信息安全与保密岗测试试题
- 格式:docx
- 大小:14.71 KB
- 文档页数:5
保密员考试题及答案一、单项选择题(每题2分,共10题,满分20分)1. 保密员在处理涉密文件时,以下哪项操作是正确的?A. 将涉密文件随意放置B. 将涉密文件通过电子邮件发送C. 将涉密文件存放在指定的保密柜中D. 将涉密文件带回家中处理答案:C2. 保密员在接到涉密信息时,应该采取的措施是:A. 立即向无关人员透露B. 记录在个人笔记本上C. 记录在非保密的电子设备上D. 记录在指定的保密记录本上答案:D3. 保密员在遇到紧急情况需要迅速处理涉密信息时,应如何操作?A. 立即销毁涉密信息B. 将涉密信息告知他人C. 按照既定的紧急处理程序操作D. 将涉密信息带回家中处理答案:C4. 保密员在保密期限内,如何保管涉密信息?A. 随意放置B. 存放在非保密场所C. 按照保密规定进行保管D. 告知无关人员5. 保密员在保密期限结束后,应如何处理涉密信息?A. 随意丢弃B. 私自保存C. 按照保密规定进行销毁D. 将涉密信息公开答案:C6. 保密员在发现涉密信息泄露时,应立即采取的措施是:A. 忽视B. 立即报告上级C. 私下处理D. 告知无关人员答案:B7. 保密员在保密工作中,应遵循的原则是:A. 保密至上B. 效率优先C. 个人利益优先D. 随意处理答案:A8. 保密员在保密工作中,应如何处理个人与保密工作的关系?A. 以个人利益为重B. 以保密工作为重C. 随意处理D. 忽视保密工作答案:B9. 保密员在保密工作中,应如何对待保密规定?B. 严格遵守C. 随意更改D. 视情况而定答案:B10. 保密员在保密工作中,应如何对待保密培训?A. 忽视B. 积极参与C. 随意参加D. 视情况而定答案:B二、多项选择题(每题3分,共5题,满分15分)1. 保密员在保密工作中,以下哪些行为是正确的?A. 严格遵守保密规定B. 及时更新保密知识C. 随意透露涉密信息D. 积极参与保密培训答案:A、B、D2. 保密员在保密工作中,以下哪些措施是必要的?A. 定期检查保密设施B. 随意处理涉密文件C. 及时更新保密设备D. 定期进行保密培训答案:A、C、D3. 保密员在保密工作中,以下哪些行为是禁止的?A. 随意透露涉密信息B. 私自保存涉密文件C. 严格遵守保密规定D. 及时报告涉密信息泄露答案:A、B4. 保密员在保密工作中,以下哪些做法是正确的?A. 将涉密信息存储在非保密设备上B. 将涉密信息带回家中处理C. 按照保密规定进行涉密信息的保管D. 及时销毁过期的涉密信息答案:C、D5. 保密员在保密工作中,以下哪些措施是有效的?A. 定期进行保密检查B. 忽视保密规定C. 及时更新保密设备D. 定期进行保密培训答案:A、C、D三、判断题(每题1分,共5题,满分5分)1. 保密员可以将涉密文件随意放置。
《信息安全原理与技术》试题与答案一、写出下面术语的中文名称Block Cipher 分组密码Ciphertext 密文(密码:Cipher)Known-Plaintext Attack 已知明文攻击Encryption 加密Non-Repudiation 不可否认性Key Distribution Center 秘钥分配中心Denial of Service拒绝服务Data Integrity数据完整性AES 高级加密标准(Advanced encryption Standards)Authorization 认证;授权Relpay Attack 重放攻击One-way Function 单向函数Brute Force Search 穷举攻击Stream Cipher 流密码Symmetric Encryption 对称加密Asymmetric Encryption 非对称密码体制Ciphertext-only Attack 