2017年保密意识与保密常识教育考试习题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

正确
错误
正确答案:false
正确
正确答案:true
错误
正确答案:false
正确
正确答案:true
正确
正确答案:true
正确正确答案:true
信息公开与保密审查
• A. 对于政务内网计算机,要加快建设电子政务内网违规外联安全监管平台来监控
• B. 加强网络安全保密教育
• C. 规范移动存储载体的使用管理
• D. 对于内网计算机,可完全禁用USB接口
• A. 网络木马
• B. 网络资源占用
• C. 网络逻辑炸弹
• D. 拒绝服务
• A. 政府信息应当遵循公正、公平、便民的原则
• B. 政府信息要具有真实性、准确性、及时性
• C. 政府信息的公布要有一致性
• D. 行政机关发布信息要经过批准,未经批准时领导可视情况公布
• A. 政府网站
• B. 网易新闻
• C. 新闻发布
• D. 公报
• A. 保密性
• B. 不完整性
• C. 可用性
• D. 不可控性
• A. 防护向全面综合防护转变
• B. 研发向自主创新转变
• C. 强制配备向配备转变
• D. 管理向规范化、标准化管理转变
• A. 物体安全
• B. 数据安全
• C. 物理安全
• D. 信息安全
• A. 10个
• B. 15个
• C. 7个
• D. 20个
• A. 送审-自审-复审-终审-报审-解密审查
• B. 自审-复审-终审-送审-报审-解密审查
• C. 自审-报审-复审-送审-解密审查-终审
• D. 自审-复审-送审-报审-解密审查-终审
• A. 物体安全
• B. 数据安全
• C. 物理安全
• D. 信息安全
学习完以上内容,请做以下练习题:
• A. 规模性(Volume)、真实性(Veracity)
• B. 多样性(Variety)
• C. 价值性(Value)、高速性(Velocity)
• D. 可变性(Variability)
正确答案:A B C
• A. 单台计算机
• B. 超运算
• C. 无法用超运算
• D. 无法用单台
正确答案:D
• A. 硬件成本的降低、网络带宽的提升;
• B. 云计算的兴起、网络技术的发展;
• C. 智能终端的普及、物联网;
• D. 电子商务、社交网络、电子地图等的全面应用;
正确答案:A B C D
• A. 数据发布匿名保护技术
• B. 数据水印技术、社交网络匿名保护技术
• C. 角色挖掘技术、数据溯源技术
• D. 风险自适应的访问控制
正确答案:A B C D
• A. 数据加密
• B. 分离密钥和加密数据
• C. 使用过滤器
• D. 数据不备份
正确答案:A B C
• A. 大数据中的用户隐私保护
• B. 大数据的可信性
• C. 海量的大数据信息
• D. 如何实现大数据的访问控制正确答案:A B D
• A. 1Byte = 8 bit
• B. 1 KB = 1024 Bytes
• C. 1MB=1000KB
• D. 1DB=1024NB
正确答案:C
• A. 服务的
• B. 强制的
• C. 虚拟的
• D. 运算的
正确答案:A
• A. 计算数据模式
• B. 数据运用技术
• C. 数据处理技术
• D. 终端存储技术
正确答案:C
• A. 2010年
• B. 2013年
• C. 2014年
• D. 2016年
正确答案:B
• A. 了解信息内容安全的威胁
• B. 掌握信息内容安全的基本概念
• C. 熟悉或掌握信息内容的获取
• D. 识别和管控基本知识和相关操作技术
• A. 信息内容安全威胁国家安全
• B. 信息内容安全威胁公共安全
• C. 信息内容安全威胁文化安全
• D. 信息内容安全威胁人身安全
• A. 内容获取技术
• B. 内容过滤技术
• C. 内容管理技术
• D. 内容还原技术
• A. 信息检索
• B. 信息推荐
• C. 信息浏览
• D. 信息交互
• A. 电脑还原技术
• B. 网页还原技术
• C. 多媒体信息还原技术
• D. 硬件还原技术
• A. 目录式搜索引擎
• B. 通用搜索引擎
• C. 元搜索引擎
• D. Google搜索引擎
正确错误
• A. 基于分级标注的过滤
• B. 基于URL的过滤
• C. 基于关键词的过滤
• D. 基于内容分析的过滤
• A. 文本挖掘技术
• B. 模式匹配技术
• C. 信息搜索技术
• D. 隐私保护技术
• A. 裸露的皮肤
• B. 敏感部位
• C. 人体姿态
• D. 面部表情
• A. 不良的女音
• B. 语音对话中的内容为不良
• C. 噪音
• D. 音乐声
• A. Ⅰ类
• B. Ⅱ类
• C. Ⅲ类
• D. Ⅳ类
• A. 基于黑白名单的过滤技术
• B. 基于关键字的过滤技术
• C. 基于统计的过滤技术
• D. 图片垃圾邮件的过滤技术
• A. 通信特征
• B. 信头特征
• C. 信体特征
• D. 发件人特征
• A. SMTP协议自身存在的缺陷
• B. 广告
• C. 恶作剧
• D. TCP协议存在的缺陷
正确错误
• A. 特征构造
• B. 分类器训练
• C. 分类器在线分类
• D. 分词
• A. 误判率
• B. 漏报率
• C. 拦截率
• D. 零维护
• A. 黑白名单技术
• B. 基于社会网络的用户识别技术
• C. 基于决策树的技术
• D. 基于神经网络的技术
正确错误
正确错误
请回答以下测试题:
正确错误
正确错误
正确错误
请做以下练习题:
正确错误
正确错误
正确 错误
请做以下习题:
正确 错误
正确 错误
正确 错误
请做以下习题:
正确 错误
正确 错误
正确错误
请做以下习题:
正确错误
正确错误
正确错误
请做以下习题:
正确错误
正确错误
正确错误
正确错误
正确错误
正确错误
互联网,移动互联网安全习题
• A. 伪装
• B. 隐蔽
• C. 窃取
• D. 远程
正确答案:A B C D
• A. 病毒
• B. 木马
• C. 黑客
• D. 僵尸网络
正确答案:A B C D
• A. 防火墙
• B. IDS系统
• C. 路由器
• D. Modem
正确答案:C D
• A. IP欺骗
• B. 僵尸网络
• C. ARP欺骗
• D. DOS攻击
正确答案:A B C D
• A. 普通病毒
• B. 2003蠕虫王
• C. QQ木马
• D. CIH病毒
正确答案:B
正确答案:一种以显性破坏为目的的、寄生于其他应用程序/系统的可执行部分的程序。

