网络与信息安全保密技术防范知识2017
计算机及网络使用中应注意的保密问题教育PPT内容课件
舞台上的 明星, 是那么 耀眼, 也是我 们的偶 像。聚 光灯下 的他们 ,一举 一动会 牵动着 我们的 神经, 这时的 灯,会 把他们 彻彻底 底暴露 在公众 视野, 于是, 他们有 义务承 担起社 会责任 ,弘扬 高尚的 社会风 气,可 见,灯 也是一 位监督 者。
01
涉密计算机使用中应注意的保密问题 舞台上的明星,是那么耀眼,也是我们的偶像。聚光灯下的他们,一举一动会牵动着我们的神经,这时的灯,会把他们彻彻底底暴露在公众视野,于是,他们有义务承担起社会责任,弘扬高尚的社会风气,可见,灯也是一位监督者。
他人的计算机或U盘可能是连接过互联网并被植 入特种“木马”间谍窃密程序或感染了病毒的 。如果随意将他人计算机或U盘上的文件、资料 拷贝到涉密计算机上,极有可能使涉密计算机
被植入间谍窃密程序或感染计算机病毒。
舞台上的 明星, 是那么 耀眼, 也是我 们的偶 像。聚 光灯下 的他们 ,一举 一动会 牵动着 我们的 神经, 这时的 灯,会 把他们 彻彻底 底暴露 在公众 视野, 于是, 他们有 义务承 担起社 会责任 ,弘扬 高尚的 社会风 气,可 见,灯 也是一 位监督 者。
舞台上的 明星, 是那么 耀眼, 也是我 们的偶 像。聚 光灯下 的他们 ,一举 一动会 牵动着 我们的 神经, 这时的 灯,会 把他们 彻彻底 底暴露 在公众 视野, 于是, 他们有 义务承 担起社 会责任 ,弘扬 高尚的 社会风 气,可 见,灯 也是一 位监督 者。
涉密计算机不能安装来历不明的软件,不随意拷贝他人的文件、资料。
舞台上的 明星, 是那么 耀眼, 也是我 们的偶 像。聚 光灯下 的他们 ,一举 一动会 牵动着 我们的 神经, 这时的 灯,会 把他们 彻彻底 底暴露 在公众 视野, 于是, 他们有 义务承 担起社 会责任 ,弘扬 高尚的 社会风 气,可 见,灯 也是一 位监督 者。
有关计算机网络安全保密知识
有关计算机网络安全保密知识随着计算机网络在社会生活各个领域的广泛应用,网络保密安全问题越来越成为人们关注的焦点.下面是店铺收集整理的有关计算机网络安全保密知识,希望对大家有帮助~~有关计算机网络安全保密知识一、计算机网络的概念计算机网络是现代通信技术与计算机技术相结合的产物。
计算机网络,是指把分布在不同地理区域的计算机,通过通信设备和线路连接,并配有相关的网络设备和软件,从而形成网络通信和资源共享的有机系统。
一个计算机网络必须具备3个要素:一是至少有两台以上具有独立操作系统的计算机,且相互间有共享的硬件、软件和信息资源。
二是连接计算机的通信介质或通信信道。
三是规范信息传输的网络协议。
二、计算机网络的分类计算机网路常见的有:1、局域网、区域网、广域网局域网:也称局部网。
用于有限距离内计算机之间数据的传递。
距离一般在10公里范围内,属于单位专用网性质。
局域网可连接到广域网或公用网上,使局域网用户享受外部网上提供的资源。
区域网:又称城域网,比局域网大,通常覆盖一个地区或一个城市,地理范围从几十公里到上百公里,可以是专用的,也可以是公用的。
广域网:是跨越较大地域的网络,通常覆盖一个国家。
目前我国有九大广域网,其中经营性的网络有5个:中国公用计算机互联网、中国金桥信息网、中国联通公用计算机互联网、中国网通公用互联网和中国移动互联网等。
非经营性的网络有4个中国教育科研计算机网、中国科学技术网、中国长城网和中国国际经贸互联网等。
2、远程通信网用于两地计算机之间数据传输的网络,也称通信专网。
3、专用网和公用网专用网是由某个部门或单位组建;使用的网络;公用网一般由电信部门组建,并由其管理和控制,网络内的传输线路和交换装置可以对外出租使用。
三、因特网的概念和特点因特网是一个计算机网络的集合,也称为国际互联网(Internet)。
它以tCP/I P网络协议为基础,把全世界众多不同类型的计算机网络和成千上万台计算机连接起来,使分散在各地的计算机网络和各台计算机上的硬件、软件和信息等资源得以方便地交流和共享。
网络与信息安全保密技术防范知识
网络与信息安全保密技术防范知识网络与信息安全保密技术防范知识⒈信息安全基本概念⑴信息安全的定义和重要性⑵信息安全的三要素:机密性、完整性和可用性⑶信息安全的威胁和攻击类型⒉网络安全保护措施⑴防火墙的作用和配置⑵网络入侵检测和防御系统⑶数据加密技术⑷访问控制和身份认证⑸网络安全策略和管理⒊信息安全管理体系⑴信息安全管理的基本原则⑵信息安全管理体系的组成和实施⑶信息安全风险评估和管理⑷信息安全意识培训和教育⒋信息安全法律法规与合规要求⑴信息安全法律法规的概述⑵个人信息保护相关法律法规⑶数据传输和存储合规要求⑷网络安全事件应急响应法规⒌移动设备和应用安全⑴移动设备安全保护措施⑵移动应用安全开发和测试⑶移动设备管理和远程控制⑷移动设备安全事件响应和处置⒍云安全保护技术⑴云计算的安全特点和挑战⑵云安全的重要性和保护措施⑶云安全认证和合规性评估⑷云安全事件响应和恢复⒎社交媒体和网络交互安全⑴社交媒体的安全隐患和风险⑵社交媒体账号和个人信息保护⑶社交媒体应用安全开发和测试⑷网络交互安全的保护技术⒏物联网安全⑴物联网的安全特点和挑战⑵物联网设备的安全保护措施⑶物联网数据的安全传输和存储⑷物联网安全事件响应和处置⒐和大数据安全⑴和大数据的安全风险⑵和大数据的安全保护技术⑶和大数据的隐私保护⑷和大数据安全管理附件:⒈防火墙配置范例⒉网络入侵检测和防御系统的部署指南⒊数据加密技术实施步骤⒋访问控制和身份认证技术参考手册法律名词及注释:⒈个人信息保护法:保护个人信息安全,规范个人信息的收集、处理和使用。
⒉数据传输合规性要求:确保数据在传输过程中不泄露、不被篡改。
⒊网络安全事件应急响应法规:规定网络安全事件的处理程序和相应的法律责任。
2017年公需科目《保密意识与保密常识教育》试题和答案
