2017成都公需科目培训满分答案-网络与信息安全保密技术防范知识
- 格式:docx
- 大小:24.63 KB
- 文档页数:8
2017年公需科目《保密意识与保密常识教育》试题和答案1.(单选题)在政府相关工作中()是政府信息公开的第一平台。
A.政府网站B.网易新闻C.新闻发布D.公报正确答案:A2.(单选题)信息安全的虚拟世界()保障。
A.物体安全B.数据安全C.物理安全D.信息安全正确答案:D3.(单选题)属于主动公开范围的政府信息,应当自政府信息形成或者变更之日起()工作日内予以公开。
A.10个B.15个C.7个D.20个正确答案:D4.(单选题)机关、单位在信息公开前,一般应按照下列程序和职责进行保密审查顺序正确的是()。
A.送审-自审-复审-终审-报审-解密审查B.自审-复审-终审-送审-报审-解密审查C.自审-报审-复审-送审-解密审查-终审D.自审-复审-送审-报审-解密审查-终审正确答案:B5.(单选题)信息安全的真实世界()保障。
A.物体安全B.数据安全C.物理安全D.信息安全正确答案:C6.(单选题)从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分。
大数据必然()的计算机进行处理,必须采用分布式架构。
A.单台计算机B.超运算C.无法用超运算D.无法用单台正确答案:D7.(单选题)数据换算错误的是()A.1Byte=8bitB.1KB=1024BytesC.1MB=1000KBD.1DB=1024NB正确答案:C8.(单选题)基于云计算架构的大数据,数据的存储和操作都是以()形式提供。
A.服务的B.强制的C.虚拟的D.运算的正确答案:A9.(单选题)云计算模式是业务模式,本质是()A.计算数据模式B.数据运用技术C.数据处理技术D.终端存储技术正确答案:C10.(单选题)大数据元年是哪一年()。
A.2010年B.2013年C.2014年D.2016年正确答案:B11.(单选题)下面几种病毒中,传播速度最快的是:()A.普通病毒B.2003蠕虫王C.QQ木马D.CIH病毒正确答案:B12.(单选题)保密法律关系的源头是()。
多选题保密法属于那门法律的下位法:A. 宪法B. 行政法C. 经济法D. 刑法回答正确!正确答案:A,B多选题定密权属于何种权力:A. 公权力B. 国家权力C. 行政权力D. 私权力正确答案:A,B,C多选题我国保密法隶属于那种法系:A. 英美法B. 大陆法C. 成文法D. 判例法正确答案:B,C多选题国的保密法律法规有那几部分构成:A. 法律B. 总统行政命令C. 法规D. 习惯正确答案:A,B多选题保密法与几个部门法有联系A. 行政法B. 刑法C. 民法D. 社会法正确答案:A,B,C判断题涉密工程这一概念来源于?中华人民共和国政府采购法?。
正确答案:错误判断题涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U 盘等。
正确答案:正确判断题国家秘密的基本保密期限是,绝密级国家秘密不超过25 年,机密级国家秘密不超过15 年,秘密级国家秘密不超过10 年。
正确答案:错误判断题涉密人员的权益就是所谓的合法权益,就是法律确认的并受法律保护的公民、法人和其他组织所享有的一定的权利和利益。
正确答案:正确判断题保密工作中的定密权可以委托给企事业单位。
正确答案:错误判断题鉴于保密法与政府信息公开条例的不同,我国把两法分列入不同的法律部门。
正确答案:错误判断题保密审查的原则是领导负责制正确答案:错误判断题涉密人员在非涉密区域和时间内,可以自由通行国内外。
正确答案:错误判断题中国中央办公厅规定,中央电分为“绝密、机密、秘密、内部和公开”五大类型。
正确答案:正确判断题所有超过解密期限的保密内容,都可以自动公开。
正确答案:错误填空题秘密包括国家秘密;工作秘密;商业秘密;个人隐私填空题在国家秘密具备实质要素;程序要素;时空要素填空题商业秘密具备秘密性;价值性;保护性;实用性判断题1978 年,党的十一届三中全会后,中央保密委员会办公室才开始恢复工作。
错误判断题党的保密委员会最早成立于1949年。
错误判断题邓小平在中央政治局会议上指出:“必须十分注意保守秘密,九分半不行,九分九不行,非十分不可”。
2017公需科目多选题(132题)1 《大数据背景下的公共治理模式变革(中)》在“智慧化的扩建布局”内容中提出“四大政府”,其中四大政府包括()。
正确答案:【B】【C】【D】【E】2 《大数据下的资源整合和知识共享(上)》提到,物联网在逻辑上包含()几个层级。
