当前位置:文档之家› 2017保密意识与保密常识教育(习题含答案)

2017保密意识与保密常识教育(习题含答案)

•A. 宪法•B. 行政法•C. 经济法•D. 刑法•A. 公权力•B. 国家权力•C. 行政权力•D. 私权力••B. 大陆法•C. 成文法•D. 判例法•A. 法律•B. 总统行政命令•C. 法规•D. 习惯•A. 行政法••C. 民法•D. 社会法正确错误正确错误正确错误正确正确错误正确错误正确错误正确错误正确正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误•A. 对于政务内网计算机,要加快建设电子政务内网违规外联安全监管平台来监控•B. 加强网络安全保密教育•C. 规范移动存储载体的使用管理•D. 对于内网计算机,可完全禁用USB接口•A. 网络木马•B. 网络资源占用•C. 网络逻辑炸弹•D. 拒绝服务•A. 政府信息应当遵循公正、公平、便民的原则•B. 政府信息要具有真实性、准确性、及时性•C. 政府信息的公布要有一致性•D. 行政机关发布信息要经过批准,未经批准时领导可视情况公布•A. 政府网站•B. 网易新闻•C. 新闻发布•D. 公报•A. 保密性•B. 不完整性•C. 可用性•D. 不可控性•A. 防护向全面综合防护转变•B. 研发向自主创新转变•C. 强制配备向配备转变•D. 管理向规范化、标准化管理转变•A. 物体安全•B. 数据安全•C. 物理安全•D. 信息安全•A. 10个•B. 15个•C. 7个•D. 20个•A. 送审-自审-复审-终审-报审-解密审查•B. 自审-复审-终审-送审-报审-解密审查•C. 自审-报审-复审-送审-解密审查-终审•D. 自审-复审-送审-报审-解密审查-终审•A. 物体安全•B. 数据安全•C. 物理安全•D. 信息安全•A. 规模性(Volume)、真实性(Veracity)•B. 多样性(Variety)•C. 价值性(Value)、高速性(Velocity)•D. 可变性(Variability)•A. 单台计算机•B. 超运算•C. 无法用超运算•D. 无法用单台•A. 硬件成本的降低、网络带宽的提升;•B. 云计算的兴起、网络技术的发展;•C. 智能终端的普及、物联网;•D. 电子商务、社交网络、电子地图等的全面应用;•A. 数据发布匿名保护技术•B. 数据水印技术、社交网络匿名保护技术•C. 角色挖掘技术、数据溯源技术•D. 风险自适应的访问控制•A. 数据加密•B. 分离密钥和加密数据•C. 使用过滤器•D. 数据不备份•A. 大数据中的用户隐私保护•B. 大数据的可信性•C. 海量的大数据信息•D. 如何实现大数据的访问控制•A. 1Byte = 8 bit•B. 1 KB = 1024 Bytes•C. 1MB=1000KB•D. 1DB=1024NB•A. 服务的•B. 强制的•C. 虚拟的•D. 运算的•A. 计算数据模式•B. 数据运用技术•C. 数据处理技术•D. 终端存储技术•A. 2010年•B. 2013年•C. 2014年•D. 2016年•A. 了解信息内容安全的威胁•B. 掌握信息内容安全的基本概念•C. 熟悉或掌握信息内容的获取•D. 识别和管控基本知识和相关操作技术•A. 信息内容安全威胁国家安全•B. 信息内容安全威胁公共安全•C. 信息内容安全威胁文化安全•D. 信息内容安全威胁人身安全•A. 内容获取技术•B. 内容过滤技术•C. 内容管理技术•D. 内容还原技术•A. 信息检索•B. 信息推荐•C. 信息浏览•D. 信息交互•A. 电脑还原技术•B. 网页还原技术•C. 多媒体信息还原技术•D. 硬件还原技术•A. 目录式搜索引擎•B. 通用搜索引擎•C. 元搜索引擎•D. Google搜索引擎正确错误•A. 基于分级标注的过滤•B. 基于URL的过滤•C. 基于关键词的过滤•D. 基于内容分析的过滤•A. 文本挖掘技术•B. 模式匹配技术•C. 信息搜索技术•D. 隐私保护技术•A. 裸露的皮肤•B. 敏感部位•C. 人体姿态•D. 面部表情•A. 不良的女音•B. 语音对话中的内容为不良•C. 噪音•D. 音乐声•A. Ⅰ类•B. Ⅱ类•C. Ⅲ类•D. Ⅳ类•A. 基于黑白名单的过滤技术•B. 基于关键字的过滤技术•C. 基于统计的过滤技术•D. 图片垃圾邮件的过滤技术•A. 通信特征•B. 信头特征•C. 信体特征•D. 发件人特征•A. SMTP协议自身存在的缺陷•B. 广告•C. 恶作剧•D. TCP协议存在的缺陷正确错误•A. 特征构造•B. 分类器训练•C. 分类器在线分类•D. 分词•A. 误判率•B. 漏报率•C. 拦截率•D. 零维护•A. 黑白名单技术•B. 基于社会网络的用户识别技术•C. 基于决策树的技术•D. 基于神经网络的技术正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误•A. 伪装•B. 隐蔽•C. 窃取•D. 远程•A. 病毒•B. 木马•C. 黑客•D. 僵尸网络•A. 防火墙•B. IDS系统•C. 路由器•D. Modem•A. IP欺骗•B. 僵尸网络•C. ARP欺骗•D. DOS攻击•A. 普通病毒•B. 2003蠕虫王•C. QQ木马•D. CIH病毒正确答案:一种以显性破坏为目的的、寄生于其他应用程序/系统的可执行部分的程序。

