2024年-中华人民共和国保守国家秘密法-测试题库及答案_第1页
2024年-中华人民共和国保守国家秘密法-测试题库及答案_第2页
2024年-中华人民共和国保守国家秘密法-测试题库及答案_第3页
2024年-中华人民共和国保守国家秘密法-测试题库及答案_第4页
2024年-中华人民共和国保守国家秘密法-测试题库及答案_第5页
已阅读5页,还剩70页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年中华人民共和国保守国家秘密法测试题库及答案—、单选题《中华人民共和国保守国家秘密法》第七条规定:"机关、单位应当实行保密工作责任制,健全保密管理制度,完善保密防护措施,开展(),加强保密检查。”A、 保密宣传教育B、 保密宣传活动C、 全员保密培训B、保密文化建设答案:A刑法第三百九十八条规定,国家机关工作人员违反保守国家秘密法的规定,故意或者过失泄露国家秘密,情节严重的,处()以下有期徒刑或者拘役。A、 三年B、 五年C、十年B、二十年答案:A机关、单位应当加强涉密信息系统的运行使用管理,指定()负责运行维护、安全保密管理和安全审计,定期开展安全保密检查和风险评估。A、 专门机构或者人员B、 性价比高的机构C、 行业领先机构B、外资企业答案:A他严肃地说:"秘密文件放在衣兜里递,是很不利于保密的。”说完,从办公桌上抽出一张毛边纸,题写了()几个大字。A、 保密责任,重于泰山B、 三军之事,莫重于秘C、 保守机密,慎之又慎B、谋成于秘,而败于泄答案:C1942年2月1日英国发现德军修改了密码机并更新了他们的密码网络,英国随即将这个新的密码网络命名为()。A、 "猛犸”B、 "眼镜蛇”C、 "特里顿”B、"鲨鱼”答案:D1976年,Diffie和Hellman发表的经典论文()提出了公钥密码体制思想,为现代密码学的发展开辟了崭新的方向,带来了密码学的第二次飞跃。A、 《密码学的新方向》B、 《保密系统的通信理论》C、 《战后密码学的发展方向》B、《公钥密码学理论》答案:A1982年,密码学家姚期智提出()问题:有两个富翁想要比较下谁更富有,但是又不想透露自己有多少钱,如何在没有可信第三方的情况下进行比较?A、 隐私分析B、 可信计算C、纳什均衡B、百万富翁答案:D2010年4月29日,《中华人民共和国保守国家秘密法》经第十一届全国人大常委会第十四次会议修订通过,这是我国历史上首部保密法律。答案:错误2014年4月,首次提出()。A、 总体国家安全观B、 全面国家安全观C、 综合国家安全观B、总体国际安全观答案:A2017年众所周知的勒索软件"Wannacry”使用的哪一攻击方式与传统计算机病毒不同?()A、 删除用户数据B、 复制用户文件C、 加密用户数据B、关闭用户系绕答案:C2024年全国保密宣传教育月公益宣传片的主题是()。A、 共筑保密防线,公民人人有责B、 保守国家秘密,公民人人有责C、 保密为了人民,保密依靠人民B、顽强拼搏新时代,保守秘密你我他答案:AGB/T39786-2021(信息安全技术信息系统密码应用基本要求》规定,信息系统第四级密码应用要求网络和通信安全层面()采用密码技术保证通信过程的数据完整性。TOC\o"1-5"\h\zA、 应B、 须C、 可B、宜答案:AISAKMP主模式阶段,其身份保护的交换过程由()个消息组成。A、5B、6C、7B、8答案:BRSA算法的安全性基于(),1994年,Shor算法的提出威胁到RSA算法的安全。A、 大整数因子分解问题B、 离散对数问题C、 格困难问题B、背包问题答案:AZUC算法又名()。A、 差分算法B、 分组算法C、 祖冲之算法B、可逆模幕算法答案:C安全措施是(),以及打击信息犯罪而实施的各种实践、规程和机制A、保护资产B、 抵御威胁C、 减少脆弱性B、降低安全事件的影响答案:ABCD安全三级的芯片对内部()等提供高安全等级保护。A、 密码算法B、 敏感信息保护C、 密钥管理B、固件安全答案:ABCD按照GM/T0115-2021(信息系统密码应用测评要求》,以下最适合作为网络和通信安全层面的测评对象的是()。A、 IPSecVPNB、 网页浏览器C、 客户端和服务器之间的通信信道B、防火墙答案:C按照公职人员政务处分法有关规定,有()行为造成不良后果或者影响的,予以警告、记过或者记大过;情节较重的,予以降级或者撤职;情节严重的,予以开除。A、 泄露国家秘密B、 泄露国家秘密、工作秘密C、 泄露因履行职责掌握的商业秘密、个人隐私B、以上都正确答案:D按照现有的保密法律制度,定密责任人包括()。A、 法定定密责任人B、 指定定密责任人C、 指派定密责任人B、法定定密责任人和指定定密责任人答案:D按照新《保密法》规定,过失泄露国家秘密的涉嫌以下情形(),应予立案。A、泄露绝密级国家秘密1项(件)以上的B、泄露机密级国家秘密2项(件)以上的答案:正确答案:正确C、泄露秘密级国家秘密3项(件)以上的答案:A保护我们自身利益,下列哪些行为属于正确行为。()A、 不用手机扫描来路不明的二维码,不点击不明网络链接B、 连接免费或没有加密防护的Wi-Fi网络C、 爸爸妈妈和自己的身份证号、手机号、家庭住址等个人重要信息不向陌生透露,不在微信、QQ等公共网络中发送B、学习保密常识,提高防护意识答案:ACD保密期限是对国家秘密采取保密措施的时间要求。保密期限包括的形式有()。A、 具体的期限B、 解密时间C、 解密条件B、以上都正确答案:D保密事项范围由国家保密行政管理部门会同外交、公安、国家安全和其他中央有关机关规定。()保密要害部门、部位的确定,应把握内部确定、分级确定和最小化的原则。答案:正确保密要害部门、部位人员可以不经批准私自出国(境)。