唯密文攻击Known-Plaintext Attack 已知明文攻击Chosen-Plaintext Attack 选择明文攻击Man-in-the-Middle Attack 中间人攻击Message Authentication Code 消息认证码Hashed Message Authentication Code 散列消息认证码Digital Signature 数字签名Secure Socket Layer 安全套接字层(SSL)二、选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是 ( A )A、 c=E(m)B、 c=D(m)C、 m=E(c)D、 m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于( D )A 窃听 B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是 ( B )A、Li-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3, (16)B、Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3, (16)C、Li-1=Ri+1 Ri=Li+1⊕f(Ri-1,Ki) i=1,2,3, (16)D、Li-1=Ri-1 Ri=Li+1⊕f(Ri-1,Ki) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。
信息安全保密知识考题信息安全保密知识考题汇总以下是一些信息安全保密知识的考题,供参考:1.在计算机系统中,什么是黑客攻击?2.什么是计算机病毒,它有哪些特点?3.什么是信息保密,为什么信息保密很重要?4.在网络时代,我们应该如何保护个人信息的安全?5.当发现自己的电脑被黑客攻击时,应该如何应对?6.什么是间谍软件,它有哪些危害?7.在公共场合使用计算机时,应该注意什么?8.什么是数据加密,有哪些常见的加密方法?9.当自己的信息被泄露时,应该如何应对?10.什么是钓鱼攻击,如何防范?11.什么是数字签名,它有什么作用?12.什么是安全漏洞,如何避免安全漏洞的出现?13.什么是网络钓鱼,如何防范?14.什么是网络安全,如何保障网络安全?15.什么是隐私保护,如何保护个人隐私?以上考题可以帮助人们更好地了解信息安全保密知识,提高信息安全意识。
信息安全保密知识考题归纳以下是一些信息安全保密知识考题的归纳:1.计算机犯罪手段隐蔽且具有很大的欺骗性,一般不留痕迹,很难发现和查证。
对计算机中的信息安全构成威胁的****有内部人员、软件“黑客”和犯罪团伙等。
2.所谓“黑客”是指熟悉并利用计算机工具对计算机信息网络发动攻击的人。
这类人通常会利用网络存在的漏洞和安全缺陷,非法获取计算机的控制权,对计算机信息实施破坏。
3.犯罪团伙中既有熟悉计算机技术的专门人才,也有熟悉社会常识的多面手,他们相互配合,通过各种手段对计算机信息实施犯罪活动,并利用高新技术逃避计算机犯罪的追踪和法律制裁。
4.存储介质的电磁波辐射泄密可分为电场辐射和磁场辐射两种。
电场辐射是由电场产生磁场,将电场中的信息转移到磁场中,从而造成泄密。
磁场辐射是由磁场产生电场,将磁场中的信息转移到电场中,从而造成泄密。
5.计算机内存储的信息都是以代码的形式存储在计算机内部的。
内存储器一般由许多存储单元组成,每个存储单元都有一个地址。
当访问内存时,必须指定该访问的存储单元的地址。