2017年公需科目《保密意识与保密常识教育》试题和答案1.(单选题)在政府相关工作中()是政府信息公开的第一平台。
A.政府网站B.网易新闻C.新闻发布D.公报正确答案:A2.(单选题)信息安全的虚拟世界()保障。
A.物体安全B.数据安全C.物理安全D.信息安全正确答案:D3.(单选题)属于主动公开范围的政府信息,应当自政府信息形成或者变更之日起()工作日内予以公开。
A.10个B.15个C.7个D.20个正确答案:D4.(单选题)机关、单位在信息公开前,一般应按照下列程序和职责进行保密审查顺序正确的是()。
A.送审-自审-复审-终审-报审-解密审查B.自审-复审-终审-送审-报审-解密审查C.自审-报审-复审-送审-解密审查-终审D.自审-复审-送审-报审-解密审查-终审正确答案:B5.(单选题)信息安全的真实世界()保障。
A.物体安全B.数据安全C.物理安全D.信息安全正确答案:C6.(单选题)从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分。
大数据必然()的计算机进行处理,必须采用分布式架构。
A.单台计算机B.超运算C.无法用超运算D.无法用单台正确答案:D7.(单选题)数据换算错误的是()A.1Byte=8bitB.1KB=1024BytesC.1MB=1000KBD.1DB=1024NB正确答案:C8.(单选题)基于云计算架构的大数据,数据的存储和操作都是以()形式提供。
A.服务的B.强制的C.虚拟的D.运算的正确答案:A9.(单选题)云计算模式是业务模式,本质是()A.计算数据模式B.数据运用技术C.数据处理技术D.终端存储技术正确答案:C10.(单选题)大数据元年是哪一年()。
A.2010年B.2013年C.2014年D.2016年正确答案:B11.(单选题)下面几种病毒中,传播速度最快的是:()A.普通病毒B.2003蠕虫王C.QQ木马D.CIH病毒正确答案:B12.(单选题)保密法律关系的源头是()。
2017年保密意识与保密常识教育考试答案
2017年保密意识与保密常识教育考试答案1 . 保密法属于那门法律的下位法:ABA. 宪法B. 行政法C. 经济法D. 刑法2 . 定密权属于何种权力:ABCA. 公权力B. 国家权力C. 行政权力D. 私权力3 . 我国保密法隶属于那种法系:BCA. 英美法B. 大陆法C. 成文法D. 判例法4 . 国的保密法律法规有那几部分构成:ABA. 法律B. 总统行政命令C. 法规D. 习惯5 . 保密法与几个部门法有联系:ABCA. 行政法B. 刑法C. 民法D. 社会法6 . 涉密工程这一概念来源于«中华人民共和国政府采购法»。
╳7 . 涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。
√8 . 国家秘密的基本保密期限是,绝密级国家秘密不超过25年,机密级国家秘密不超过15年,秘密级国家秘密不超过10年。
╳9 . 涉密人员的权益就是所谓的合法权益,就是法律确认的并受法律保护的公民、法人和其他组织所享有的一定的权利和利益。
√10 . 保密工作中的定密权可以委托给企事业单位。
╳11 . 鉴于保密法与政府信息公开条例的不同,我国把两法分列入不同的法律部门。
╳12 . 保密审查的原则是领导负责制。
╳13 . 涉密人员在非涉密区域和时间内,可以自由通行国内外。
╳14 . 中国中央办公厅规定,中央电分为“绝密、机密、秘密、内部和公开”五大类型。
√15 . 所有超过解密期限的保密内容,都可以自动公开。
╳16 . 秘密包含国家秘密、工作秘密、商业秘密、个人隐私四种类型。
17 . 在国家秘密具备实质要素、程序要素、时空要素三个要素。
18 .商业秘密具备秘密性、价值性、保护性、实用性四种特征。
19 .保密管理具有全程化、最小化、精准化、自主化、法制化五个基本原则。
20 . 党的第一次全国代表大会确定由一名领导人亲自负责文件的保密。
√21 . 邓小平在中央政治局会议上指出:“必须十分注意保守秘密,九分半不行,九分九不行,非十分不可”。
2017年公需科目《保密意识与保密常识教育》试题和答案
2017年公需科目《保密意识与保密常识教育》试题和答案1.(单选题)在政府相关工作中()是政府信息公开的第一平台。
A.政府网站B.网易新闻C.新闻发布D.公报正确答案:A2.(单选题)信息安全的虚拟世界()保障。
A.物体安全B.数据安全C.物理安全D.信息安全正确答案:D3.(单选题)属于主动公开范围的政府信息,应当自政府信息形成或者变更之日起()工作日内予以公开。
A.10个B.15个C.7个D.20个正确答案:D4.(单选题)机关、单位在信息公开前,一般应按照下列程序和职责进行保密审查顺序正确的是()。
A.送审-自审-复审-终审-报审-解密审查B.自审-复审-终审-送审-报审-解密审查C.自审-报审-复审-送审-解密审查-终审D.自审-复审-送审-报审-解密审查-终审正确答案:B5.(单选题)信息安全的真实世界()保障。
A.物体安全B.数据安全C.物理安全D.信息安全正确答案:C6.(单选题)从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分。
大数据必然()的计算机进行处理,必须采用分布式架构。
A.单台计算机B.超运算C.无法用超运算D.无法用单台正确答案:D7.(单选题)数据换算错误的是()A.1Byte=8bitB.1KB=1024BytesC.1MB=1000KBD.1DB=1024NB正确答案:C8.(单选题)基于云计算架构的大数据,数据的存储和操作都是以()形式提供。
A.服务的B.强制的C.虚拟的D.运算的正确答案:A9.(单选题)云计算模式是业务模式,本质是()A.计算数据模式B.数据运用技术C.数据处理技术D.终端存储技术正确答案:C10.(单选题)大数据元年是哪一年()。
