未上网时,可用于处理国家秘密信息。(× )

猜你感兴趣:

1. 比较准的心理测试题目

2. 西安保密普法考试的题库有哪些题目

3. 西安保密普法的考试题目都有哪些

4. 保密意识和保密常识教育考试试题答案

5. 保密知识竞赛试题

8. 手机使用安全保密须知有哪些

lure07
2019-12-05 1130人看过
随着手机应用普及化和智能化程度的提高,手机在日常生活中扮演者不可以脱离的角色。但同时手机泄密事件也频繁发生。而作为公民的我们,在处理涉密事件时,更应该认识到普通手机保密管理工作的重要性。
工具/原料
手机一台 法则一篇
方法/步骤
1/6 分步阅读
第一,在任何场合不得在电话中交谈国家机密信息。

第二,不可以在任何手机中处理国家秘密,特别是智能手机,其安全漏洞是非常大的。

查看剩余1张图
2/6
第三,在非涉密计算机上,不能够处理加密信息。非涉密计算机一旦中毒,则会泄露加密信息。

第四,在手机上,不得以任何理由保存国家公职人员信息。

查看剩余1张图
3/6
第五,在平时的涉密会议或者活动中,手机必须关闭定位系统,以免泄秘。

第六,在申请手机号等业务时,不随意填写自己的个人信息,以免被不发分子所利用。

查看剩余1张图
4/6
第七,不购买、使用、未取得入网许可证的手机。此类手机未经国家认可,安全问题十分严重。

第八,不可以使用别人赠送的手机,此类手机未经过检测,可能携带窃听装置。

查看剩余1张图
5/6
第九,当进行涉密会议时,随身携带的手机应该放入屏蔽柜,以防有窃听装置。

第十,严禁在保密处使用手机,以防资料泄露、地点暴露。

查看剩余1张图
6/6
第十一,严禁在涉密场所,使用网络视频通话,拍照,录像等功能。以防相关资料泄露

第十二,商用保密手机虽然有保密功能,但处理国家涉密工作时禁止使用。

查看剩余1张图
注意事项
注重保密管理

严格遵守保密要求

9. 【标准答案】涉密人员不得在手机中存储()的工作单位、职务等敏感信息,不得启用手机的远程数据同步功能。

题目:涉密人员不得在手机中存储( )的工作单位、职务等敏感信息,不得启用手机的远程数据同步功能。

A : 一般涉密人员
B : 重要涉密人员
C : 核心涉密人员
D : 各级涉密人员

标准答案:C : 核心涉密人员