保密知识测试题与答案12选择题(每题2分)1. 信息安全是指保护信息的:A. 机密性、完整性和可用性B. 可读性、可写性和可删性C. 机密性、开放性和隐私性D. 保密性、完整性和不可用性答案:A2. DLP 技术是指:A. 数字保险柜技术B. 防火墙技术C. 数据备份技术D. 数据泄露防护技术答案:D3. 涉密信息处理人员在使用电子邮件发送涉密信息时需要满足的安全要求有:A. 使用安全电子邮件系统B. 限制发送范围C. 加密发送的涉密信息D. 以上都正确答案:D4. 法律法规关于个人隐私保护的规定,以下错误的是:A. 个人银行账户信息属于个人隐私,由此派生的个人财产信息也属于个人隐私B. 个人电话号码不属于个人隐私C. 个人爱好属于个人隐私D. 个人病历属于个人隐私答案:B5. 以下属于信息安全防范措施的有:A. 涉密信息的加密传输与存储B. 计算机病毒查杀C. 网络防火墙的设置D. 以上都正确答案:D填空题(每题5分)1. 信息泄露的形式:有________、________和________等几种。
答案:口头泄露、书面泄露和技术渗透2. 保密工作的内容分为保密________和保密________两个方面。
答案:保密管理和保密技术3. 信息安全风险包括________、________和________三部分。
答案:人为风险、自然灾害风险和技术风险4. 法律法规关于信息安全的规定主要有“________”等法律法规。
答案:保守国家秘密法、计算机信息系统安全保护条例等5. 信息的保密要素分别为:机密性、________和________。
答案:完整性和可用性判断题(每题2分)1. 法律法规规定严格禁止将单位机密文件保存在私人电脑里,否则一旦泄露将会承担相应的法律后果。
答案:正确2. 企事业单位开展的保密培训不需要对参加培训人员进行统计和签到管理。
答案:错误3. “不再需要使用的 files、 diskettes、 CDs 和其他存储媒介,应将其彻底擦除或销毁”是信息化管理中的一个非常重要的问题。
安全保密测试题及答案一、单项选择题(每题2分,共10题,计20分)1. 保密工作的核心是()。
A. 信息安全B. 人员安全C. 技术安全D. 制度安全答案:A2. 保密文件在传递过程中,以下哪项做法是错误的()。
A. 使用专用的保密文件夹B. 通过非加密的电子邮件发送C. 专人负责传递D. 记录传递过程答案:B3. 以下哪项不属于保密工作的范围()。
A. 国家秘密B. 商业秘密C. 个人隐私D. 公开信息答案:D4. 保密期限届满后,以下哪项做法是正确的()。
A. 销毁相关文件B. 继续保密C. 公开相关信息D. 随意处理答案:C5. 发现保密文件丢失后,应立即采取的措施是()。
A. 报告上级B. 寻找丢失文件C. 等待文件自行出现D. 隐瞒不报答案:A6. 保密工作的基本方针是()。
A. 预防为主,综合治理B. 保密为重,安全第一C. 严格管理,确保安全D. 依法管理,科学保密答案:D7. 保密工作的主要任务不包括()。
A. 保护国家秘密B. 保护商业秘密C. 保护个人隐私D. 公开所有信息答案:D8. 保密工作的原则是()。
A. 严格管理,确保安全B. 预防为主,综合治理C. 依法管理,科学保密D. 以上都是答案:D9. 保密文件的保管期限,应根据()确定。
A. 文件的重要性B. 文件的敏感性C. 文件的保密期限D. 文件的制作成本答案:C10. 保密工作的责任主体是()。
A. 个人B. 单位C. 国家D. 社会答案:B二、多项选择题(每题3分,共5题,计15分)1. 以下哪些行为违反了保密规定()。
A. 将保密文件带回家中B. 在公共场所讨论保密事项C. 将保密文件拍照留存D. 将保密文件借给无关人员答案:ABCD2. 保密工作的主要内容包括()。
A. 保密宣传教育B. 保密制度建设C. 保密监督检查D. 保密技术防护答案:ABCD3. 保密文件的销毁应遵循的原则是()。
A. 及时性B. 安全性C. 彻底性D. 经济性答案:ABC4. 保密工作的重要性体现在()。