正确答案:【A】【B】【D】3 《大数据下的资源整合和知识共享(下)》提到,利用大数据,协助监管遗漏的违法事件以及社会不文明现象是有必要的,目前的社会问题主要有()。
正确答案:【A】【B】【C】【D】4 根据《保密技术防范常识(中)》,以下关于美国的网络霸主地位的表现说法正确的是()。
正确答案:【B】【C】【D】【E】5 根据《保密技术防范常识(中)》,以下设备可能属于窃听设备的是()。
正确答案:【A】【B】【C】【D】【E】6 根据《大数据背景下的公共治理模式变革(上)》,从信息化本身历程来讲,可以概括为()。
正确答案:【B】【C】【D】7 根据《电子政务网络安全保障体系建设》,安全威胁产生的原因包括()。
正确答案:【A】【B】【C】8 根据《电子政务网络安全保障体系建设》,数据交换有三种方式,分别是()。
正确答案:【A】【B】【D】9 下列不属于第三信息平台的有()。
正确答案:【B】【E】10 ()通常具备轻资产、重知识、跨界融合等特征,以批代管和偏重目录准入管理的模式制约了新经济的发展。
正确答案:【A】【B】【C】【D】11 )新经济是以技术进步为主要动力,在制度创新、需求升级、资源要素条件改变等多要素的驱动下,以大量的()蓬勃涌现为显著特征,以信息经济、生物经济、绿色经济为主要发展方向的新经济形态。
正确答案:【A】【B】【C】【D】12 “大数据”这个词同下列词语()一样,都是从国外学来的。
正确答案:【A】【B】【C】【D】【E】13 《保密技术防范常识(上)》提到,“互联网+”时代的发展趋势包括()。
正确答案:【A】【C】【E】14 《保密技术防范常识(下)》提到,电磁泄露发射泄密的防范包括()。
四川省2017年度公需科目培训大数据时代的互联网信息安全参考答案一、单项选择1. 下列关于计算机木马的说法错误的是:(只要不访问互联网,就能避免受到木马侵害)2. 大数据时代,数据使用的关键是:(数据再利用 )3. 下面不属于网络钓鱼行为的是: (网购信息泄露,财产损失)4. 以下做法错误的是:(涉密存储介质淘汰、报废时,可以当作废品出售)5. 下列选项中不是APT 攻击的特点:(攻击少见)6. 网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( 0day )7. 下面关于我们使用的网络是否安全的正确表述是:(没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作)8. 大数据时代,数据使用的关键是:(数据再利用)9. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( 给系统安装最新的补丁)10. 网络安全与信息化领导小组成立的时间是:( 2014 )11. 张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?(立即更新补丁,修复漏洞)12. 习近平总书记曾指出,没有(网络安全)就没有国家安全,没有信息化就没有现代化。
13. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( 给系统安装最新的补丁)14. 以下哪项不属于防范“预设后门窃密”的对策:(涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USB key、生理特征身份鉴别方式)15. 一个网络信息系统最重要的资源是:( 数据库 )16. 大数据应用需依托的新技术有:( 三个选项都是 )17. 网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( 0day漏洞 )18. 王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?(钓鱼攻击)19. 与大数据密切相关的技术是:( 云计算)20. 在连接互联网的计算机上(严禁)处理、存储涉及国家秘密和企业秘密信息。
2017年公需科目《保密意识与保密常识教育》试题和答案1.(单选题)在政府相关工作中()是政府信息公开的第一平台。
A.政府网站B.网易新闻C.新闻发布D.公报正确答案:A2.(单选题)信息安全的虚拟世界()保障。
A.物体安全B.数据安全C.物理安全D.信息安全正确答案:D3.(单选题)属于主动公开范围的政府信息,应当自政府信息形成或者变更之日起()工作日内予以公开。
A.10个B.15个C.7个D.20个正确答案:D4.(单选题)机关、单位在信息公开前,一般应按照下列程序和职责进行保密审查顺序正确的是()。