答案:错误不得在普通手机通话中涉及国家秘密或者使用普通手机短信传送国家秘密信息。()答案:正确不得在普通手机通话中涉及国家秘密或者使用普通手机短信传送国家秘密信息。答案:正确不属于密码应用安全性评估测评过程的基本原则的是()。A、 客观公正原则B、 经济性和可重用性原则C、 可重复性和可再现性原则B、总体性原则答案:D不在涉密岗位工作,但又接触或知悉少量国家秘密的人员,()为涉密人员。A、必须不确定答案:答案:C答案:答案:ABCDB、必许确定C、可以不确定B、经审查后确定答案:C测评过程中可能面临的风险包括以下哪些?()A、 验证测试可能影响被测信息系统正常运行B、 工具测试可能影响被测信息系统正常运行C、 可能导致被测信息系统敏感信息泄露B、其他可能面临的风险答案:ABCD测评机构有()情形的,国家密码管理局应责令其限期整改;情节严重的,予以通报或做出其他严肃处理。A、 限定被测评单位购买、使用指定信息安全和密码相关产品的B、 分包或转包测评项目,以及有其他扰乱测评市场秩序行为的C、 未按照有关标准规范开展测评或未按规定出具测评报告的B、未妥善保管、非授权占有或使用密码应用安全性评估相关资料及数据文件的产生、传递、使用和管理国家秘密的密级高低和数量多少,是保密要害部门的确定标准。答案:正确:正确陈某是某军工企业的工作人员,接受境外不明身份人员资助,在境外人员指挥下拍摄军舰以及舰艇的发动机型号等。事后陈某被国家安全机关抓获,经鉴定,陈某所提供的资料涉及多份国家秘密。以下关于陈某行为,不正确的是()。A、 陈某的行为属于为境外的机构、组织、人员窃取、刺探、收买、非法提供军事秘密,涉密人员应当以此为戒B、 陈某只拍摄舰艇及舰艇重要设备型号等,没有对外提供,仍然属于保密违法行为C、 只要陈某将拍摄照片经过一定处理,将涉密重要数据参数隐去,则可以在互联网论坛和个人微博公开B、若陈某的亲人朋友发现陈某的间谍行为,则应当及时向国家安全机关报告答案:C橙色代表有效数字()TOC\o"1-5"\h\zA、 1B、 2C、 3B、4传递涉密载体,应当()。A、 只能通过机要交通递送B、 只能通过机要通信递送C、 必须通过机要交通、机要通信或者派人直接递送B、通过可靠快递答案:C从技术角度讲,手机主要存在()等风险。①被监听②远程控制③定位跟踪TOC\o"1-5"\h\zA、 ①②B、 ②③C、 ①②③B、①②答案:C存储国家秘密信息的U盘只能在()计算机上使用。A、 同一密级或者更高密级的涉密B、 办公用C、 上网用B、涉密答案:A大中学生受到胁迫或诱骗实施了间谍行为就怎么做?()A、 主动停止行为,并主动向国家安全机关、公安机关报告B、 害怕报复,继续做C、 不知道怎么做,向老师、家长求助B、不敢告诉任何人答案:AC当前常见的几款即时通信软件都是基于互联网的应用服务,聊天记录、文件收藏都会在"云端”传输、处理、存储。一旦涉及国家秘密信息,就等于将其完全暴露在了互联网上。答案:正确电脑开机密码是口令,不属于《密码法》中定义的密码。()答案:正确对称密钥管理体系中,密钥在线分发时,用来进行密钥的机密性和完整性保护所采用的密码算法组合较为常用的是()。A、 SM2,HMAC-SM3B、 SM2,SM3C、 SM4,SM3B、SM4,HMAC-SM3答案:答案:D答案:答案:ABCD答案:D对法定代表人、主要负责人、实际控制人不仅有无犯罪记录的要求,还有近三年内未被吊销保密资质(资格)的要求。()答案:正确对于秘钥的备份和恢复,以下说法正确的是()。A、 备份密钥存储不激活状态(不能直接用于密码计算)B、 密钥备份需保证密钥的保密性、完整性、拥有者身份、其它相关信息C、 需要有安全机制保证仅密钥的拥有者才能恢复密钥B、备份和恢复应生成审计信息答案:ABCD对于商用密码描述正确的是()。A、 商用密码是用于"不涉及国家秘密内容的信息”领域,即非涉密信息领域B、 商用密码的作用是实现非涉密信息的加密保护和安全认证等的具体应用C、 商用密码是商用密码技术和商用密码产品的总称B、在《商用密码管理条例》中对商用密码进行了界定,规定了国家对商用密码产品的生产、销售和使用的专控管理对重要数据存储完整性的测评,以下说法正确的有:()。A、 可以核查应用系统是否采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制等密码技术对重要数据在存储过程中进行完整性保护B、 可以核查应用系统是否采用基于公钥密码算法的数字签名机制等密码技术对重要数据在存储过程中进行完整性保护C、 如果没有采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制也没有采用基于公钥密码算法的数字签名机制,则不符合本单元的测评指标要求B、DAK的判定中,这里,只要D不满足,则不符合。A或者K不满足,但是D满足,可以判定为部分符合答案:ABCD二战时期,三位波兰数学家发明了一种专门用来破解恩格玛密码机的机器,这台机器后来由艾伦•图灵着手改进,并且保留了它响亮的名号()。A、 "Titan”B、 "ULTRA”C、 "X”B、"Bombe”AA、3-15和8-17发现应用程序的密码安全漏洞,应向工信部网络安全威胁和漏洞信息共享平台报告。()答案:正确发现有不利于保守国家秘密的行为,我们可以拔打()报告。TOC\o"1-5"\h\zA、 119B、 110C、 114B、120答案:B法律赋予相关机关、单位的定密权,其相应的定密权限由保密行政管理部门确定。答案:错误反切码是用汉字的"反切”注音方法来进行编码的,发明人是著名的抗倭将领戚继光。()答案:正确反切注音方法是用两个字为另一个字注音,取上字的声母和下字的韵母,"切”出另外一个字的读音,"反切码”就是在这种反切拼音基础上发明的。