保密形势测试题及答案一、单选题(每题2分,共10题,满分20分)1. 保密工作的核心是什么?A. 保护个人隐私B. 保护商业秘密C. 保护国家秘密D. 保护企业机密答案:C2. 保密工作的主要对象包括以下哪些?A. 国家领导人B. 国家机关工作人员C. 所有公民D. 特定行业人员答案:B3. 下列哪项不属于保密工作的内容?A. 信息安全B. 人员管理C. 财产保护D. 技术保护答案:C4. 保密工作的原则是什么?A. 预防为主,综合治理B. 谁主管,谁负责C. 依法治密,从严治密D. 以上都是答案:D5. 保密工作的基本方针是什么?A. 积极防御,综合防范B. 预防为主,综合治理C. 依法治密,从严治密D. 以上都是答案:A6. 保密工作的主要任务是什么?A. 确保国家秘密安全B. 确保企业秘密安全C. 确保个人隐私安全D. 确保商业秘密安全答案:A7. 保密工作的主要目标是什么?A. 保护国家秘密B. 保护企业秘密C. 保护个人隐私D. 保护商业秘密答案:A8. 保密工作的主要手段是什么?A. 法律手段B. 技术手段C. 管理手段D. 以上都是答案:D9. 保密工作的主要措施包括以下哪些?A. 制定保密制度B. 加强保密教育C. 强化保密检查D. 以上都是答案:D10. 保密工作的主要目的是?A. 维护国家安全B. 维护企业利益C. 维护个人权益D. 维护商业利益答案:A二、多选题(每题3分,共5题,满分15分)1. 保密工作的重要性体现在哪些方面?A. 维护国家安全B. 维护社会稳定C. 维护企业利益D. 维护个人权益答案:ABD2. 保密工作的主要内容包括哪些?A. 信息安全B. 人员管理C. 技术保护D. 财产保护答案:ABC3. 保密工作的主要原则包括哪些?A. 预防为主,综合治理B. 谁主管,谁负责C. 依法治密,从严治密D. 以上都是答案:D4. 保密工作的主要任务包括哪些?A. 确保国家秘密安全B. 确保企业秘密安全C. 确保个人隐私安全D. 确保商业秘密安全答案:AD5. 保密工作的主要手段包括哪些?A. 法律手段B. 技术手段C. 管理手段D. 以上都是答案:D三、判断题(每题1分,共5题,满分5分)1. 保密工作只涉及国家机关,与普通公民无关。
(8套)保密考试试题及答案套题一: 保密考试试题题目一:1. 请简要解释保密的重要性。
2. 列举并说明保密的四个基本原则。
3. 什么是信息安全管理体系(ISMS)?提供一个实际应用ISMS的例子。
4. 请简单介绍数据加密的原理及常用的加密方法。
5. 网络安全风险评估是什么?它的作用是什么?6. 防火墙是网络安全的重要组成部分,请解释防火墙的功能并列举至少三种防火墙类型。
7. 简要说明社交工程攻击的概念并列举几种常见的社交工程攻击手段。
8. 请描述漏洞扫描的目的和作用,并说明一种常用的漏洞扫描工具。
套题一: 保密考试答案答案一:1. 保密的重要性:- 保护个人隐私;- 防止敏感信息泄露;- 维护国家安全及商业机密;- 避免损失和诈骗。
2. 保密的四个基本原则:- 最小必要原则:仅授权人员可获得足够的信息来执行工作,确保信息的合法和必要的使用。
- 最大限制原则:限制访问敏感信息的用户数量,仅授权人员可获得访问权限。
- 需要知道原则:用户只获得其工作范围内必要的信息。
- 适当访问原则:对于不同级别的用户,设置不同的访问权限。
3. 信息安全管理体系(ISMS)是一种系统的方法来确保组织对信息安全进行管理和控制。
一种实际应用ISMS的例子是通过表单、审计和员工培训来监测和保护个人信息的处理和存储。
4. 数据加密的原理是通过对原始数据使用密码算法转换成不可读的密文,只有具有相应密钥的人可以解密。
常用的加密方法包括对称加密、非对称加密、哈希算法和数字签名等。
5. 网络安全风险评估是评估和识别网络系统中的潜在风险和漏洞,以评估网络系统的安全性。