A.2010年B.2013年C.2014年D.2016年正确答案:B11.(单选题)下面几种病毒中,传播速度最快的是:()A.普通病毒B.2003蠕虫王C.QQ木马D.CIH病毒正确答案:B12.(单选题)保密法律关系的源头是()。
2017成都公需科目培训满分答案-网络与信息安全保密技术防范知识
网络与信息安全保密技术防范知识∙ 1.()可通过光耦合方式进行窃听。
(单选题3分)得分:3分o A.普通手机o B.光纤通信o C.互联网o D.计算机∙ 2.涉密信息系统与互联网必须实行()。
(单选题3分)得分:3分o A.逻辑隔离o B.物理隔离o C.信息隔离o D.程序隔离∙ 3.涉密信息系统按照处理信息的最高密级,一般划分为()三个级别,对不同的级别按照不同强度的防护要求进行保护。
(单选题3分)得分:3分o A.绝密、机密和秘密o B.保密、机密和秘密o C.绝密、保密和秘密o D.绝密、机密和保密∙ 4.存储、处理国家秘密的计算机信息系统按照()实行分级保护。
(单选题3分)得分:3分o A.涉密领域o B.涉密人员o C.涉密范围o D.涉密程度∙ 5.涉密信息系统的八个保密管理环节依次是系统定级、方案设计、工程实施、系统测评、系统审批和()。
(单选题3分)得分:3分o A.系统废止、测评与检查、日常管理o B.测评与检查、日常管理、系统废止o C.日常管理、测评与检查、系统废止o D.日常管理、系统废止、测评与检查∙ 6.根据《涉及国家秘密的信息系统审批管理规定》,涉密信息系统投入使用前必须经过()两个环节。
(单选题3分)得分:3分o A.系统测评和系统运行o B.系统建设和系统审批o C.系统建设和系统运行o D.系统测评和系统审批∙7.专网电话和普网电话之间应距离1米以上,以避免()造成泄密。
(单选题3分)得分:3分o A.电磁耦合窃听o B.线缆搭线窃听o C.电磁泄漏发射o D.微波信道无线窃听∙8.检查非涉密信息系统、互联网和政府门户网站信息,重点检查()。
(单选题3分)得分:3分o A.发布信息是否及时o B.发布信息是否涉密o C.涉密设备是否违规o D.涉密设备是否齐全∙9.3G手机保密管理的要求涉密信息设备与3G基站的距离应()。
(单选题3分)得分:3分o A.≥30米o B.≥10米o C.≥20米o D.≥40米∙10.涉密系统的审批权限是在()。
信息安全保密知识考题
信息安全保密知识考题信息安全保密知识考题汇总以下是一些信息安全保密知识的考题,供参考:1.在计算机系统中,什么是黑客攻击?2.什么是计算机病毒,它有哪些特点?3.什么是信息保密,为什么信息保密很重要?4.在网络时代,我们应该如何保护个人信息的安全?5.当发现自己的电脑被黑客攻击时,应该如何应对?6.什么是间谍软件,它有哪些危害?7.在公共场合使用计算机时,应该注意什么?8.什么是数据加密,有哪些常见的加密方法?9.当自己的信息被泄露时,应该如何应对?10.什么是钓鱼攻击,如何防范?11.什么是数字签名,它有什么作用?12.什么是安全漏洞,如何避免安全漏洞的出现?13.什么是网络钓鱼,如何防范?14.什么是网络安全,如何保障网络安全?15.什么是隐私保护,如何保护个人隐私?以上考题可以帮助人们更好地了解信息安全保密知识,提高信息安全意识。
信息安全保密知识考题归纳以下是一些信息安全保密知识考题的归纳:1.计算机犯罪手段隐蔽且具有很大的欺骗性,一般不留痕迹,很难发现和查证。
对计算机中的信息安全构成威胁的****有内部人员、软件“黑客”和犯罪团伙等。
2.所谓“黑客”是指熟悉并利用计算机工具对计算机信息网络发动攻击的人。
这类人通常会利用网络存在的漏洞和安全缺陷,非法获取计算机的控制权,对计算机信息实施破坏。
3.犯罪团伙中既有熟悉计算机技术的专门人才,也有熟悉社会常识的多面手,他们相互配合,通过各种手段对计算机信息实施犯罪活动,并利用高新技术逃避计算机犯罪的追踪和法律制裁。
4.存储介质的电磁波辐射泄密可分为电场辐射和磁场辐射两种。
电场辐射是由电场产生磁场,将电场中的信息转移到磁场中,从而造成泄密。
磁场辐射是由磁场产生电场,将磁场中的信息转移到电场中,从而造成泄密。
5.计算机内存储的信息都是以代码的形式存储在计算机内部的。
内存储器一般由许多存储单元组成,每个存储单元都有一个地址。
当访问内存时,必须指定该访问的存储单元的地址。
网络信息安全知识
网络信息安全知识网络信息安全一般包括网络系统安全和信息内容安全。
那么你对网络信息安全了解多少呢?以下是由店铺整理关于网络信息安全知识的内容,希望大家喜欢!一、什么是网络信息安全网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。
它主要是指网络系统的软硬件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
二、网络信息安全的特征网络信息安全特征保证信息安全,最根本的就是保证信息安全的基本特征发挥作用。
因此,下面先介绍信息安全的5 大特征。
1、完整性指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。
2、保密性指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。
3、可用性指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。
可用性是衡量网络信息系统面向用户的一种安全性能。
4、不可否认性指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。
5、可控性指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。
除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。