例如,下图中的编号5-21和9-1即可组成"dijun(敌军)”的发音,以此类推,如果想要组成"突击”的发音,编号为()。B、12-3和15-21C、7-14和19-21B、7-10和15-21答案:C分组密码CTR模式中包括的性质有()。A、 支持加密并行计算B、 支持解密并行计算C、 采用分组加密操作B、错误密文影响不会传播答案:ABCD弗纳姆(Vernam)体制是美国电话电报公司的GilberVernam在1917年设计的一种很方便的密码。()答案:正确服务器密码机中()密钥用于保护设备日志完整性。A、 管理密钥B、 用户密钥C、 设备密钥B、会话密钥答案:A根据《密码法》,关键信息基础设施的运营者违反商用密码使用要求的具体情形包括()。A、 未按照要求使用商用密码B、 未按照要求开展商用密码应用安全性评估C、 使用未经有关部门组织的国家安全审查的商用密码网络产品或服务B、使用国家安全审查未通过的商用密码网络产品或者服务答案:ABCD根据《密码法》,国家采取多种形式加强密码安全教育,将密码安全教育纳入(),增强公民、法人和其他组织的密码安全意识。A、 9年义务教育体系和国民教育体系B、 国民教育体系和公务员教育培训体系C、 公务员教育体系和成人教育体系B、9年义务教育体系和成人教育体系答案:B根据《密码法》,商用密码从业单位是指包括外商投资企业在内的商用密码科研、生产、()、进出口等单位。A、销售、服务答案:答案:BCDB、 装备、销毁C、 装备、使用B、销售、销毁答案:A根据《密码法》,涉及()商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。A、 国家安全B、 国计民生C、 社会公共利益B、公共安全答案:ABC根据《密码法》的规定,()属于密码违法犯罪活动。A、 盗取他人QQ登录密码B、 窃取他人加密保护的信息C、 非法侵入他人的密码保障系统B、利用密码从事危害国家安全、社会公共利益、他人合法权益等违法活动根据《中华人民共和国国家安全法》规定,每年()为全民国家安全教育日。A、 4月1日B、 4月10日C、 4月15日B、4月30日答案:C根据GM/T0054-2018信息系统密码应用基本要求,以下对于应用和数据安全测评的测评对象,说法不正确的是()。A、 条款[7、4、5a]:身份鉴别测评对象:应用系统管理员、应用系统、密码产品、技术文档B、 条款[7、4、5b]:访问控制信息和敏感标记的完整性测评对象:应用系统、密码产品、技术文档C、 条款[7、4、5c]:数据传输保密性测评对象:业务系统、密码产品、技术文档B、条款[7、4、5d]:数据存储保密性测评对象:业务系统、密码产品、技术文档答案:B根据涉密人员管理有关规定,由涉密岗位调整到非涉密岗位的,应当执行脱密期保密管理要求。答案:正确工作需要原则和最小化原则是确定国家秘密知悉范围基本原则。答案:正确公民、法人或其他组织认为行政机关保密审查不当,不依法履行政府信息公开义务的,可以向上级行政机关、监察机关或者政府信息公开工作主管部门举报。答案:正确公钥密码学的思想最早是由()提出的。A、 迪菲(Diffie)和赫尔曼(Hellman)B、 欧拉(Euler)C、 Rivest,Shamir,AdlemanB、费马(Fermat)答案:A古代中国的君王常以虎符作为调用军队的凭证。()答案:正确关键信息基础设施的运营者是关键信息基础设施网络安全保护和密码使用的第一责任人。()答案:正确关于IPSecVPN产品使用的密钥,下列描述正确的有()。A、 会话密钥是在密钥交换第二阶段得到的对称算法密钥,用于数据报文的加密和完整性保护B、 设备密钥是非对称算法使用的公私钥对,包括签名密钥对和加密密钥对C、 工作密钥是在密钥交换第一阶段得到的对称算法密钥,用于保护会话密钥交换的过程B、设备密钥中签名密钥对用于鉴别和数字签名,加密密钥对用于加密对称密钥答案:ABCD关于保密检查整改和复查,下列说法错误的是()。A、 检查人员在现场检查中发现受检单位存在违规问题的,应当及时指出,要求立即纠正B、 受检机关、单位应当按照保密行政管理部门提出的整改要求,制定整改措施,按期整改落实C、 对检查中发现存在严重泄密隐患或者发生泄密案件的受检机关、单位,由该机关、单位自行组织复查B、受检机关、单位对检查意见、复查意见有异议的,可以书面向组织检查的保密行政管理部门提出答案:C关于参加涉密会议、活动人员保密管理要求,下列说法错误的是()。入、可自行委托其他人员代替参加涉密会议活动B、不得擅自记录、录音、摄像C、不得使用无线键盘、无线网卡等无线设备或装置B、不得将手机带入答案:A关于参加涉密会议、活动人员保密管理要求,下列说法错误的是()。答案:入、可自行委托其他人员代替参加涉密会议活动关于电话机和传真机的使用,下列说法正确的是()。A、 使用加密传真机传输绝密级信息B、 使用加密传真机传输秘密级信息C、 使用普通电话机谈论涉密信息B、紧急情况下使用普通传真机传输涉密信息答案:B关于恩格码密码机的表述,以下正确的是()。A、 恩格码密码机是一类相似的转子密码机的统称B、 恩格码密码机由德国人发明C、 恩格码密码机属于一种多表代替密码系统B、英国海军破译机构最终完成了对恩格码密码机的破译工作答案:ABCD关于国家资源安全保护,下列表述正确的是()。A、 国家合理利用和保护资源能源,有效管控战略资源能源的开发B、 加强国际资源能源合作,全面提升应急保障能力,保障经济社会发展所需的资源能源持续、可靠和有效供给C、 加强战略资源能源储备,完善资源能源储藏战略通道建设和安全保护措施B、加强战略资源能源储备,完善资源能源运输战略通道建设和安全保护措施答案:ABCD关于普通手机的使用,下列说法正确的是()。