A.送审-自审-复审-终审-报审-解密审查B.自审-复审-终审-送审-报审-解密审查C.自审-报审-复审-送审-解密审查-终审D.自审-复审-送审-报审-解密审查-终审正确答案:B5.(单选题)信息安全的真实世界()保障。
A.物体安全B.数据安全C.物理安全D.信息安全正确答案:C6.(单选题)从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分。
大数据必然()的计算机进行处理,必须采用分布式架构。
A.单台计算机B.超运算C.无法用超运算D.无法用单台正确答案:D7.(单选题)数据换算错误的是()A.1Byte=8bitB.1KB=1024BytesC.1MB=1000KBD.1DB=1024NB正确答案:C8.(单选题)基于云计算架构的大数据,数据的存储和操作都是以()形式提供。
A.服务的B.强制的C.虚拟的D.运算的正确答案:A9.(单选题)云计算模式是业务模式,本质是()A.计算数据模式B.数据运用技术C.数据处理技术D.终端存储技术正确答案:C10.(单选题)大数据元年是哪一年()。
A.2010年B.2013年C.2014年D.2016年正确答案:B11.(单选题)下面几种病毒中,传播速度最快的是:()A.普通病毒B.2003蠕虫王C.QQ木马D.CIH病毒正确答案:B12.(单选题)保密法律关系的源头是()。
网络与信息安全保密技术防范知识∙ 1.()可通过光耦合方式进行窃听。
(单选题3分)得分:3分o A.普通手机o B.光纤通信o C.互联网o D.计算机∙ 2.涉密信息系统与互联网必须实行()。
(单选题3分)得分:3分o A.逻辑隔离o B.物理隔离o C.信息隔离o D.程序隔离∙ 3.涉密信息系统按照处理信息的最高密级,一般划分为()三个级别,对不同的级别按照不同强度的防护要求进行保护。
(单选题3分)得分:3分o A.绝密、机密和秘密o B.保密、机密和秘密o C.绝密、保密和秘密o D.绝密、机密和保密∙ 4.存储、处理国家秘密的计算机信息系统按照()实行分级保护。
(单选题3分)得分:3分o A.涉密领域o B.涉密人员o C.涉密范围o D.涉密程度∙ 5.涉密信息系统的八个保密管理环节依次是系统定级、方案设计、工程实施、系统测评、系统审批和()。
(单选题3分)得分:3分o A.系统废止、测评与检查、日常管理o B.测评与检查、日常管理、系统废止o C.日常管理、测评与检查、系统废止o D.日常管理、系统废止、测评与检查∙ 6.根据《涉及国家秘密的信息系统审批管理规定》,涉密信息系统投入使用前必须经过()两个环节。
(单选题3分)得分:3分o A.系统测评和系统运行o B.系统建设和系统审批o C.系统建设和系统运行o D.系统测评和系统审批∙7.专网电话和普网电话之间应距离1米以上,以避免()造成泄密。
(单选题3分)得分:3分o A.电磁耦合窃听o B.线缆搭线窃听o C.电磁泄漏发射o D.微波信道无线窃听∙8.检查非涉密信息系统、互联网和政府门户网站信息,重点检查()。
(单选题3分)得分:3分o A.发布信息是否及时o B.发布信息是否涉密o C.涉密设备是否违规o D.涉密设备是否齐全∙9.3G手机保密管理的要求涉密信息设备与3G基站的距离应()。
(单选题3分)得分:3分o A.≥30米o B.≥10米o C.≥20米o D.≥40米∙10.涉密系统的审批权限是在()。
泸州市2017年公需科目大数据时代的互联网信息5、本讲认为,下一阶段信息化发展的重要路径是()。
A、支撑好政府职能转变的要求B、贯彻好创新驱动发展战略C、衔接好“互联网+”行动计划D、善于利用互联网思维,注重群众的差异性,个性化的需求E、新型智慧城市建设是大数据的重要载体2、国家还没有出台任何一部与网络经济相关的法律法规。
A、正确B、错误本题答案:B16、根据本讲,漏洞窃密的流程不包括()。
A、启动漏洞扫描工具B、启动漏洞攻击工具C、渗透阶段D、获取用户的用户名或者口令,登陆目标计算机,然后窃取里边的信息本题答案:C5、本讲提到,曾经谷歌平台瘫痪导致全球网络流量降低40%,这说明()。
A、大数据挖掘涉及隐私保护问题B、网络安全存在短板效应C、网络社会存在虚拟国家体D、线上冒烟容易导致线下着火本题答案:B10、()是一种标签,可以把一个物体身上的各种特征和信息都收集起来。
A、DCSB、RFIDC、I/OD、工业AP本题答案:B13、大数据利用的()会带来新的垄断和社会资源浪费。