它的作用是帮助组织了解可能的风险和威胁,并采取相应的措施来减少风险。
6. 防火墙的功能包括:- 过滤和监控网络流量;- 阻止未经授权的访问;- 检测和阻止恶意软件;- 防止拒绝服务攻击。
常见的防火墙类型包括网络层防火墙、应用层防火墙和代理防火墙。
7. 社交工程攻击是指通过欺骗或操纵人们的行为、情感和认知,使其泄露敏感信息或执行恶意活动。
信息安全保密试题及答案一、选择题1. 以下哪项不是信息安全保密的主要目标?A. 机密性B. 完整性C. 可用性D. 可追溯性答案:D2. 下列哪种密码算法是对称加密算法?A. RSAB. AESC. SHA-256D. ECC答案:B3. 下列哪项是信息安全常用的攻击类型?A. 逻辑炸弹B. 电子泄密C. 恶意软件D. 物理入侵答案:C4. 以下哪种身份认证方式是基于生物特征的认证?A. 口令认证B. 指纹认证C. 动态口令认证D. 令牌认证答案:B5. 信息安全保密管理的基本原则是什么?A. 最小权限原则B. 回溯原则C. 平等原则D. 保密原则答案:A二、填空题1. 以下是常见的信息安全保护措施,包括________、________和________。
答案:加密、防火墙、访问控制2. 网络钓鱼是一种通过________的方式获取他人信息的攻击手段。
答案:欺骗3. 信息安全保密管理体系的核心是________、________和________。
答案:策略、标准、程序4. 密码的安全性通常通过________、________和________三个指标来衡量。
答案:复杂度、长度、更新周期5. ________是一种用于确保数据在传输过程中不被窃取或篡改的技术手段。
答案:加密三、问答题1. 请简要说明什么是信息安全保密管理体系?答:信息安全保密管理体系是指一套组织内部的制度、机制以及管理措施,旨在确保组织的信息资源得到保护和合理利用。
其主要包括制订和执行相关的政策、标准和程序,并建立起信息安全保护的组织架构、责任制度、培训教育体系以及安全审计和应急响应机制等。
2. 请简要介绍常见的信息安全攻击类型。
答:常见的信息安全攻击类型包括计算机病毒、网络钓鱼、拒绝服务攻击(DDoS)、黑客入侵、数据泄露等。
计算机病毒是指通过植入恶意代码来感染计算机系统的攻击手段;网络钓鱼则是通过伪装成合法的通信手段,诱使用户泄露敏感信息;拒绝服务攻击是指向目标系统发送大量请求,导致系统资源耗尽而无法正常提供服务;黑客入侵是指通过越过系统的安全防护机制,获取、修改或破坏目标系统的攻击行为;数据泄露是指未经授权地将机密信息泄露给未授权的人或组织。
保密知识考试题型及答案一、单项选择题(每题2分,共10题)1. 保密工作的核心是什么?A. 保障信息安全B. 维护国家安全C. 保护个人隐私D. 防止信息泄露答案:B2. 保密文件的保管期限是多久?A. 1年B. 3年C. 5年D. 10年答案:C3. 以下哪项不属于保密工作的范围?A. 国家秘密B. 商业秘密C. 个人隐私D. 公开信息答案:D4. 保密工作的主要目的是?A. 保护国家利益B. 保护个人利益C. 保护企业利益D. 保护社会利益答案:A5. 保密工作的责任主体是谁?A. 政府B. 企业C. 个人D. 以上都是答案:D6. 保密工作的基本要求是什么?A. 知情同意B. 最小化原则C. 信息分类D. 以上都是答案:D7. 保密工作的对象包括哪些?A. 国家秘密B. 商业秘密C. 工作秘密D. 以上都是答案:D8. 保密工作的原则是什么?A. 预防为主B. 综合治理C. 依法管理D. 以上都是答案:D9. 保密工作的基本方针是什么?A. 积极防御B. 综合治理C. 依法管理D. 以上都是答案:D10. 保密工作的主要任务是什么?A. 保密宣传教育B. 保密监督检查C. 保密技术防范D. 以上都是答案:D二、多项选择题(每题3分,共5题)1. 