A、 在任何公务活动中都不能开启和使用手机位置服务功能B、 普通手机不能存储、处理、传输涉及国家秘密的信息C、 通过普通手机谈论国家秘密B、普通手机处于关机状态下,不存在泄密隐患答案:B关于任用、聘用境外人员知悉国家秘密,以下说法不正确的是()。A、机关、单位应当对相关境外人员进行背景审查和评估B、 机关、单位对通过评估的境外人员,可以直接批准其知悉秘密级、机密级国家秘密C、 境外人员经批准也可以知悉绝密级国家秘密B、机关、单位应当与经批准知悉国家秘密的境外人员签订保密协议答案:B关于涉密人员权益保障,下列说法正确的是()。A、 机关、参公事业单位的涉密人员执行国家规定的工资福利政策B、 非参公事业单位可按照涉密等级等因素在绩效工资分配时,对涉密人员给予适当倾斜C、 企业单位应该按照涉密等级在编制工资总额和工资结构中对涉密人员给予倾斜B、以上都正确答案:D关于涉外活动保密管理要求,下列说法错误的是()。A、 不得带领国(境)外人员进入涉密场所B、 与国(境)外人员会谈不得涉及国家秘密C、 不得利用国(境)外人员办公设备处理涉密信息B、在紧急情况下,利用国(境)外通信设施进行涉密通信联络答案:D关于在手机使用中保密要求不正确的是()。A、 不得在手机通信中涉及国家秘密B、 不得在手机上存储、处理、传输国家秘密信息C、 使用商用加密手机谈论以及存储、处理、传输国家秘密信息B、不得在保密要害部门使用手机答案:C国际海事编码是于1857年公布的一套海上使用商业信号代码,共包括()面旗。TOC\o"1-5"\h\zA、 15B、 18C、 19B、21答案:B国家安全工作的基础是()。A、政治安全B、军事安全C、经济安全B、国土安全答案:C国家安全工作应当以()为根本。A、 政治安全B、 军事安全C、 经济安全B、国土安全答案:A国家安全机关受理公民和组织举报电话为()。TOC\o"1-5"\h\zA、 12315B、 12339C、 12399B、110答案:B国家保密标准体系框架包含()。A、技术标准、管理标准、行业监督标准B、技术标准、行业监督标准、测评与检查标准C、评估标准、检查标准、管理标准B、技术标准、管理标准、测评与检查标准答案:D国家对在保守、保护国家秘密以及改进保密技术、措施等方面成绩显著的单位或者个人给予()。A、 表彰B、 表扬C、 奖励B、鼓励答案:C国家工作人员或者其他公民发现国家秘密已经泄露或者可能泄露时,应当立即()并及时报告有关机关、单位。A、 销毁B、 采取补救措施C、 采取隐藏措施B、采取保密措施答案:B国家秘密标志是一种法定的文字与符号标识,用以表明所标识的物品所承载的内容属于国家秘密。若领导要求传达学习某份涉密文件,可以遮盖涉密标志后拍照并在微信群中发布。答案:错误国家秘密的保密期限,除另有规定外,机密级不超过15年。()答案:错误国家秘密的保密期限,除另有规定外,绝密级不超过30年,机密级不超过20年,秘密级不超过10年。答案:正确:正确国家秘密的具体保密期限已满、解密时间已到或者符合解密条件,且未延长保密期限的,()。A、 继续保密8、自行公开^自行解密B、 经批准解密答案:C国家秘密的密级分为()三级。A、 绝密B、 机密C、秘密B、商业秘密答案:ABC国家秘密是指涉及国家安全和利益,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的事项。它包括()。A、 国家事务重大决策中的秘密事项B、 国防建设和武装力量活动中的秘密事项C、 外交和外事活动中的秘密事项以及对外承担保密义务的秘密事项B、国民经济和社会发展中的秘密事项国家秘密一经确定,应当同时在国家秘密载体上作出国家秘密标志。下列国家秘密标志形式正确的为()。A、 秘密B、 秘密★C、 秘密10年B、秘密*10年答案:D国家秘密知悉范围以外的人员,因工作需要知悉国家秘密的,应当经过()批准。A、保密行政管理部门B、 机关、单位负责人C、 机关、单位保密委员会B、机关、单位保密工作机构负责人答案:A行政机关不得公开涉及国家秘密、商业秘密、个人隐私的政府信息。但是,经权利人同意公开或者行政机关认为不公开可能对公共利益造成重大影响的涉及商业秘密、个人隐私的政府信息,可以公开。答案:正确行政机关在公开政府信息前,应当依照保密法以及其他法律、法规和国家有关规定对拟公开的政府信息进行审查。答案:正确黄色代表有效数字()TOC\o"1-5"\h\zA、 2B、 4C、 5B、7答案:B机关、单位(),按照人事行政隶属关系、干部管理权限负责涉密人员保密管理工作。A、组织人事部门B、 保密工作机构C、 涉密人员所在部门B、组织人事部门会同保密工作机构答案:D机关、单位定密的直接依据是()。A、 保密法B、 保密法实施条例C、 保密事项范围B、机关、单位内部规定答案:C机关、单位定密工作的直接依据是()。A、 国家秘密及其密级的具体范围B、 国家秘密事项一览表C、 上级文件的密级、保密期限和知悉范围B、《中华人民共和国保守国家秘密法》及有关规定答案:A机关、单位对是否属于国家秘密或者属于何种密级不明确或者有争议的,由国家保密行政管理部门或者()确定。A、 中央保密委员会B、 省、自治区、直辖市保密行政管理部门C、 县级以上保密行政管理部门B、机关、单位保密委员会答案:A机关、单位对已定密事项是否属于国家秘密或者属于何种密级有不同意见的,可以向()提出异议。A、 原定密机关、单位B、 本机关、单位C、 保密行政管理部门答案:A机关、单位发现国家秘密已经泄露或者可能泄露的,应当立即采取补救措施,并在()内向同级保密行政管理部门和上级主管部门报告。