A、开放性B、不开放性C、区域性D、全国性本题答案:B4、本讲提到,()是指机关、团体、企事业单位和其他组织在公务过程中,通过计算机等电子设备形成、办理、传输和存储的文字、图表、图像、音频、视频等格式的信息记录。
A、电子文档B、纸质文档C、元数据D、记录本题答案:A19、本讲指出,信息产业的变化带来很多新的安全问题,包括云计算和()。
A、云储存B、虚拟化C、信息管理D、黑客入侵本题答案:B根据本讲,下列关于互联网媒体业说法错误的是()。
(单选题) A. 信息传播快速B. 信息传播透明C. 大众意志被掌控D. 各种媒体可以互相监督、质疑(C)9、下列各项中,不属于在电子文档安全管理方面良好工作行为习惯的是()。
A、电子文档管理公私分明B、PC机终端、平板电脑、云盘上的电子文件分类管理C、工作电子文档与私人生活的电子文档合二为一,方便查找D、尽量采取保密措施本题答案:C。
2017年专业技术人员继续教育公需科目试题和答案(多选题)2017年专业技术人员继续教育公需科目试题和答案(多选题) 1.商用Internet协会(CIEA)包括()网络。
(多选题2分)得分:2分A.AlternetB.PSInetC.CERFnetD.ARPAnet2."互联网+'智慧能源的重点内容是()。
(多选题2分)得分:2分A.推进能源生产智能化B.探索能源消费新模式C.建设分布式能源网络D.发展基于电网的通信设施和新型业务3.十二届全国人大三次会议上,李克强在政府工作报告中提出,"制定互联网+行动计划,推动()与现代制造业结合。
'(多选题2分)得分:2分A.大数据B.云计算C.移动互联网D.物联网4.Web2.0的核心应用是()。
(多选题2分)得分:2分A.SNSB.BlogC.TagD.Wiki5."互联网+'创新驱动体现在()方面。
(多选题2分)得分:2分A.促进思维模式创新B.促进生产方式创新C.促进政府管理创新D.促进产业形态创新6.在传统的供给模式下,用户是经过商业组织而获得产品或服务,商业组织的高度组织化决定了它们提供的主要是()的商品或服务。
(多选题2分)得分:2分A.多元B.差异化C.单一D.标准化7.连锁商店的基本特征表现在()方面。
(多选题2分)得分:2分A.标准化管理B.集中化进货C.简单化作业D.专业化分工8."互联网+'助力新常态下经济持续稳定发展,包括()。
(多选题2分)得分:2分A.保持经济稳定增长的首要目标B.拓展和优化经济发展空间格局C.发现、培育新增长点D.加快转变传统产业发展方式9."互联网+'的新基础设施是()。
(多选题2分)得分:2分A.线B.网C.云D.端10.推进"互联网+制造',下列属于行业协会等中介组织的作用的是()。
(多选题2分)得分:2分A.推动融合创新公共平台建设B.助力企业低成本运营的融资方式创新C.推动协作、交流与共享D.推动融合性技术群体突破11."互联网+'中的"+'包括()。
2017年公需科目“互联网+”判断题试题和答案1.从某种意义上,拥有资产为骄傲的行业已经被互联网平台肢解掉了。
(判断题2分)得分:2分? 正确2.共享经济主要体现在降低金钱成本上,而不是时间成本上。
(判断题2分)得分:2分? 错误3.互联网+时代,运营数据已经成为企业重要的核心竞争力。
(判断题2分)得分:2分? 正确4.从2014年至今开始进入“互联网+”时代。
(判断题2分)得分:2分? 正确5.《国务院关于积极推进“互联网+”行动的指导意见》提出加速制造业服务化转型。
(判断题2分)得分:2分? 正确6.《促进大数据发展行动纲要》提出城乡不存在数字鸿沟。
(判断题2分)得分:2分? 错误7.中国广义货币(M2)超过美国。
(判断题2分)得分:2分? 正确8.“互联网+”的前提是互联网作为一种基础设施的广泛安装。
(判断题2分)得分:2分? 正确9.互联网金融使传统商业银行的经营理念发生了演变。
(判断题2分)得分:2分? 正确10.用户思维是指对消费者、对整个经营理念的理解,它贯穿企业经营的始终。
(判断题2分)得分:2分? 正确11.以Uber为代表的打车平台,满足的是一种个性化的需求。
(判断题2分)得分:2分? 正确12.与传统产业相比,互联网产业的创业成本较低。
(判断题2分)得分:2分? 正确13.生产者和消费者的权力重心发生了重大迁移,连接、关系越来越成为企业追求的要素之一。
(判断题2分)得分:2分? 正确14.跨境进口电商减少中间商赚差价。
(判断题2分)得分:2分? 正确15.2015年3月5日,李克强总理在政府工作报告中首次将“互联网+”行动计划提升为国家战略。
(判断题2分)得分:2分? 正确16.零售核心本质已经发生改变。
