2017年公需科目《保密意识与保密常识教育》试题和答案1.(单选题)在政府相关工作中()是政府信息公开的第一平台。
A.政府网站B.网易新闻C.新闻发布D.公报正确答案:A2.(单选题)信息安全的虚拟世界()保障。
A.物体安全B.数据安全C.物理安全D.信息安全正确答案:D3.(单选题)属于主动公开范围的政府信息,应当自政府信息形成或者变更之日起()工作日内予以公开。
A.10个B.15个C.7个D.20个正确答案:D4.(单选题)机关、单位在信息公开前,一般应按照下列程序和职责进行保密审查顺序正确的是()。
A.送审-自审-复审-终审-报审-解密审查B.自审-复审-终审-送审-报审-解密审查C.自审-报审-复审-送审-解密审查-终审D.自审-复审-送审-报审-解密审查-终审正确答案:B5.(单选题)信息安全的真实世界()保障。
A.物体安全B.数据安全C.物理安全D.信息安全正确答案:C6.(单选题)从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分。
大数据必然()的计算机进行处理,必须采用分布式架构。
A.单台计算机B.超运算C.无法用超运算D.无法用单台正确答案:D7.(单选题)数据换算错误的是()A.1Byte=8bitB.1KB=1024BytesC.1MB=1000KBD.1DB=1024NB正确答案:C8.(单选题)基于云计算架构的大数据,数据的存储和操作都是以()形式提供。
A.服务的B.强制的C.虚拟的D.运算的正确答案:A9.(单选题)云计算模式是业务模式,本质是()A.计算数据模式B.数据运用技术C.数据处理技术D.终端存储技术正确答案:C10.(单选题)大数据元年是哪一年()。
A.2010年B.2013年C.2014年D.2016年正确答案:B11.(单选题)下面几种病毒中,传播速度最快的是:()A.普通病毒B.2003蠕虫王C.QQ木马D.CIH病毒正确答案:B12.(单选题)保密法律关系的源头是()。
A.定密B.解密C.密级确定D.密级鉴定正确答案:C13.(单选题)涉密载体及设备保密防护包括()。
A.防复印、磁介质载体防护、涉密物品管控防护B.涉密物品管控防护、无线通信信号屏蔽C.防复印、有线通信安全保密D.涉密物品管控防护、电磁泄漏发射防护正确答案:A14.(单选题)各级机关、单位对产生的国家秘密事项,应当按照()及时确定密级A.保密法实施办法B.保密规章制度C.国家秘密及其密级具体范围的规定D.保密技术规定正确答案:C15.(单选题)国家秘密的密级分为()。
A.机密和秘密两级B.绝密和机密两级C.绝密、机密、秘密三级D.绝密、机密、秘密、隐私四级正确答案:C16.(单选题)机关、单位定密工作的直接依据是()。
A.保密事项范围B.机关、单位的保密制度C.机关、单位的实际工作需要D.机关、单位领导人的意见正确答案:A17.(单选题)法定定密责任人通常是()。
A.机关单位办公室主任B.机关单位的涉密人员C.机关单位的主要负责人(法人代表或者党政一把手)D.机关单位的分管副职正确答案:C18.(单选题)国家秘密的保密期限,除另有规定外,()。
A.绝密级事项不超过十年,机密级事项不超过五年,秘密级事项不超过一年B.绝密级事项不超过二十年,机密级事项不超过十年,秘密级事项不超过五年C.绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年D.绝密级事项不超过四十年,机密级事项不超过三十年,秘密级事项不超过十年正确答案:C19.(单选题)确定知悉范围的基本原则是()。
A.实际需要原则和最小化原则B.级别需要原则和可控性原则C.工作需要原则和最小化原则D.工作需要原则和可控性原则正确答案:C20.(单选题)机关、单位对所产生的国家秘密事项应当及时进行定密,定密的内容包括()。
A.确定国家秘密的密级B.确定保密期限和知悉范围C.确定国家秘密的密级、保密期限和知悉范围D.确定国家秘密的定密官和秘密重要程度正确答案:C21.(单选题)一个计算机信息系统是否属于涉密信息系统,主要是看()。
A.是否是运行在政府机关B.是否存储、处理或传输了涉密信息C.是否是政府机关系统D.是否是用到了安全技术正确答案:B22.(单选题)涉密工程保密管理应该按照()原则,明确涉密工程建设单位的工作职责,以及涉密工程建设各个环节的管理要求。
A.签订保密协议B.建立涉密工程项目档案C.谁主管谁负责D.采集安全保密管理措施正确答案:C1.(多选题)保密法属于那门法律的下位法:A.宪法B.行政法C.经济法D.刑法正确答案:A,B2.(多选题)定密权属于何种权力:A.公权力B.国家权力C.行政权力D.私权力正确答案:A,B,C3.(多选题)我国保密法隶属于那种法系:A.英美法B.大陆法C.成文法D.判例法正确答案:B,C4.(多选题)美国的保密法律法规有那几部分构成:A.法律B.总统行政命令C.法规D.习惯正确答案:A,B5.(多选题)保密法与几个部门法有联系:A.行政法B.刑法C.民法D.社会法正确答案:A,B,C6.(多选题)政务信息公开背景下亟需做好安全保密工作有()。
A.对于政务内网计算机,要加快建设电子政务内网违规外联安全监管平台来监控B.加强网络安全保密教育C.规范移动存储载体的使用管理D.对于内网计算机,可完全禁用USB接口正确答案:A,B,C,D7.(多选题)属于信息安全危险种类的信息有()。