A、 8小时B、 12小时C、 24小时B、48小时答案:C机关、单位内设机构和人员应当对照确定的实有自查内容开展经常性自查,对自查发现的安全保密风险和失泄密隐患及时整改。答案:正确机关、单位网站管理部门应建立政府信息发布登记制度,承办单位应向网站管理部门提供保密审查机构的审查意见和机关、单位负责同志的审批意见。答案:正确机关、单位应当严格按照经过批准的范围对外提供涉密资料,并与外方签订(),限定涉密资料的使用和知悉范围。答案:保密协议机关、单位在互联网上转载信息时要履行信息发布保密审查制度,坚持"谁主管、谁负责”、"谁公开、谁审查”、"先审查、后公开”。()答案:正确机关、单位在确定保密要害部门部位前应对照主管业务领域保密事项范围的规定和部门工作职责,对相关内设部门、部位是否符合确定条件进行梳理。答案:正确机关单位工作人员小赵为了便利工作,在互联网上为部门注册了一个电子邮箱。关于小赵使用邮箱的方式,下列说法正确的是()。机关单位要保证涉密人员每年接受不少于4个学时的保密专题教育培训。()答案:正确激光窃听器由于难以隐蔽、窃听效果差,未能被情报机构广泛应用。()答案:正确加密传真机只能传输机密级和秘密级信息,绝密级信息应送当地机要部门译发。答案:正确加密技术不能提供以下哪种安全服务?()A、 完整性B、 灵活性C、 机密性B、鉴别答案:B将手机带入涉密场所,存在()泄密隐患。A、 暴露涉密目标B、 通话被窃听C、周围的声音信息被窃听答案:ABC接受新闻媒体采访,不得涉及国家秘密。答案:正确禁止在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密。答案:正确经过变换加密的明文称为()。A、 密信B、 密钥C、 密码B、密文答案:D经批准同意,复制属于国家秘密的文件、资料或者摘录、引用、汇编属于国家秘密内容形成的国家秘密载体,()原件的密级、保密期限和知悉范围。A、 不得擅自改变B、 可以根据情况改变C、 应降低B、应提高答案:A经阴符延伸演化出的()由皇帝和将军各执一半,作为调兵遣将的凭证。A、 文符B、 狼牙C、 虎符B、旗语答案:C举办会议或者其他活动涉及国家秘密的,()应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求。A、 保密行政管理部门B、 保密工作机构C、 主办单位B、主管部门答案:C据记载,姜子牙在作战中被商军包国,他想把信息传出去,于是把自己垂钧的鱼竿折成了好几段,周文王看到鱼竿,立即亲自带兵解救了姜子牙。后来姜子牙受到启发,发明了阴符传信法。阴符中表示全歼敌军的是()。A、一寸8、三寸C、五寸B、一尺答案:D绝密级国家秘密载体未经()批准,不得复制和摘抄。A、 国家保密行政管理部门B、 省、自治区、直辖市保密行政管理部门C、 县级以上保密行政管理部门B、原定密机关、单位或者其上级机关答案:D绝密级涉密载体一般不得复制、摘录、引用、汇编,确有工作需要的,必须征得原定密机关、单位或者其上级机关、单位同意。答案:正确凯撒密码和维吉尼亚密码都属于单表加密法。()答案:错误可以用于证明案件事实的材料都是证据,包括(),鉴定意见,勘验检查、辨认、调查实验等笔录,视听资料、电子数据。A、 物证B、 书证C、证人证言B、被害人陈述、供述和辩解答案:ABCD利用非对称加密技术完成的密钥加密,一般称为()。A、 数字证书B、 密钥生成C、 数字签名B、数字信封答案:D量子密钥分发是量子密码技术的一个重要分支。()答案:正确美国的一位发明家在19世纪发明了一套用"点”和"横”的组合代替数字和宇母的系统,这种系统的名字叫()。A、 莫尔斯密码B、 阿尔伯蒂密码C、 格栅密码B、维吉尼亚密码答案:A美国和英国的情报机构曾联手合作进行了一项长期的秘密情报收集和分析任务,目的是截获和破译苏联情报机关(大部分在二战期间)所发出的消息,这项计划被称为()。A、 曼哈顿计划B、 维诺那计划C、 幽灵计划B、MAD计划答案:B密码管理部门根据工作需要会同有关部门建立核心密码、普通密码的()等协作机制,确保核心密码、普通密码安全管理的协同联动和有序高效。A、 安全监测预警B、 安全风险评估C、 信息通报B、应急外置答案:ABCD密码技术常常会被乱用,比如:如果相关单位对密码在信息互联互通中的重要作用缺乏认识,不严格执行密码标准,不规范调用密码技术,就会导致系统无法对接,甚至出现安全漏洞,常见案例包括()A、未明确约定协议底层使用的算法名称及参数8、擅自修改数据接口及数据格式C、简化使用标准所规定的密码协议B、大量的SSL软件并没有正确地验证网络实体与公钥/数字证书的绑定关系,在数字证书验证过程中没有检查根证书配置和实体身份标识,在这种情况下,即使启用了SSL协议,仍然会存在中间人攻击的风险答案:ABCD密码是国之重器,在保障网络安全的各种手段和技术中,是目前世界上公认的最有效、最可靠、最经济的关键核心技术。()答案:正确密码协议的可证明安全分析是指()。A、 将密码协议的安全性,归约至到SM2/3/4系列算法B、 将密码协议的安全性,归约到合规密码产品的检测认证C、 将密码协议的安全性,归约到国际标准或国家标准B、将密码协议的安全性,归约到底层的数学问题求解的困难性或者密码原语的安全性上答案:D密码学包括()两个独立的分支学科。A、对称加密与非对称加密B、 密码编码学与密码分析学C、 序列密码与分组密码B、 手工编码与机械编码答案:B密钥分发方法主要分为()。A、 人工分发8、自动分发C、 即时分发B、 随机分发答案:AB密钥管理不当也会导致泄密。()答案:正确密钥销毁是密钥生命周期的终点,密钥在设计使用截止时间达到时自动进行销毁,这种销毁方式属于()。