三、网络信息安全的模型框架1、网络安全模型通信双方在网络上传输信息,需要先在发收之间建立一条逻辑通道。
2017网络安全法知识竞赛及答案
3、(单选题)关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。
A.国家网络审查B.国家采购审查C.国家安全审查D.国家网信安全审查正确答案:C7、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。
A.公开用户资料功能 B.收集用户信息功能 C.提供用户家庭信息功能 D.用户填写信息功能正确答案:B10、(单选题)网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。
A.更改B.删除C.消除/隐藏D.撤回正确答案:C11、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。
因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
A.外部存储器储存B.境内存储C.境外存储D.第三方存储正确答案:B12、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。
A.行政级别B.分层C.等级D.结构正确答案:C13、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
A.可信身份B.信誉身份C.安全身份D.认证身份正确答案:A15、(单选题)关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A.三年B.每年C.四年D.两年正确答案:B16、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。
网络与信息安全技能知识竞赛试题及答案
网络与信息安全技能知识竞赛试题及答案网络与信息安全技能知识竞赛试题及答案一、单项选择题(90道)1、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()A、XXB、XXC、XXD、XX2、XX年12月28日,由哪个机构通过了关于加强网络信息保护的决定()A、国务院B、全国人大常委会C、工信部D、国家网络与信息安全协调小组3、下列关于我国涉及网络信息安全的法律说法正确的是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件C、XX年全国人大常委会审核通过了《中华人民共和国电子签名法》D、《中华人民共和国电子签名法》的实施年份是XX年4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》5、我国第一部保护计算机信息系统安全的专门法规是()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国信息安全法》C、《中华人民共和国电信条例》D、《中华人民共和国计算机信息系统安全保护条例》6、不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()A、未经他人同意而在互联网上公开他人隐私信息的行为B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为7、《中华人民共和国电子签名法》的实施时间是()A、1994年2月28日B、XX年8月28日C、XX年4月1日D、XX年6月23日8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()A、《信息网络传播保护条例》B、《中华人民共和国电信条例》C、《互联网上网服务营业场所管理条例》D、《中华人民共和国计算机信息系统安全保护条例》10、下列哪个选项不是全国人民代表大会常务委员会在XX年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()A、损害互联网运行安全B、扰乱社会主义市场经济秩序和社会管理秩序C、对个人造成精神创伤D、破坏国家安全和社会稳定网络与信息安全技能知识竞赛试题及答案一、单项选择题(90道)1、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()A、XXB、XXC、XXD、XX2、XX年12月28日,由哪个机构通过了关于加强网络信息保护的决定()A、国务院B、全国人大常委会C、工信部D、国家网络与信息安全协调小组3、下列关于我国涉及网络信息安全的法律说法正确的是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件C、XX年全国人大常委会审核通过了《中华人民共和国电子签名法》D、《中华人民共和国电子签名法》的实施年份是XX年4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》5、我国第一部保护计算机信息系统安全的专门法规是()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国信息安全法》C、《中华人民共和国电信条例》D、《中华人民共和国计算机信息系统安全保护条例》6、不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()A、未经他人同意而在互联网上公开他人隐私信息的行为B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为7、《中华人民共和国电子签名法》的实施时间是()A、1994年2月28日B、XX年8