(判断题2分)得分:2分? 错误17.产业互联网与传统企业融合中的最大特点是,将原有以企业为导向的规模型设计转向以用户为导向的个性化设计。
(判断题2分)得分:2分? 正确18.社群也需要线上与线下的互动、结合,才能更好地增进用户与用户之间,用户与企业之间的接触与交流。
信息技术与信息安全公需科目考试(答案全部正确)1.(2 分) 负责全球域名管理的根服务器共有多少个?()A.12 个B.13 个C.11 个D.10 个你的答案:A B C D 得分: 2 分2.(2 分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A.第三方人员B.恶意竞争对手C.互联网黑客D.内部人员你的答案:A B C D 得分: 2 分3.(2 分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A.安全部门B.公安部门C.信息化主管部门D.保密部门你的答案:A B C D 得分: 2 分4.(2 分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A.僵尸网络B.系统漏洞C.蠕虫病毒D.木马病毒你的答案:A B C D 得分: 2 分5.(2 分) ()已成为北斗卫星导航系统民用规模最大的行业。
A.海洋渔业B.电信C.交通运输D.水利你的答案:A B C D 得分: 2 分6.(2 分) 不属于被动攻击的是()。
A.窃听攻击B.截获并修改正在传输的数据信息C.欺骗攻击D.拒绝服务攻击你的答案:A B C D 得分: 0 分正确答案是 B7.(2 分) 负责对计算机系统的资源进行管理的核心是()。
A.终端设备B.中央处理器C.存储设备D.操作系统你的答案:A B C D 得分: 2 分8.(2 分) 万维网是()。
A.以上答案都不对B.有许多计算机组成的网络C.互联网D.由许多互相链接的超文本组成的信息系统你的答案:A B C D 得分: 2 分9.(2 分) 要安全浏览网页,不应该()。
A.定期清理浏览器 CookiesB.定期清理浏览器缓存和上网历史记录C.在他人计算机上使用“自动登录”和“记住密码”功能D.禁止使用ActiveX 控件和Java 脚本你的答案:A B C D 得分: 2 分10.(2 分) 信息安全措施可以分为()。
网络与信息安全保密技术防范知识
• 1.()可通过光耦合方式进行窃听。
(单选题3分)得分:3分
o A.普通手机
o B.光纤通信
o C.互联网
o D.计算机
• 2.涉密信息系统与互联网必须实行()。
(单选题3分)得分:3分
o A.逻辑隔离
o B.物理隔离
o C.信息隔离
o D.程序隔离
• 3.涉密信息系统按照处理信息的最高密级,一般划分为()三个级别,对不同的级别按照不同强度的防护要求进行保护。
(单选题3分)得分:3分
o A.绝密、机密和秘密
o B.保密、机密和秘密
o C.绝密、保密和秘密
o D.绝密、机密和保密
• 4.存储、处理国家秘密的计算机信息系统按照()实行分级保护。
(单选题3分)得分:3分
o A.涉密领域
o B.涉密人员
o C.涉密范围
o D.涉密程度
• 5.涉密信息系统的八个保密管理环节依次是系统定级、方案设计、工程实施、系统测评、系统审批和()。
(单选题3分)得分:3分
o A.系统废止、测评与检查、日常管理
o B.测评与检查、日常管理、系统废止
o C.日常管理、测评与检查、系统废止
o D.日常管理、系统废止、测评与检查
• 6.根据《涉及国家秘密的信息系统审批管理规定》,涉密信息系统投入使用前必须经过()两个环节。
(单选题3分)得分:3分
o A.系统测评和系统运行
o B.系统建设和系统审批
o C.系统建设和系统运行
o D.系统测评和系统审批
•7.专网电话和普网电话之间应距离1米以上,以避免()造成泄密。
(单选题3分)得分:3分
o A.电磁耦合窃听
o B.线缆搭线窃听
o C.电磁泄漏发射
o D.微波信道无线窃听
•8.检查非涉密信息系统、互联网和政府门户网站信息,重点检查()。
(单选题3分)得分:3分
o A.发布信息是否及时
o B.发布信息是否涉密
o C.涉密设备是否违规
o D.涉密设备是否齐全
•9.3G手机保密管理的要求涉密信息设备与3G基站的距离应()。
(单选题3分)得分:3分
o A.≥30米
o B.≥10米
o C.≥20米
o D.≥40米
•10.涉密系统的审批权限是在()。
(单选题3分)得分:3分
o A.地市以上保密局
o B.县市以上保密局
o C.省级以上保密局
o D.镇县以上保密局