A、 正常销毁B、 应急销毁C、 临时销毁B、随机销毁答案:A某单位办公室工作人员李某在工作中发现一台涉密计算机性能较差,刚好对口扶贫村学校需要一台用于学校教学的计算机,李某向领导申请经同意后,将该电脑捐赠给了学校。捐赠前,李某将硬盘进行了格式化处理,并认为只要将硬盘格式化之后,这台计算机就不再是涉密计算机了。关于李某的做法,下列说法正确的是()。A、 李某发现该涉密计算机性能太差甚至无法正常启动,自己无法处理后,就应该直接将其丢弃到垃圾回收处理B、 若涉密计算机出现问题需要上门维修时,李某应全程监督,严禁维修人员读取或复制涉密信息C、 涉密计算机、涉密多功能一体机在将硬盘格式化之后,可以赠送、出售、或者改作其他用途答案:B某单位集体学习涉密文件时,涉密人员赵某偷偷用手机将文件部分内容拍照(已遮挡国家秘密标志)发送给好友钱某。钱某收到文件照片后,就相关内容与赵某及其他朋友和同事进行了讨论。关于赵某和钱某的做法,下列说法不正确的是()。A、 赵某虽然是在遮挡住国家秘密标志后,将涉密文件部分内容拍照发送给钱某。但此举不过是掩耳盗铃,赵某的行为仍然属于属于非法复制、记录、存储国家秘密B、 赵某和钱某传播涉密文件的范围仅限朋友和同事,只要相关信息没有被境外间谍获取,其行为就不构成违规C、 赵某和钱某传播扩散涉密文件,造成国家秘密泄露,应受到查处B、关于赵某和钱某的违法行为,可以根据案件实际情况和情节轻重,确定两人应当承担的法律责任答案:B某单位集体学习涉密文件时,涉密人员赵某偷偷用手机将文件部分内容拍照(已遮挡国家秘密标志)发送给好友钱某。钱某收到文件照片后,就相关内容与赵某及其他朋友和同事进行了讨论。关于赵某和钱某的做法,下列说法错误的是()。A、 赵某虽然将涉密文件部分内容拍照发送给钱某,但由于他遮挡住国家秘密标志,其行为未泄露国家秘密B、 赵某和钱某传播涉密文件的范围仅限朋友和同事,只要相关信息没有被境外间谍获取,其行为就不构成违规C、 赵某和钱某通过微信传播扩散涉密文件,造成国家秘密泄露,应受到查处B、关于赵某和钱某的违法行为,可以根据案件实际情况和情节轻重,确定两人应当承担的法律责任答案:AB某机关办公OA信息系统面向机关内所有办公人员提供服务,信息系统通过管理员进行运行维护。经测评,如果办公人员身份鉴别判定为不符合,管理员身份鉴别判定为符合,针对应用和数据层面的"身份鉴别”测评单元,最终判定结果为()。A、 不适用B、 不符合C、符合B、部分符合答案:D某机关工作人员杨某在起草领导关于经济工作的讲话时,将涉密素材中的一些数据用手机拍摄下来通过微信发给同学,造成泄密,杨某违反了下列哪些规定?()A、 非法复制、记录、存储国家秘密B、 在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密C、 在私人交往和通信中涉及国家秘密B、使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息答案:ABCD某机关工作人员杨某在起草领导关于经济工作的讲话时,将涉密素材中的一些数据用手机拍摄下来通过微信发给同学,造成泄密。关于杨某的做法,下列说法不正确的是()。A、 属于非法复制、记录、存储国家秘密B、 属于在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密C、 属于私人交往和通信中涉及国家秘密B、属于点对点传播,没有造成泄密答案:D某机关仅有秘密级国家秘密定密权,收到其他机关对机密级国家秘密文件征求意见的函,如果复函涉及该机密级国家秘密的实质内容,复函应当()。A、 请上级机关定密B、 作出秘密级国家秘密标志C、 作出机密级国家秘密标志B、按照工作秘密进行管理答案:C某机关仅有秘密级国家秘密定密权,收到其他机关对机密级国家秘密文件征求意见的函,如果复函涉及该机密级国家秘密的实质内容,复函应当()。A、 请上级机关定密B、 作出秘密级国家秘密标志C、 作出机密级国家秘密标志B、按照工作秘密进行管理答案:C某涉密单位近期要组织工作人员赴外参加一次国际交流与合作项目。领导安排李某负责筹备这次因公出国(境)的相关工作。下列李某的做法不正确的是()。A、李某根据单位参加这次国家交流与合作项目的实际需要和相关部门的有关要求,编制出国(境)项目计划B、 李某将单位拟定的因公出国(境)人员,按照人事行政隶属关系和干部管理权限,逐级审批备案,并抄报外事审批部门C、 李某在为出行人员办理护照和签证时,为方便联系,详细填写了该涉密单位名称、通信方式和具体地址等信息B、 出发前,领导临时提出再加一位涉密人员随行。虽然时间紧急,但李某仍坚持按照规定完成涉密人员出国(境)审批流程答案:C某事业单位工作人员刘某被发现个人博客违规刊登涉密文件。经查,该份文件是刘某为了学习相关知识,在互联网上搜集政策信息时发布到个人博客,该份文件在转载前未标明密级。关于下列说法不正确的是()。A、刘某是在不知情的情况下转载了涉密文件,没有违反《保密法》的规定"禁止在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密”8、目前互联网上可能存在已经发布而没有被广泛传播的涉密信息,经转载、发布后存在进一步扩散的风险,因此必须对互联网上的信息认真甄别、慎重处理,机关、单位应建立信息发布保密审查制度,对转载信息进行严格的保密审查C、 刘某在工作中若发现之前见过的一份涉密文件在互联网中刊登,应及时报告保密行政管理部门答案:A某文件为机密级,除另行规定外,该文件保密期限最长可以确定为()。TOC\o"1-5"\h\zA、 5年B、 10年C、 20年B、30年答案:C普通手机处于关机状态下时,不存在泄密隐患。答案:错误清朝咸丰、同治年后,社会信用大不如前,屡屡发生伪造重要票据问题。