月28日C、XX年4月1日D、XX年6月23日8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()A、《信息网络传播保护条例》B、《中华人民共和国电信条例》C、《互联网上网服务营业场所管理条例》D、《中华人民共和国计算机信息系统安全保护条例》10、下列哪个选项不是全国人民代表大会常务委员会在XX年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()A、损害互联网运行安全B、扰乱社会主义市场经济秩序和社会管理秩序C、对个人造成精神创伤D、破坏国家安全和社会稳定网络与信息安全技能知识竞赛试题及答案一、单项选择题(90道)1、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()A、XXB、XXC、XXD、XX2、XX年12月28日,由哪个机构通过了关于加强网络信息保护的决定()A、国务院B、全国人大常委会C、工信部D、国家网络与信息安全协调小组3、下列关于我国涉及网络信息安全的法律说法正确的是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件C、XX年全国人大常委会审核通过了《中华人民共和国电子签名法》D、《中华人民共和国电子签名法》的实施年份是XX年4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》5、我国第一部保护计算机信息系统安全的专门法规是()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国信息安全法》C、《中华人民共和国电信条例》D、《中华人民共和国计算机信息系统安全保护条例》6、不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()A、未经他人同意而在互联网上公开他人隐私信息的行为B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为7、《中华人民共和国电子签名法》的实施时间是()A、1994年2月28日B、XX年8月28日C、XX年4月1日D、XX年6月23日8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()A、《信息网络传播保护条例》B、《中华人民共和国电信条例》C、《互联网上网服务营业场所管理条例》D、《中华人民共和国计算机信息系统安全保护条例》10、下列哪个选项不是全国人民代表大会常务委员会在XX年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()A、损害互联网运行安全B、扰乱社会主义市场经济秩序和社会管理秩序C、对个人造成精神创伤D、破坏国家安全和社会稳定。
信息安全保密管理措施及技术防护要点
信息安全保密管理措施及技术防护要点◎张学深(作者单位:哈尔滨飞机工业集团有限责任公司)一、前言由于计算机网络的开放性、互连性等特征,致使网络易受黑客、恶意软件等的攻击,尤其是军工企业的涉密网络,网络的安全和保密工作就显得尤为重要。
因此,如何确保网络安全,提高网络防护能力,严防失泄密事件的发生,已成为涉密网络建设与应用中必须加以密切关注和高度重视的问题。
为此我们必须做到思想认识到位、管理措施到位、技术保障到位,切实做好涉密网络安全工作。
二、涉密网络运行中存在的安全问题涉密信息网络是与国际互联网等其他网络实行物理隔离的独立网络。
但是存在电磁辐射、移动存储介质交叉使用、系统漏洞等隐患,再加上涉密信息网络建设、运行、使用的时间不长,管理人才缺乏、经验不足,必然存在一些安全隐患问题。
如网络安全知识缺乏,网络安全意识不强引发安全隐患;人为对网络恶意攻击造成的安全隐患;计算机软件自身存在的漏洞和"后门"以及设备本身存在安全隐患。
三、信息安全保密管理措施"三分技术七分管理"是网络安全领域的一句至理名言,其意为:网络安全中的30%依靠计算机系统信息安全设备和技术保障,而70%则依靠用户安全管理意识的提高以及管理模式的更新。
1.注重管理,落实领导责任制。
各单位党政领导要从讲政治的高度,切实加强涉密网络安全工作的领导。
各个业务部门的领导要亲自抓好网络应用中的保密工作,为了明确责任,应该把履行保密工作责任制纳入到领导干部年度考核中来,严格落实责任追究制。
2.积极引进技术人才,加强教育培训。
保密管理部门技术人才特别是计算机专业技术人才是相对缺乏的。
针对这一实际情况,要积极引进计算机专业技术人才。
强化网络安全教育,增强全体员工的安全防范意识3.加强制度建设,筑牢网络安全工作的制度防线。
在涉密网络中,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
网络保密基础知识试题及答案
网络保密基础知识试题及答案
试题一
网络安全是指对网络通信系统的信息及信息系统进行保护的一组安全措施。
以下哪些属于常见的网络安全威胁?
A. 电子邮件垃圾邮件
B. 网络钓鱼攻击
C. 网络良性广告
D. 网络搜索引擎
答案: A, B A, B
试题二
以下哪项是确保网络安全的最佳实践原则?
A. 定期更换密码,使用强密码
B. 公开分享登录凭证
D. 忽略安全更新和补丁
答案: A A
试题三
以下哪种是常见的网络攻击?
A. 拒绝服务(DDoS)攻击
B. 恶意软件(Malware)传播
C. 网络拓扑优化
D. 网络速度优化
答案: A, B A, B
试题四
强密码是网络安全的重要组成部分。
以下哪些是强密码的特征?
A. 包含至少8个字符
B. 包含大写和小写字母
C. 包含数字和特殊字符
D. 只包含字母
答案: A, B, C A, B, C
试题五
以下哪个措施是保护个人计算机网络安全的有效方法?