保密工作包括哪些方面?A. 保密宣传教育B. 保密监督检查C. 保密技术防范D. 保密行政管理答案:ABCD2. 保密工作的对象不包括以下哪些?A. 国家秘密B. 商业秘密C. 个人隐私D. 公开信息答案:D3. 保密工作的主要原则有哪些?A. 预防为主B. 综合治理C. 依法管理D. 信息公开答案:ABC4. 保密工作的基本要求包括哪些?A. 知情同意B. 最小化原则C. 信息分类D. 信息共享答案:ABC5. 保密工作的责任主体包括哪些?A. 政府B. 企业C. 个人D. 社会团体答案:ABCD三、判断题(每题1分,共5题)1. 保密工作只涉及国家秘密。
信息安全与保密岗测试试题信息安全与保密岗测试试题一、选择题(可多选,每题3分)1、以下______BCD____关于IE分级审查密码的描述是正确的。
A、专门工具可以清除分级审查密码B、分级审查密码可以手工清除C、设置分级审查功能可以防止访问色情、暴力网站D、能够保证信息安全2、危害信息安全的表现形式有____ABCD______。
A、自然灾害B、人为破坏C、工作失误D、病毒侵袭3、雷电主要通过____AD______侵入计算机系统,给计算机设备造成伤害。
A、电源线B、信息传输线C、无线传播D、计算机设备地线4、关于网络备份描述正确的是__ABD________。
A、利用电子邮箱可以进行数据备份B、利用个人主页存储空间可以备份数据C、所有数据有可以在网上备份D、利用网络资源可以实现多点备份5、应用单位计算机信息网络安全管理组织的组成人员是_______ABC___。
A、保卫人员B、信息中心工作人员C、技术专家D、单位最高领导6、网点工作站有哪些外围设备_ABCD_?A、磁密设备B、存折打印机C、流水打印机D、二代身份证识别仪7、常见的操作系统有_ABC_?A、WINDOWSB、DOSC、LINUXD、OFFICE8、柜面工作站使用_B_仿真终端。
A、3270B、OFPC、CT-2D、IE9、违反规定,对外提供有关业务的管理规定、___ABCD_____和统计数据等相关资料的,给予警告至记大过处分;后果特别严重的,给予撤职处分或予以辞退:A、营销方案B、标识设计方案C、调研报告D、培训材料10、串口扩展器有一个主口(M口)、___D___个输出口(按照扩展器上的文字说明,C口接存折打印机,B口接磁条读写器,D口接密码键盘),与主口并接的USB接头用于取电。
安装串口扩展器时,必须将其插到任一USB插孔中。
A、1B、2C、3D、4二、填空题(每空2分)1、网点有________________、________________、________________、________________、________________等电脑设备。
信息安全与保密岗测试试题
一、选择题(可多选,每题3分)
1、以下______BCD____关于IE分级审查密码的描述是正确的。
A、专门工具可以清除分级审查密码
B、分级审查密码可以手工清除
C、设置分级审查功能可以防止访问色情、暴力网站
D、能够保证信息安全
2、危害信息安全的表现形式有____ABCD______。
A、自然灾害
B、人为破坏
C、工作失误
D、病毒侵袭
3、雷电主要通过____AD______侵入计算机系统,给计算机设备造成伤害。
A、电源线
B、信息传输线
C、无线传播
D、计算机设备地线
4、关于网络备份描述正确的是__ABD________。
A、利用电子邮箱可以进行数据备份
B、利用个人主页存储空间可以备份数据
C、所有数据有可以在网上备份
D、利用网络资源可以实现多点备份
5、应用单位计算机信息网络安全管理组织的组成人员是
_______ABC___。
A、保卫人员
B、信息中心工作人员
C、技术专家
D、单位最高领导
6、网点工作站有哪些外围设备_ABCD_?