为防止损失,日升昌等众多票号采用密押进行防伪。所谓密押是指票号在笔迹、水印等防伪措施基础上,再进行加密的一种更高级的防伪手段:将汇票的签发时间和汇款数目,用汉宇代号进行替换书写。这就是历史上的()。A、 军用密码B、 民用密码C、 商用密码B、普通密码答案:C请选择您认为正确的当室外机安装位置高于室内机时,连接管进入墙洞前需做防水弯,避免雨水等顺着连接管引入室内()答案:正确取得总体集成资质的还可以从事软件开发、安防监控和所承建系统的运行维护业务。()答案:正确任何组织和个人不得擅自对外提供国家秘密资料。答案:正确如果采用时间值或序号,则单向鉴别最少只需()次消息传递,而相互鉴别最少只需()次消息传递。如果采用随机数的"挑战-响应”方法,则单向鉴别最少只需()次消息传递,而相互鉴别最少只需()次消息传递。A、 1,2,3,4B、 1,2,2,4C、 1,2,2,3B、2,3,3,4答案:C如果你成为一名机关、单位工作人员,你认为下列哪些行为是正确的?()A、 不在私人交往和通信中涉及国家秘密B、 不将手机带入重要涉密场所C、使用互联网及其计算机等办公设备存储、处理国家秘密答案:正确答案:正确B、为方便工作,自己可以复制、记录、存储国家秘密答案:AB如果碰到一个设在军事禁区警戎线的单位,你该怎么做?()入、进入军事禁区警戎线内B、 对该禁区进行拍照C、 将军事禁区情形进行描述,并上传至网络进行标注B、绕行离开。答案:D若测评对象A弥补了测评对象B的不足,测评对象A的分值为0、5,测评对象B的弥补前分值为0,则测评对象B弥补后的分值为()。TOC\o"1-5"\h\zA、 1B、 0、5C、 0、25B、0答案:C若公民在生活中偶然获悉泄露的国家秘密,应当立即采取补救措施并及时报告有关机关、单位,机关单位接到报告后,应当立即作出处理,并及时向保密行政管理部门报告。()商用密码可以用来保护()。A、 国家秘密信息B、 商业秘密信息C、 个人隐私信息B、军事信息答案:BC上岗前已接受保密教育培训的保密要害部门部位工作人员,在岗期间无需再进行保密教育。答案:错误涉及国家经济命脉、能源资源安全和社会公共安全的商业秘密、工作秘密要严格管理。答案:正确涉密会议、活动应当按照"谁承办、谁负责”的原则进行管理。答案:错误涉密会议进行中,发现有线话筒出现问题,服务人员马上取来一只无线话筒,确保会议继续进行。()答案:错误涉密计算机改为非涉密计算机使用,在经本机关单位主管领导批准后,可以保留原信息存储部件。答案:错误答案:上答案:上岗、在岗和离职离岗涉密计算机可以使用以下哪种设备()。答案:有线鼠标涉密人员保密审查由机关单位()组织实施。A、 组织人事部门B、 保密工作机构C、 该涉密人员所在部门B、保密行政管理部门答案:A涉密人员保密审查由机关单位()组织实施。A、 组织人事部门B、 保密工作机构C、 该涉密人员所在部门B、保密行政管理部门答案:A涉密人员保密宣传教育一般采取经常性保密教育和专门保密培训相结合的方式,根据核心、重要和一般涉密人员的岗位特点和管理要求,采取相应的形式抓好()各环节的保密宣传教育。涉密人员保密宣传教育一般采取经常性保密教育和专门保密培训相结合的方式,根据核心、重要和一般涉密人员的岗位特点和管理要求,采取相应的形式抓好()各环节的保密宣传教育。A、 上岗、在岗和离职离岗B、 初任、任职和在职C、 招聘、录用和解聘B、升职、晋级答案:A涉密人员本人或者配偶、子女正在申请或者取得外国国籍、国(境)外永久居留权或者长期居留许可的应当及时向机关、单位报告。答案:正确涉密人员不得在社交媒体发布()及相关人员(),不使用()注册个人帐号。答案:涉密敏感场所影像资料工作邮箱涉密人员发现泄密隐患或窃密行为应及时报告,并积极采取补救措施。答案:正确涉密人员离岗离职实行()管理。A、 脱密期B、 定期汇报C、行政监督B、承诺书答案:A涉密人员离职后,脱密期内应当主动向原机关、单位定期报告个人有关情况。答案:正确涉密人员离职离岗前,应当经过()。A、 离职审批B、 清退持有的国家涉密载体C、 保密提醒谈话并签订离职离岗保密承诺书B、以上都正确答案:D涉密人员离职离岗实行脱密期管理。答案:正确涉密人员上岗的保密要求包括()。A、 通过保密审查B、 经过保密教育培训,掌握必备保密知识技能C、 签订保密承诺书,能够遵守保密规章制度B、以上都正确答案:D涉密人员上岗前应当()。A、 经过保密审查B、 接受保密教育C、 签订保密承诺书B、以上都是答案:D涉密人员使用普通手机,正确的做法是()。A、 不在通信中涉及国家秘密B、 不在手机上存储、处理、传输涉及国家秘密的信息C、 不在涉密公务活动中开启和使用位置服务功能B、以上都正确答案:D涉密人员脱密期自批准涉密人员离职离岗之日起计算,核心涉密人员脱密期不少于()年,重要涉密人员脱密期不少于()年,一般涉密人员脱密期不少于()年。A、5,3,1B、3,2,1答案:正确答案:正确C、2,1,半B、5,2,1答案:B涉密人员因公出国(境),按照人事行政隶属关系、干部管理权限和外事审批权限审批。答案:正确涉密人员因私出国(境),按规定履行审批手续后,可不进行保密教育。答案:错误涉密人员因私出国(境)应经所在单位同意,还应按照有关规定办理审批手续。答案:正确涉密人员在岗期间,保密工作机构应当会同人事部门、涉密人员所在部门有针对性地对其进行保密教育和检查、考核,对严重违反保密规定不适合继续在涉密岗位工作的应当及时调离涉密岗位。答案:正确涉密网络按照涉密程度分为绝密级、机密级和秘密级。答案:正确涉密网络应当由国家保密行政管理部门设立或者授权的保密测评机构检测评估,并经设区的市、自治州级以上保密行政管理部门审查合格,方可投入使用。涉密信息系统按照涉密程度分为绝密级、机密级、秘密级。