A. 保持操作系统和应用程序更新
B. 共享密码和登录凭证
D. 禁用防火墙和杀毒软件
答案: A A
试题六
以下哪个是为确保网络安全而应采取的预防措施?
A. 使用公共无线网络传输敏感信息
C. 定期备份重要数据
D. 忽略电子邮件的发送者
答案: C C
试题七
以下哪种是常见的社交工程攻击方式?
A. 钓鱼攻击
B. 网络拓扑设计
C. 硬件安全
D. 防火墙设置
答案: A。
网络安全防范知识
网络安全防范知识网络安全防范知识是指通过各种措施,保护计算机网络系统免受未经授权的访问、使用、披露、破坏、修改、中断等各种威胁和风险的侵害。
在网络安全防范方面,以下是一些重要的知识要点:1. 密码安全:- 使用强密码,并定期更换密码;- 不要在多个网站上使用相同的密码;- 避免使用常见的个人信息作为密码;- 不要将密码保存在明文文件或电子邮件中;- 注意防止密码被他人偷窃或暴力破解。
2. 防火墙和安全软件:- 安装并定期更新防火墙和安全软件,确保其能够阻止恶意软件和网络攻击;- 及时更新操作系统和应用程序的安全补丁。
3. 邮件和消息安全:- 谨慎打开陌生人发送的邮件或消息,尤其是包含附件或链接的;- 警惕钓鱼邮件和钓鱼网站的诈骗手法;- 不要随意向陌生人透露个人敏感信息。
4. 社交媒体和个人信息保护:- 保持谨慎,避免在社交媒体上公开过多的个人信息;- 限制个人信息的可见性,只与可信任的联系人分享;- 定期检查社交媒体隐私设置,确保个人信息的保密性。
5. Wi-Fi网络安全:- 避免在公共Wi-Fi网络上进行敏感信息的传输;- 连接Wi-Fi网络时,使用加密连接(如WPA2)获取更好的安全性;- 关闭无线网络功能,当不使用时。
6. 定期备份数据:- 定期备份重要数据,以防止数据丢失或遭受勒索软件的攻击。
7. 启用多因素身份验证:- 配置多因素身份验证,提高账户的安全性。
8. 培养良好的网络安全意识:- 学习识别常见的网络攻击手段,如钓鱼、恶意软件等;- 定期更新对网络安全的了解,了解最新的威胁和安全防护措施。
9. 警惕社交工程攻击:- 注意妥善保管个人和企业的敏感信息;- 不轻易透露个人信息给陌生人或可疑的网站、链接等。
10. 不点击或下载可疑链接和附件:- 谨慎对待未知来源的链接和附件,以防止恶意软件感染;综上所述,网络安全防范知识对于保护个人信息和计算机系统的安全至关重要。
积极采取相应的防范措施,并定期更新对网络安全的了解,才能更好地应对不断演化的网络威胁。
保密技术防范常识
1、不得将涉密计算机及网络接入互联网及其他公共信息网络隐患分析涉密计算机及网络直接或问接接入互联网及其他公共信息网络,可能被境外情报机构植入"木马"窃密程序进行窃密。
防范对策涉密计算机及网络与互联网及其他公共信息网络必须实行物理隔离,即与互联网及其他公共信息网络之间没有任何信息传输通道。
2、不得在涉密计算机与非涉密计算机之间交叉使用优盘等移动存储介质。
隐患分析优盘等移动存储介质在非涉密计算机上使用时?有可能被植入“木马”窃密程序。
当这个移动存储介质又在涉密计算机上使用时,“木马”窃密程序会自动复制到涉密计算机中,并将涉密计算机中的涉密信息打包存储到移动存储介质上。
当移动存储介质再次接入到庭连接互联网的计算机上时,涉密信息就会被自动发往境外情扳机构控制的特定主机上,造成泄密。
防范对策涉密优盘等移动存储介质不得在非涉密计算机上使用;非涉密移动存储介质以及手机、数码相机、MP3 、MP4 等具有存储功能的电子产品不得在涉密计算机上使用。
3、不得在未采取防护措施的情况下将互联网及其他公共信息网络上的数据复制到涉密计算机及网络。
隐患分析在未禾取防护措施的情况下,从互联网及其他公共信息网络下载数据复制到涉密计算机及网络时,可能同时将计算机病毒,特别是“木马”窃密程序复制到涉密计算机及网络中,存在严重泄密隐患。
防范对策确需将互联网及其他公共信息网络上的数据复制到涉密计算机及网络中,应采取必要的防护措施,女口使用一次性光盘刻录下载,设置中间机,或者使用经国家保密行政管理部门批准的信息单向导入设备。
4、不得违规设置涉密计算机的口令。
隐患分析涉密计算机的口令如果设置不符合保密规定,很容易被破解。
口令一旦被破解,破解者就可以冒充合法用户进入涉密计算机窃取信息。
防范对策涉密计算机应严格按照保密规定设置口令:处理秘密级信息的口令长度不少于8 位,更换周期不超过1 个月;处理机密级信息的应采用IC 卡或USB Key 与口令相结合的方式,且口令长度不少于4 位;如仅使用口令方式,则长度不少于10位,更换周期不超过1 个星期;设置口令时,要采用多种字符和数字混合编制。
2017年最新《网络安全法》知识竞赛试题及答案
2017年最新《网络安全法》知识竞赛试题及答案一、单选题(每题2分,共26分)1、《中华人民共和国网络安全法》施行时间_______。
BA. 2016年11月7日B。
2017年6月1日C. 2016年12月31日D。
2017年1月1日2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。
BA。
国家利益B. 社会公共利益C。
私人企业利益D. 国有企事业单位利益3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
AA. 网络安全事件应急预案B. 网络安全事件补救措施C。
网络安全事件应急演练方案D. 网站安全规章制度4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。
CA. 发布收集分析事故处理B。
收集分析管理应急处置C。