A.网络木马B.网络资源占用C.网络逻辑炸弹D.拒绝服务正确答案:A,B,C,D8.(多选题)公开政府信息须遵循什么原则()。
A.政府信息应当遵循公正、公平、便民的原则B.政府信息要具有真实性、准确性、及时性C.政府信息的公布要有一致性D.行政机关发布信息要经过批准,未经批准时领导可视情况公布正确答案:A,B,C9.(多选题)网络空间信息具有()。
A.保密性B.不完整性C.可用性D.不可控性正确答案:A,C10.(多选题)2006年9月,胡锦涛在全国保密科学技术工作会议上提出了明确的任务和要求,实现“五个转变”是()。
A.防护向全面综合防护转变B.研发向自主创新转变C.强制配备向配备转变D.管理向规范化、标准化管理转变正确答案:A,B,D11.(多选题)大数据的5V特点()。
A.规模性(Volume)、真实性(Veracity)B.多样性(Variety)C.价值性(Value)、高速性(Velocity)D.可变性(Variability)正确答案:A,B,C12.(多选题)大数据时代到来的必然性()。
A.硬件成本的降低、网络带宽的提升;B.云计算的兴起、网络技术的发展;C.智能终端的普及、物联网;D.电子商务、社交网络、电子地图等的全面应用;正确答案:A,B,C,D13.(多选题)大数据安全与隐私保护关键技术有()。
A.数据发布匿名保护技术B.数据水印技术、社交网络匿名保护技术C.角色挖掘技术、数据溯源技术D.风险自适应的访问控制正确答案:A,B,C,D14.(多选题)解决大数据的安全存储的策略有()。
A.数据加密B.分离密钥和加密数据C.使用过滤器D.数据不备份正确答案:A,B,C15.(多选题)大数据带来的安全挑战主要表现在()。
A.大数据中的用户隐私保护B.大数据的可信性C.海量的大数据信息D.如何实现大数据的访问控制正确答案:A,B,D16.(多选题)信息内容安全的定义包括()。
A.了解信息内容安全的威胁B.掌握信息内容安全的基本概念C.熟悉或掌握信息内容的获取D.识别和管控基本知识和相关操作技术正确答案:A,B,C,D17.(多选题)信息内容安全威胁有哪些?()A.信息内容安全威胁国家安全B.信息内容安全威胁公共安全C.信息内容安全威胁文化安全D.信息内容安全威胁人身安全正确答案:A,B,C18.(多选题)下列哪些技术属于信息内容安全涉及的关键技术?()A.内容获取技术B.内容过滤技术C.内容管理技术D.内容还原技术正确答案:A,B,C,D19.(多选题)网络信息内容获取有以下哪几种?()A.信息检索B.信息推荐C.信息浏览D.信息交互正确答案:A,B,C,D20.(多选题)信息还原技术包括以下哪几种?()A.电脑还原技术B.网页还原技术C.多媒体信息还原技术D.硬件还原技术正确答案:A,B,C21.(多选题)搜索引擎技术包括哪些?()A.目录式搜索引擎B.通用搜索引擎C.元搜索引擎D.Google搜索引擎正确答案:A,B,C22.(多选题)目前网页过滤主要采用哪些方法()A.基于分级标注的过滤B.基于URL的过滤C.基于关键词的过滤D.基于内容分析的过滤正确答案:A,B,C,D23.(多选题)下列哪些技术是网络内容监控会涉及到的技术?()A.文本挖掘技术B.模式匹配技术C.信息搜索技术D.隐私保护技术正确答案:A,B24.(多选题)从哪些角度可以对不良图像进行判定识别?()A.裸露的皮肤B.敏感部位C.人体姿态D.面部表情正确答案:A,B,C25.(多选题)不良音频一般表示为哪两种形式?()A.不良的女音B.语音对话中的内容为不良C.噪音D.音乐声正确答案:A,B26.(多选题)网络视频一般分为哪几类?()A.Ⅰ类B.Ⅱ类C.Ⅲ类D.Ⅳ类正确答案:A,B27.(多选题)下列哪些属于基于过滤器的反垃圾邮件技术?()A.基于黑白名单的过滤技术B.基于关键字的过滤技术C.基于统计的过滤技术D.图片垃圾邮件的过滤技术正确答案:A,B,C,D28.(多选题)垃圾邮件的特征包括以下哪些方面?()A.通信特征B.信头特征C.信体特征D.发件人特征正确答案:A,B,C29.(多选题)下列哪些原因是垃圾邮件产生的原因?()A.SMTP协议自身存在的缺陷B.广告C.恶作剧D.TCP协议存在的缺陷正确答案:A,B30.(多选题)基于短信内容的识别技术主要有哪几个步骤?()A.特征构造B.分类器训练C.分类器在线分类D.分词正确答案:A,B,C31.(多选题)不良内容短信过滤系统要求哪几方面性能?()A.误判率B.漏报率C.拦截率D.零维护正确答案:A,C,D32.(多选题)基于用户的识别技术包括哪几种?()A.黑白名单技术B.基于社会网络的用户识别技术C.基于决策树的技术D.基于神经网络的技术正确答案:A,B33.(多选题)木马的特点包括:()A.伪装B.隐蔽C.窃取D.远程正确答案:A,B,C,D34.(多选题)互联网中网络安全的主要威胁因素有:()A.病毒B.木马C.黑客D.僵尸网络正确答案:A,B,C,D35.(多选题)下面哪些不是基本的网络安全防御产品:()A.防火墙B.IDS系统C.路由器D.Modem正确答案:C,D36.(多选题)下面哪些是黑客常用的攻击手段:()A.IP欺骗B.僵尸网络C.ARP欺骗D.DOS攻击正确答案:A,B,C,D37.(多选题)新修订保密法在定密制度方面最大的改进是以下两项()A.借鉴并采用欧洲定密官制度B.建立定密责任人制度C.定密授权制度D.明确定密的流程和规则正确答案:B,C38.(多选题)解密的重要意义()。