计算机病毒是恶意的计算机程序,用于破坏、篡改或窃取目标计算机的信息。

正确答案:木马是在执行某种功能的同时在后台进行秘密窃取或破坏活动的一种特殊的病毒程序。

可完成非授权用户无法完成的功能,使施种者可以任意毁坏、窃取被种者的文件,或远程操控/监控被种者的电脑或手机。

正确答案:规漏洞是系统开发过程中无意之间留下的,被黑客发现后可以发起攻击的系统BUG。

而后门是设计或开发者有意留下的可供特殊情况使用的系统漏洞。

正确答案:指为保护网络不受任何损害而采取的所有措施的综合,一般包含网络的保密性、完整性和可用性。

保密性:指网络能够阻止未经授权的用户读取保密信息;完整性:包括资料的完整性和软件的完整性,资料的完整性是指在未经许可的情况下,确保资料不被删除或修改;软件的完整性是指确保软件程序不会被误操作、怀有恶意的人或病毒修改;可用性:指网络在遭受攻击时确保得到授权的用户可以继续正常使用网络资源。

正确答案:用私钥对摘要进行加密
• A. 定密
• B. 解密
• C. 密级确定
• D. 密级鉴定
• A. 防复印、磁介质载体防护、涉密物品管控防护
• B. 涉密物品管控防护、无线通信信号屏蔽
• C. 防复印、有线通信安全保密
• D. 涉密物品管控防护、电磁泄漏发射防护
• A. 保密法实施办法
• B. 保密规章制度
• C. 国家秘密及其密级具体范围的规定
• D. 保密技术规定
• A. 机密和秘密两级
• B. 绝密和机密两级
• C. 绝密、机密、秘密三级
• D. 绝密、机密、秘密、隐私四级
正确答案:C
正确答案:绝密级机密级秘密级机密级秘密级
正确答案:国家秘密工作秘密商业秘密个人隐私
• A. 保密事项范围
• B. 机关、单位的保密制度
• C. 机关、单位的实际工作需要
• D. 机关、单位领导人的意见
• A. 借鉴并采用欧洲定密官制度
• B. 建立定密责任人制度
• C. 定密授权制度
• D. 明确定密的流程和规则
• A. 机关单位办公室主任
• B. 机关单位的涉密人员
• C. 机关单位的主要负责人(法人代表或者党政一把手)
• D. 机关单位的分管副职
2010年10月1日
• A. 绝密级事项不超过十年,机密级事项不超过五年,秘密级事项不超过一年
• B. 绝密级事项不超过二十年,机密级事项不超过十年,秘密级事项不超过五年
• C. 绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年
• D. 绝密级事项不超过四十年,机密级事项不超过三十年,秘密级事项不超过十年
• A. 实际需要原则和最小化原则
• B. 级别需要原则和可控性原则
• C. 工作需要原则和最小化原则
• D. 工作需要原则和可控性原则
• A. 确定国家秘密的密级
• B. 确定保密期限和知悉范围
• C. 确定国家秘密的密级、保密期限和知悉范围
• D. 确定国家秘密的定密官和秘密重要程度
正确错误
正确错误
• A. 解密符合国家秘密事项发展变化规律
• B. 解密有利于信息资源的充分利用,符合政府信息公开
• C. 保障公民知情权的实际需要
• D. 解密有利于节约保密资源,集中力量做好国家秘密保护工作
• A. 绝密级
• B. 机密级
• C. 敏感级
• D. 秘密级