收集分析通报应急处置D. 审计转发处置事故处理5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款.CA. 三日一万元十万元B. 五日五万元十万元C。
五日五万元五十万元D。
十日五万元十万元6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款,对直接负责的主管人员和其他直接责任人员处______以上______以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。
网络安全和保密常识
网络安全和保密常识网络安全和保密常识随着信息技术的迅速发展,网络已经深入到我们生活的方方面面。
同时,网络上的安全问题也日益凸显。
网络安全已经成为当今社会亟待解决的重要问题。
首先,我们应该保护好自己的个人信息。
在网络时代,个人信息的安全非常重要,因为个人信息一旦泄露,可能会遭受到各种形式的损失和侵害。
我们在网络上注册账号、进行交易、进行沟通等等,这些行为都会留下我们的个人信息。
所以,我们在使用网络时要谨慎隐私信息,尽量减少我们的个人信息流动,避免将自己的信息泄露给危险的第三方。
其次,我们应该加强自己的密码保护意识。
密码是我们登录各种账号的关键,所以我们的密码一定要足够复杂、足够长,并且定期更换密码以增加账号的安全性。
还要注意不要使用与个人信息相关的密码,比如生日、家庭地址等等,这样容易被破解。
另外,尽量不要在公共设备上登录个人账号,避免密码被攻击者窃取。
此外,我们还要注意在网络上避免点击不明链接和下载未知来源的文件。
网络上充斥着大量虚假信息和恶意软件,一不小心点击了不明链接或者下载了恶意文件,就有可能被黑客攻击、个人电脑受到病毒感染,从而造成严重的后果。
因此,在使用网络时,要保持警惕,切勿贪图一时方便而轻易点击危险链接和下载不明文件。
最后,我们应该提高网络安全意识。
学习有关网络安全和信息保密的知识,了解常见的网络攻击手段和防范方法。
正确使用网络,不参与网络攻击和非法行为。
在遇到网络安全问题时,要及时向相关部门或专业人士求助。
只有全社会共同努力,提高网络安全意识,才能有效地保护我们的网络安全。
总之,网络安全和信息保密已经成为当今社会亟待解决的问题。
我们要保护好自己的个人信息,加强密码保护意识,避免点击不明链接和下载未知文件,提高网络安全意识。
只有这样,我们才能在网络时代安然无恙。
2017全民网络安全知识竞赛试题及答案
2017全民网络安全知识竞赛试题及答案一、单选题1、网页恶意代码通常利用( C )来实现植入并进行攻击。
A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该( A )。
A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java 脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3、用户暂时离开时,锁定Windows系统以免其他人非法使用。
锁定系统的快捷方式为同时按住( ) 。
A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键4、网站的安全协议是https时,该网站浏览时会进行( D )处理。
A、口令验证B、增加访问标记C、身份验证D、加密5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月3 0日开始施行。
( B )A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。
A、使用B、开启C、关闭7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。
A、个人注册信息B、收入信息C、所在单位的信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd规处罚。
A、故意传播计算机病毒B、发送商业广告C、传播公益信息9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络与信息安全保密技术防范知识
考试时长:60分钟考生:*** 总分:100 及格线:60 考试时间:2017-06-27 10:31-2017-06-27 10:39
100分
∙ 1.()可通过光耦合方式进行窃听。
(单选题3分)得分:3分o A.普通手机
o B.光纤通信
o C.互联网
o D.计算机
∙ 2.涉密信息系统与互联网必须实行()。
(单选题3分)得分:3分o A.逻辑隔离
o B.物理隔离
o C.信息隔离
o D.程序隔离
∙ 3.涉密信息系统按照处理信息的最高密级,一般划分为()三个级别,对不同的级别按照不同强度的防护要求进行保护。
(单选题3分)得分:3分
o A.绝密、机密和秘密
o B.保密、机密和秘密
o C.绝密、保密和秘密
o D.绝密、机密和保密
∙ 4.存储、处理国家秘密的计算机信息系统按照()实行分级保护。
(单选题3分)得分:3分
o A.涉密领域
o B.涉密人员
o C.涉密范围
o D.涉密程度
∙ 5.涉密信息系统的八个保密管理环节依次是系统定级、方案设计、工程实施、系统测评、系统审批和()。
(单选题3分)得分:3分
o A.系统废止、测评与检查、日常管理
o B.测评与检查、日常管理、系统废止
o C.日常管理、测评与检查、系统废止
o D.日常管理、系统废止、测评与检查