A、磁密设备
B、存折打印机
C、流水打印机
D、二代身份证识别仪
7、常见的操作系统有_ABC_?
A、WINDOWS
B、DOS
C、LINUX
D、OFFICE
8、柜面工作站使用_B_仿真终端。
A、3270
B、OFP
C、CT-2
D、IE
9、违反规定,对外提供有关业务的管理规定、___ABCD_____和统计数据等相关资料的,给予警告至记大过处分;后果特别严重的,给予撤职处分或予以辞退:
A、营销方案
B、标识设计方案
C、调研报告
D、培训材料
10、串口扩展器有一个主口(M口)、___D___个输出口(按照扩展器上的文字说明,C口接存折打印机,B口接磁条读写器,D口接密码键盘),与主口并接的USB接头用于取电。
安装串口扩展器时,必须将其插到任一USB插孔中。
A、1
B、2
C、3
D、4
二、填空题(每空2分)
1、网点有________________、________________、________________、________________、________________等
电脑设备。
(工作站、磁条读写器、密码键盘、流水打印机、?网络设备(光端机、路由器、集线器)、?UPS、?自助设备:ATM 、存折补登机等任填五个)
2、业务将实现从以_______为中心到以_______为中心。
(账户、客户)
3、信息安全三要素________、__________、__________。
(机密性、可用性、完整性)
4、根据秘密事项的重要程度、接触范围和失密后的危害大小,将密级划分为________、________、________三个等级。
(绝密、机密、秘密)
5、网点内使用的电源插座有两类,一类是________插座简称甲,一类是________插座简称乙。
前台电脑及打印机、网络设备、ATM、自助服务终端等,都必须接在甲上,外汇大屏幕、点钞机、饮水机、擦鞋机等必须插在乙上。
(不间断电源插座或UPS插座、市电插座、)
6、擅自在业务或办公用计算机上安装盗版软件并造成版权纠纷或病毒传播的,给予_______至_______处分;后果特别严重的,给予撤职处分或予以辞退。
(警告、记大过)
7、尽可能不共享,确需网上资源共享时,用只读方式,严禁开设________。
共享应加访问密码,密码应由8位以上数字和字母合成。
(完全共享)
8、非法上互联网带来后果的严重性,员工绩效管理实施方案中明确规定:
⑴直接认定为______等级的不良行为表现部分包括:违反互联网管理规定,私自将员工生产或办公电脑接入互联网,形成重大安全隐患;
⑵直接认定为______等级的不良行为表现部分包括:违反互联网管理规定,私自将生产、办公电脑同时接入互联网和内部网络,形成重大信息安全事故的行为。
(C D)
三、是非题(每题5分)
1、为方便使用或节省费用,可以在计算机上安装、使用盗版软件、与工作无关的软件或非授权数据介质(如软盘、光盘、U盘和移动硬盘等)。
(错)
2、为保护个人隐私,计算机操作人员有权拒绝信息科技部对其办公电脑实施信息安全防范方面的管理、监督和检查。
(错)
3、离开工位时,必须将办公电脑启动屏幕保护程序或保持注销状态,
并采用口令进行保护。
(对)
4、将涉密计算机(指处理涉密文件或资料的专用计算机,如“红色通道”)接入国际互联网或在连接国际互联网的计算机上处理涉密信息属重大违规类信息安全风险。
(对)
5、保密工作要贯彻突出重点、积极防范、确保安全、便利工作的方针,该保密的坚决保住,该公开的坚决公开,正确处理好严格保密与行务公开之间的关系,发挥保密工作的服务和保障作用。
(对)
6、擅自卸载、关闭业务或办公用计算机上规定安装的防病毒和其它安全软件或取消安全策略设置的,扣减绩效收入;后果严重的,给予警告至记大过处分;后果特别严重的,给予撤职处分或予以辞退。
(对)。