计算机病毒是恶意的计算机程序,用于破坏、篡改或窃取目标计算机的信息。

你的答案:h解析:暂无解析正确答案:木马是在执行某种功能的同时在后台进行秘密窃取或破坏活动的一种特殊的病毒程序。

可完成非授权用户无法完成的功能,使施种者可以任意毁坏、窃取被种者的文件,或远程操控/监控被种者的电脑或手机。

你的答案:u解析:暂无解析正确答案:规漏洞是系统开发过程中无意之间留下的,被黑客发现后可以发起攻击的系统BUG。

而后门是设计或开发者有意留下的可供特殊情况使用的系统漏洞。

你的答案:i解析:暂无解析正确答案:指为保护网络不受任何损害而采取的所有措施的综合,一般包含网络的保密性、完整性和可用性。

保密性:指网络能够阻止未经授权的用户读取保密信息;完整性:包括资料的完整性和软件的完整性,资料的完整性是指在未经许可的情况下,确保资料不被删除或修改;软件的完整性是指确保软件程序不会被误操作、怀有恶意的人或病毒修改;可用性:指网络在遭受攻击时确保得到授权的用户可以继续正常使用网络资源。

你的答案:o解析:暂无解析正确答案:用私钥对摘要进行加密你的答案:i解析:暂无解析•A. 定密•B. 解密•C. 密级确定•D. 密级鉴定正确答案:C你的答案:C解析:暂无解析•A. 防复印、磁介质载体防护、涉密物品管控防护•B. 涉密物品管控防护、无线通信信号屏蔽•C. 防复印、有线通信安全保密•D. 涉密物品管控防护、电磁泄漏发射防护正确答案:A你的答案:A解析:暂无解析•A. 保密法实施办法•B. 保密规章制度•C. 国家秘密及其密级具体范围的规定•D. 保密技术规定正确答案:C你的答案:C解析:暂无解析•A. 机密和秘密两级•B. 绝密和机密两级•C. 绝密、机密、秘密三级•D. 绝密、机密、秘密、隐私四级正确答案:C你的答案:C解析:暂无解析正确答案:绝密级机密级秘密级机密级秘密级你的答案:解析:暂无解析正确答案:国家秘密工作秘密商业秘密个人隐私你的答案:解析:正确答案:核心重要一般你的答案:解析:暂无解析•A. 保密事项范围•B. 机关、单位的保密制度•C. 机关、单位的实际工作需要•D. 机关、单位领导人的意见正确答案:A你的答案:未答题解析:暂无解析•A. 借鉴并采用欧洲定密官制度•B. 建立定密责任人制度•C. 定密授权制度•D. 明确定密的流程和规则正确答案:B C你的答案:未答题解析:暂无解析•A. 机关单位办公室主任•B. 机关单位的涉密人员•C. 机关单位的主要负责人(法人代表或者党政一把手)•D. 机关单位的分管副职正确答案:C你的答案:未答题解析:暂无解析正确答案:2010年10月1日你的答案:未答题解析:暂无解析•A. 绝密级事项不超过十年,机密级事项不超过五年,秘密级事项不超过一年•B. 绝密级事项不超过二十年,机密级事项不超过十年,秘密级事项不超过五年•C. 绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年•D. 绝密级事项不超过四十年,机密级事项不超过三十年,秘密级事项不超过十年正确答案:C你的答案:未答题解析:暂无解析•A. 实际需要原则和最小化原则•B. 级别需要原则和可控性原则•C. 工作需要原则和最小化原则•D. 工作需要原则和可控性原则正确答案:C你的答案:未答题解析:暂无解析•A. 确定国家秘密的密级•B. 确定保密期限和知悉范围•C. 确定国家秘密的密级、保密期限和知悉范围•D. 确定国家秘密的定密官和秘密重要程度正确答案:C你的答案:未答题解析:暂无解析正确错误正确答案:true你的答案:未答题解析:暂无解析正确错误正确答案:true你的答案:未答题解析:暂无解析•A. 解密符合国家秘密事项发展变化规律•B. 解密有利于信息资源的充分利用,符合政府信息公开•C. 保障公民知情权的实际需要•D. 解密有利于节约保密资源,集中力量做好国家秘密保护工作正确答案:A B C D你的答案:未答题解析:暂无解析•A. 绝密级•B. 机密级•C. 敏感级•D. 秘密级•A. 信息内容不同•B. 设施、设备标准不同•C. 检测审批要求不同•D. 使用权限不同•A. 是否是运行在政府机关•B. 是否存储、处理或传输了涉密信息•C. 是否是政府机关系统•D. 是否是用到了安全技术•A. 系统内部的涉密信息需进行保密管理•B. 涉密信息系统的特殊管理规程•C. 系统建设承担单位的保密资质管理•D. 行政管理部门的管理职责•A. 规范定密•B. 分级保护•C. 监管与审批•D. 技术研发正确错误正确错误•A. 全面性•B. 规范性•C. 兼容性•D. 可操作性•A. 使涉密人员认识到,允许其接触秘密信息表明该涉密人员已经得到政府的充分信任;•B. 告知该人员负有保守该秘密信息的义务,未经批准不得泄露该秘密信息;•C. 告知涉密人员,如果有违反保密协议所声明的保密义务,将承担相应的不利后果,即法律责任;•D. 列出保密协议条款,告知该人员应该遵守的秘密,明确责权利。

正确错误正确错误•A. 按照规范定密,准确定级•B. 突出重点,确保核心•C. 依据标准,同步建设•D. 明确责任,加强监督的原则•A. 按照国家保密规定,涉密信息系统不的直接或间接与国际互联网联接,必须实行物理隔离。

相关主题