∙ 6.根据《涉及国家秘密的信息系统审批管理规定》,涉密信息系统投入使用前必须经过()两个环节。
(单选题3分)得分:3分
o A.系统测评和系统运行
o B.系统建设和系统审批
o C.系统建设和系统运行
o D.系统测评和系统审批
∙7.专网电话和普网电话之间应距离1米以上,以避免()造成泄密。
(单选题3分)得分:3分
o A.电磁耦合窃听
o B.线缆搭线窃听
o C.电磁泄漏发射
o D.微波信道无线窃听
∙8.检查非涉密信息系统、互联网和政府门户网站信息,重点检查()。
(单选题3分)得分:3分
o A.发布信息是否及时
o B.发布信息是否涉密
o C.涉密设备是否违规
o D.涉密设备是否齐全
∙9.3G手机保密管理的要求涉密信息设备与3G基站的距离应()。
(单选题3分)得分:3分
o A.≥30米
o B.≥10米
o C.≥20米
o D.≥40米
∙10.涉密系统的审批权限是在()。
(单选题3分)得分:3分o A.地市以上保密局
o B.县市以上保密局
o C.省级以上保密局
o D.镇县以上保密局
∙11.新《保密法》第二十四条中规定机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有下列行为()。
(多选题4分)得分:4分
o A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
o B.在涉密信息系统与互联网及其他公共信息网络之间进行信息交换
o C.将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途
o D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序
∙12.涉密信息系统的日常管理要配备必要的管理人员,即()。
(多选题4分)得分:4分
o A.系统管理员
o B.安全保密管理员
o C.设备维护员
o D.安全审计员
∙13.信息化条件下的保密新形势表现在()。
(多选题4分)得分:4分
o A.保密工作中出现了新情况新问题
o B.境内外敌对势力窃密活动猖獗
o C.我内部泄密隐患突出
o D.网络泄密案件呈高发势态
∙14.涉密信息系统分级保护要重点采取的关键技术措施是()。
(多选题4分)得分:4分
o A.身份认证
o B.网络协议
o C.监控审计
o D.访问控制授权
∙15.非涉密系统保密管理要求是()。
(多选题4分)得分:4分
o A.控制源头
o B.加强检查
o C.明确责任
o D.落实制度
∙16.保密管理措施不落实表现在三个不到位,即()。
(多选题4分)得分:4分
o A.意识不到位
o B.措施不到位
o C.制度不到位
o D.管理不到位
∙17.符合3G手机保密管理要求的是()。
(多选题4分)得分:4分
o A.禁止带入保密要害部门部位
o B.禁止在涉密会议和活动场所使用
o C.禁止所有涉密单位配发使用
o D.禁止作为涉密信息设备使用或与涉密信息设备及载体连接
∙18.保密要害部门部位保密要求如下()。
(多选题4分)得分:4分
o A.办公场所管理方面,确定进入人员范围,确定安全控制区域,并采取必要的安全防范措施
o B.人员管理方面,加强涉密资格审查和保密教育培训,签订保密承诺书
o C.技术防护措施配备方面,按照要求强制配备防护设备
o D.在信息设备使用方面,进行安全保密技术检查检测后,可以使用无绳电话和手机
∙19.《保密法》第二十五条规定,机关、单位应当加强对国家秘密载体的管理,任何组织和个人不得有下列行为()。
(多选题4分)得分:4分
o A.非法获取、持有国家秘密载体
o B.买卖、转送或者私自销毁国家秘密载体
o C.在私人交往和通信中涉及国家秘密
o D.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息
∙20.普通手机泄密隐患有()。
(多选题4分)得分:4分
o A.手机的拍摄功能
o B.手机的跟踪定位
o C.手机被改为窃听装置
o D.手机通话内容被窃收
∙21.使用特种“木马”,通过互联网窃取涉密人员违规存储其中的涉密信息,是境外情报机构惯用的手法。
(判断题3分)得分:3分
o正确
o错误
∙22.光纤通信不能通过光耦合方式进行窃听。
(判断题3分)得分:3分o正确
o错误
∙23.新修订的保密法,针对信息化条件下保密工作面临的严峻形势,对信息系统,载体与设备,会议、活动与场所等方面作出明确规定,特别是提出了禁止性要求。
(判断题3分)得分:3分
o正确
o错误
∙24.对硬盘、软盘、磁盘进行数据删除和高级格式化只是删除了文件的内容,并没有清除文件的索引。
(判断题3分)得分:3分
o正确
o错误
∙25.涉密信息系统的分级保护的核心思想是实事求是,即有什么样的密级,就花什么样的代价去进行保护。
(判断题3分)得分:3分
o正确
o错误
∙26.国家秘密信息电子化,大量国家秘密信息进入信息系统,国家秘密的安全依赖于系统安全。
(判断题3分)得分:3分
o正确
o错误
∙27.涉密信息系统应当按照国家保密标准配备保密设施、设备。
保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行。
(判断题3分)得分:3分
o正确
o错误
∙28.系统审批是由国家保密局各省级保密局和地市级保密局来实施的。
(判断题3分)得分:3分
o正确
o错误
∙29.敏感信息可以在与互联网联接的非涉密网络上处理。
(判断题3分)得分:3分
o正确
o错误
∙30.网络协议是网络运行的规则。
(判断题3分)得分:3分o正确
o错误。