•11.新《保密法》第二十四条中规定机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有下列行为()。
(多选题4分)得分:4分
o A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
o B.在涉密信息系统与互联网及其他公共信息网络之间进行信息交换
o C.将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途
o D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序
•12.涉密信息系统的日常管理要配备必要的管理人员,即()。
(多选题4分)得分:4分
o A.系统管理员
o B.安全保密管理员
o C.设备维护员
o D.安全审计员
•13.信息化条件下的保密新形势表现在()。
(多选题4分)得分:4分
o A.保密工作中出现了新情况新问题
o B.境内外敌对势力窃密活动猖獗
o C.我内部泄密隐患突出
o D.网络泄密案件呈高发势态
•14.涉密信息系统分级保护要重点采取的关键技术措施是()。
(多选题4分)得分:4分
o A.身份认证
o B.网络协议
o C.监控审计
o D.访问控制授权
•15.非涉密系统保密管理要求是()。
(多选题4分)得分:4分
o A.控制源头
o B.加强检查
o C.明确责任
o D.落实制度
•16.保密管理措施不落实表现在三个不到位,即()。
(多选题4分)得分:4分
o A.意识不到位
o B.措施不到位
o C.制度不到位
o D.管理不到位
•17.符合3G手机保密管理要求的是()。
(多选题4分)得分:4分
o A.禁止带入保密要害部门部位
o B.禁止在涉密会议和活动场所使用
o C.禁止所有涉密单位配发使用
o D.禁止作为涉密信息设备使用或与涉密信息设备及载体连接
•18.保密要害部门部位保密要求如下()。
(多选题4分)得分:4分
o A.办公场所管理方面,确定进入人员范围,确定安全控制区域,并采取必要的安全防范措施
o B.人员管理方面,加强涉密资格审查和保密教育培训,签订保密承诺书
o C.技术防护措施配备方面,按照要求强制配备防护设备
o D.在信息设备使用方面,进行安全保密技术检查检测后,可以使用无绳电话和手机
•19.《保密法》第二十五条规定,机关、单位应当加强对国家秘密载体的管理,任何组织和个人不得有下列行为()。
(多选题4分)得分:4分
o A.非法获取、持有国家秘密载体
o B.买卖、转送或者私自销毁国家秘密载体
o C.在私人交往和通信中涉及国家秘密
o D.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息
•20.普通手机泄密隐患有()。
(多选题4分)得分:4分
o A.手机的拍摄功能
o B.手机的跟踪定位
o C.手机被改为窃听装置
o D.手机通话内容被窃收
•21.使用特种“木马”,通过互联网窃取涉密人员违规存储其中的涉密信息,是境外情报机构惯用的手法。
(判断题3分)得分:3分
o正确
o错误
•22.光纤通信不能通过光耦合方式进行窃听。
(判断题3分)得分:3分
o正确
o错误
•23.新修订的保密法,针对信息化条件下保密工作面临的严峻形势,对信息系统,载体与设备,会议、活动与场所等方面作出明确规定,特别是提出了禁止性要求。
(判断题3分)得分:3分
o正确
o错误
•24.对硬盘、软盘、磁盘进行数据删除和高级格式化只是删除了文件的内容,并没有清除文件的索引。
(判断题3分)得分:3分
o正确
o错误
•25.涉密信息系统的分级保护的核心思想是实事求是,即有什么样的密级,就花什么样的代价去进行保护。
(判断题3分)得分:3分
o正确
o错误
•26.国家秘密信息电子化,大量国家秘密信息进入信息系统,国家秘密的安全依赖于系统安全。
(判断题3分)得分:3分
o正确
o错误
•27.涉密信息系统应当按照国家保密标准配备保密设施、设备。
保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行。
(判断题3分)得分:3分
o正确
o错误
•28.系统审批是由国家保密局各省级保密局和地市级保密局来实施的。
(判断题3分)得分:3分
o正确
o错误
•29.敏感信息可以在与互联网联接的非涉密网络上处理。
(判断题3分)得分:3分
o正确
o错误
•30.网络协议是网络运行的规则。
(判断题3分)得分:3分
o正确
o错误。