XXXX保密意识与保密常识教育考试答案
- 格式:doc
- 大小:26.00 KB
- 文档页数:5
XXXX保密意识与保密常识教育考试答案
XXXX年度保密意识和保密教育考试答案
情况
1.保密法是该法的附属法律
A.宪法b .行政法c .经济法
D.刑法
2.秘密权力属于哪种权力:公共权力,国家权力,行政权力,私人权力
3.我国的保密法属于哪一种法律制度:英美法系、大陆法系、成文法、判例法
国家保密法律和法规的组成部分是什么:ab a .法律b .总统行政命令c .条例d .海关
5.保密法与几项部门法律相关联:美国广播公司行政法律刑事法律民法社会法
6.分类工程的概念从何而来?中华人民共和国政府采购法?。╳
7.涉密存储介质是指存储涉密信息的硬盘、光盘、软盘、移动硬盘和u盘。√ 8国家秘密的基本保密期限是:绝密国家秘密不得超过25年,机密国家秘密不得超过15年,机密国家秘密不得超过10年。╳
9.涉密人员的权益是所谓的合法权益,是法律承认和保护的公民、法人和其他组织享有的特定权益。√
10.保密工作中的保密决定权可以委托给企事业单位。╳
11.鉴于保密法和政府信息公开条例的不同,我国将这两部法律分为不同的法律部门。保密审查的原则是领导负责制。╳
13.涉密人员可以在非秘密的区域和时间内自由通过该国和国外。╳
14.中国中央办公厅规定,中央电力分为“绝密、机密、秘密、内部和公开”五种类型。√ 15。解密期以外的所有机密内容都可以自动披露。╳
16.秘密包括国家秘密、工作秘密、商业秘密和个人隐私。17.国家秘密有三个要素:实体、程序、时间和空间。18.商业秘密具有四个特征:保密性、价值性、保护性和实用性。
19.安全管理有五个基本原则:全过程、最小化、精确化、自治化和法制化。1989年在XXXX通过并实施的《中华人民共和国保守国家秘密法》是中国保密法制建设的里程碑。√
23.党的安全委员会最早成立于1949年。╳
24.军事分区以上的保密委员会由秘书长、参谋长、政治部主任、保密科(股)主任和通信主任组成,由秘书长或参谋长担任主任。√
25.保密和依法行政是国家行政的重要组成部分。√
26.中国现行的安全管理制度实行党管和安全的原则。各级党委安全委员会办公室和各级安全管理部门是一个机构,两个品牌。√
27.1978年,十一届三中全会后,中央安全委员会办公室开始恢复工作。ξ 28。保密检查的基本程序包括五个方面:检查培训、检查计划的制定、检查的组织和实施、检查的结论和检查结果的通知。
29.保密管理部门应根据不同情况,对检查中发现的违规和泄密采取六项措施,包括收集、限期整改、责令停止使用、建议处罚和移交相关人员、监督和指导调查、将涉嫌犯罪移送司法机关。
30.国家保密局制定了《国家秘密泄露举报条例》,并对泄露举报的内容、程序和权限作出了具体规定。
31.根据国家保密局《泄露国家秘密报告规定》,泄露国家秘密的机关或者单位应当在发现后24小时内提交书面报告。在紧急情况下,可以先做一个简短的口头报告。32.调查和处理泄漏的程序:初步调查、归档、调查、处理和关闭。
33.保密处罚包括刑事处罚、纪律处罚、行政处罚、经济处罚和通报批评。34.在政府信息公开的背景下,做好安全保密工作迫在眉睫。
A.对于政府内网计算机,应加快建设电子政务内网非法外联安全监控平台,以监控b .加强网络安全教育c .规范移动存储载体的使用和管理
对于内部网计算机,可以完全禁用USB接口35。属于信息安全风险类别的信息包括(ABCD)。a .网络木马b .网络资源占用c .网络逻辑炸弹d .拒绝服务
36.公开政府信息应遵循哪些原则?政府信息应当遵循公正、公平、便民的原则。政府信息应当真实、准确、及时
D.行政机关发布信息须经批准,未经批准的领导可以发布。37.在政府相关工作中,(一)是政府信息公开的第一平台。a .政府网站b .网易新闻c .新闻稿d .公告
38.网络信息有。
A.b .不完全性c .可用性d .不可控性
39.9月,XXXX、胡锦涛在全国保密科技工作会议上提出了实现“五
个转变”的明确任务和要求。
A.从保护转向全面保护b .从研发转向自主创新c .从强制分配转向分配
D.管理向标准化和标准化管理的转变。信息安全虚拟世界(d)保证。a .对象安全b .数据安全c .物理安全d .信息安全
41.属于主动公开范围的政府信息,应当自政府信息形成或者变更之日起(d)个工作日内公开。公元前10年至公元7年的XXXX年间,信息的创始人香农认为“信息是用来消除随机不确定性的东西”。这个定义被认为是经典的定义,被人们引用。47.秘密从概念上分为国家秘密、商业秘密和个人隐私。
48.信息形式:文本(文本、数字)、图像、声音、视频等。49.大数据的5V特性。
A.数量、真实性、多样性
C.值、速度和可变性
50.从技术上讲,大数据和云计算之间的关系就像硬币的正反两面一样不可分割。大数据必须由计算机处理,必须采用分布式体系结构。
a .单台计算机
b .超级计算
c .没有超级计算
d .没有单台计算机
51.大数据时代的必然性。a .降低硬件成本和改善网络带宽;云计算的兴起和网络技术的发展;c .智能终端和物联网的普及;
D.电子商务、社交网络、电子地图等的综合应用。52.大数据安全和隐私保护的关键技术是(ABCD)。a .匿名数据发布保护技术
B.数据水印技术,社交网络匿名保护技术,角色挖掘技术,数据可追
溯性技术,风险自适应访问控制