当前位置:文档之家› 保密意识与保密常识教育考题

保密意识与保密常识教育考题


D. 刑法

B. 大陆法

C. 成文法

D. 判例法
B. 总统行政命令

C. 法规

D. 习惯
保密法律法规篇
错误
错误
错误
错误
错误
错误
错误
错误
正确
错误
错误
正确
错误
正确
错误
正确
错误
正确
错误
正确
错误
正确
错误
正确
错误
正确
错误

C. 新闻发布

D. 公报

C. 可用性

D. 不可控性

D. 管理向规范化、标准化管理转变

A. 物体安全

B. 数据安全

C. 物理安全

D. 信息安全

B. 15个

C. 7个

D. 20个

B. 自审-复审-终审-送审-报审-解密审查

C. 自审-报审-复审-送审-解密审查-终审

D. 自审-复审-送审-报审-解密审查-终审

B. 数据安全

C. 物理安全

D. 信息安全

B. 超运算

C. 无法用超运算

D. 无法用单台

D. 电子商务、社交网络、电子地图等的全面应用;
C. 海量的大数据信息

D. 如何实现大数据的访问控制
A. 1Byte = 8 bit

B. 1 KB = 1024 Bytes

C. 1MB=1000KB

D. 1DB=1024NB

C. 虚拟的

D. 运算的

B. 数据运用技术

C. 数据处理技术

D. 终端存储技术

B. 2013年

C. 2014年

D. 2016年

D. 硬件还原技术
错误
D. 基于内容分析的过滤

D. 隐私保护技术

D. 音乐声

D. Ⅳ类

D. TCP协议存在的缺陷
错误
B. 漏报率

C. 拦截率

D. 零维护

D. 基于神经网络的技术
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误
错误

B. IDS系统

C. 路由器

D. Modem
B. 僵尸网络

C. ARP欺骗

D. DOS攻击

B. 2003蠕虫王

C. QQ木马

D. CIH病毒

B. 解密

C. 密级确定

D. 密级鉴定

C. 防复印、有线通信安全保密

D. 涉密物品管控防护、电磁泄漏发射防护

B. 保密规章制度

C. 国家秘密及其密级具体范围的规定

D. 保密技术规定

B. 绝密和机密两级

C. 绝密、机密、秘密三级

D. 绝密、机密、秘密、隐私四级

D. 秘密级

C. 检测审批要求不同

D. 使用权限不同

B. 是否存储、处理或传输了涉密信息

C. 是否是政府机关系统

D. 是否是用到了安全技术

B. 涉密信息系统的特殊管理规程

C. 系统建设承担单位的保密资质管理

D. 行政管理部门的管理职责
错误
错误

B. 规范性

C. 兼容性

D. 可操作性

C. 告知涉密人员,如果有违反保密协议所声明的保密义务,将承担相应
的不利后果,即法律责任;

D. 列出保密协议条款,告知该人员应该遵守的秘密,明确责权利。

错误
错误

A. 按照国家保密规定,涉密信息系统不的直接或间接与国际互联网联
接,必须实行物理隔离。


B. 涉密信息系统中使用的安全保密产品,原则上应选用本国生产的设备
和系统。


C. 安全保密产品应该通过国家相关主管部门授权的测评机构的检测,安
全域之间应划分明确,安全域之间的所有数据通信都应该安全可控。


D. 涉密信息系统中的信息应有相应的密级标识,密级标识应该与信息主
体不可分离,其自身不可篡改。

错误
错误
正确
错误
错误
错误
错误
错误
错误

D. 各种形式、规模的座谈会

B. 制定会议保密工作方案

C. 涉密会议的过程管理

D. 对会议有关人员进行保密管理

B. 建立涉密工程项目档案

C. 谁主管谁负责

D. 采集安全保密管理措施
错误
错误
错误
错误

C. 涉及人员广泛

D. 泄密社会危害严重

D. 试题录入人员
错误
错误
错误

D. 分管业务工作的领导分别负责

B. 实行激励机制

C. 实行责任追究机制

D. 实行法律监督机制。

相关主题