• A. 信息内容不同
• B. 设施、设备标准不同
• C. 检测审批要求不同
• D. 使用权限不同
• A. 是否是运行在政府机关
• B. 是否存储、处理或传输了涉密信息
• C. 是否是政府机关系统
• D. 是否是用到了安全技术
• A. 系统内部的涉密信息需进行保密管理
• B. 涉密信息系统的特殊管理规程
• C. 系统建设承担单位的保密资质管理
• D. 行政管理部门的管理职责
• A. 规范定密
• B. 分级保护
• C. 监管与审批
• D. 技术研发
正确错误
正确错误
• A. 全面性
• B. 规范性
• C. 兼容性
• D. 可操作性
• A. 使涉密人员认识到,允许其接触秘密信息表明该涉密人员已经得到政府的充分信任;
• B. 告知该人员负有保守该秘密信息的义务,未经批准不得泄露该秘密信息;
• C. 告知涉密人员,如果有违反保密协议所声明的保密义务,将承担相应的不利后果,即法律责任;
• D. 列出保密协议条款,告知该人员应该遵守的秘密,明确责权利。

正确错误
正确错误
• A. 按照规范定密,准确定级
• B. 突出重点,确保核心
• C. 依据标准,同步建设
• D. 明确责任,加强监督的原则
• A. 按照国家保密规定,涉密信息系统不的直接或间接与国际互联网联接,必须实行物理隔离。

• B. 涉密信息系统中使用的安全保密产品,原则上应选用本国生产的设备和系统。

• C. 安全保密产品应该通过国家相关主管部门授权的测评机构的检测,安全域之间应划分明确,安全域之间的所有数据通信都应该安全可控。

• D. 涉密信息系统中的信息应有相应的密级标识,密级标识应该与信息主体不可分离,其自身不可篡改。

正确错误
正确错误
正确错误
正确错误
正确错误
正确错误
正确错误
正确错误
• A. 单位各级党委办公会议
• B. 各级代表大会或代表会议
• C. 高校学生工作会议
• D. 各种形式、规模的座谈会
• A. 涉密会议方案的组织实施
• B. 制定会议保密工作方案
• C. 涉密会议的过程管理
• D. 对会议有关人员进行保密管理
• A. 签订保密协议
• B. 建立涉密工程项目档案
• C. 谁主管谁负责
• D. 采集安全保密管理措施
• A. 审查上报材料
• B. 征求意见
• C. 组织召开专家审查会
• D. 形成审查意见
正确错误
正确错误
正确错误
正确错误
• A. 组织工作任务重
• B. 泄密造成的危害不大
• C. 涉及人员广泛
• D. 泄密社会危害严重
• A. 命题人员
• B. 审题及校对人员
• C. 保安人员
• D. 试题录入人员
• A. 在岗培训
• B. 监督检查
• C. 人员考核
• D. 涉密人员的出境管理
正确错误
正确错误
正确错误
• A. 领导干部是最重要的涉密人员
• B. 领导干部是境内外窃密活动的主要目标
• C. 领导干部是保密工作的组织者和管理者
• D. 领导干部知悉的秘密更多
• A. 保密工作谁主管谁负责
• B. 分管保密工作领导直接负责
• C. 保密的主管是党政一把手
• D. 分管业务工作的领导分别负责
• A. 保障其应有待遇
• B. 实行激励机制
• C. 实行责任追究机制
• D. 实行法律监督机制。

相关文档
最新文档