()答案:正确涉密信息系统集成资质证书有效期为三年。()答案:错误涉密信息系统应当由国家保密行政管理部门设立或者授权的保密测评机构进行检测评估,并经设区的市、自治州级以上保密行政管理部门审查合格,方可投入使用。答案:正确涉密信息系统与公共信息系统的区别在()。A、 信息内容不同B、 设施、设备标准不同C、 检测审批要求不同B、使用权限不同答案:ABCD涉密信息系统资质无论是甲级还是乙级都可以承接全国的涉密集成业务。()答案:正确涉嫌泄露()以上的,应以故意泄露国家秘密罪立案。A、秘密级国家秘密1项(件)B、机密级国家秘密1项(件)C、机密级国家秘密2项(件)B、秘密级国家秘密2项(件)答案:C申请涉密信息系统集成时,应提交的材料之中不包含近三年集成业务合同清单。()答案:错误沈安娜是著名的红色女特工,承担国民党中央常务委员会等重要会议的速记工作,为党中央搜集了国民党政府发动反共高潮,企图破坏《双十协定》和政协决议等重要情报,被誉为"按住蒋介石脉搏的人”。答案:正确声音信息是涉密场所的重要涉密信息形式。()答案:错误使用微信传递国家秘密属于泄密行为。下列关于该行为的说法,不正确的是()。A、 微信泄密案件中,涉密信息往往急速扩散,危害十分严重B、 该行为本质是在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密C、 涉密人员原则上不得使用微信办公,但是事态紧急时,经领导同意后,可以用微信传输工作秘密文件B、微信办公导致泄密反映出机关、单位保密管理的松懈答案:正确答案:正确答案:C手机在关机状态下,窃密者就不能通过手机进行窃密。()答案:错误书面形式的涉密载体,应在封面或首页作出国家秘密标志,汇编涉密文件、资料或摘录,引用属于国家秘密内容的应按照其中()标注。A、 最高密级和最长保密期限B、 最高密级和最短保密期限C、 最低密级和最长保密期限B、最低密级和最短保密期限答案:A书面形式的涉密载体,应在封面或首页作出国家秘密标志,汇编涉密文件、资料或摘录,引用属于国家秘密内容的应按照其中()标注。答案:最高密级和最长保密期限属于国家秘密的文件资料或者其他物品下落不明的,自发现之日起,绝密级载体10日内、机密级或秘密级载体60日内查无结果的,按泄露国家秘密处理。答案:正确数字人民币交易数据主要使用核心密码进行加密。()斯巴达密码棒曾在()被广泛使用。A、 古罗马B、 拜占庭C、 古希腊B、阿拉贡答案:C淘汰、报废的涉密办公自动化设备不能当作废品出售或随意丢弃,但可以转送或捐赠他人。答案:错误通过架设伪基站,能对周围的手机通信进行窃听和截获。答案:正确通信设备的无线信号暴露在空中,只要有相应的接受设备,选择合适的位置,就可以窃取信息。答案:正确网络安全等级保护定级为()以上的系统需要使用密码保护。A、 二级B、 三级C、 四级B、五级答案:答案:ACD答案:B网络环境中的不可否认可以分为起源的不可否认和传递的不可否认。主要通过数字签名技术来实现。以下说法正确的有()。A、 起源不可否认性的证据可以采用使用发起者的数字签名,使用可信第三方的数字签名B、 传递不可否认性的证据包括,使用接收者的数字签名,使用可信传递代理,使用两阶段传递C、 由于公钥证书存在被撤销的风险,因此签名证据生成过程中需要包括准确的时间信息。如果证据生成的时间在证书有效期内,则证据有效,反正证据无效B、可信传递代理介入发起者和接收者之间的通信链路,在接收者收到消息之前,首先生成不可否认证据,然后再将信息转发给接收者答案:ABCD网络系统中针对海量数据的加密,通常采用()方式。A、 会话加密B、 公钥加密C、 端对端加密B、链路加密为了保守国家秘密,维护国家安全和利益,保障改革开放和社会主义建设事业的顺利进行,制定()。A、 《中华人民共和国反间谍法》B、 《中华人民共和国国家安全法》C、 《中华人民共和国保守国家秘密法》B、《中华人民共和国保守国家秘密法实施条例》答案:C为了验证用户身份,网站上提示的多因素认证通常包括至少()种密码技术。TOC\o"1-5"\h\zA、 1B、 2C、 3B、4答案:B为了验证用户身份,网站上提示的多因素认证通常包括至少一种密码技术和其他()技术的结合。A、 验证码B、 短信C、 密码B、生物特征答案:AD为了在紧急情况下达到保密的效果,二战时期德国海军密码本做了()的特殊处理。A、 水溶性染料印刷B、 热敏染料印刷C、 以可食用纸张制成B、上锁答案:A违反《密码法》第28条实施进口许可、出口管制的规定,进出口商用密码的,由海关依法予以处罚。()答案:错误维修涉密办公自动化设备,应当在本单位内部进行,并由相关人员全程监督,严禁维修人员读取或复制涉密信息。()答案:正确伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担()。A、 法事责任B、 行政责任C、民事责任B、社会责任答案:C未达到涉密岗位确定标准但接触知悉少量国家秘密的人员,必须确定为涉密人员。()答案:错误文件、资料汇编中有密件的,应当对各独立的密件的密级和保密期限作出标志,并在封面以汇编文件中的最低密级和最短保密期限作出标志。答案:错误我国古代称官场泄密者为()。A、 喜鹊嘴B、 乌鸦嘴C、 麻雀嘴B、鸽子嘴答案:A我国数字证书认证系统中规定的双证书是指()。A、 个人证书与代码签名证书B、 个人证书和机构证书C、 加密证书与签名证书B、服务器证书与设备证书答案:C无线窃听可通过建设电磁屏蔽室等方式进行防范。答案:正确"提高防范化解重大风险能力,严密防范系统性安全风险,严厉打击敌对势力渗透、破坏、颠覆、分裂活动。全面加强国家安全教育,提高各级领导干部统筹发展和安全能力,增强全民(),筑牢国家安全人民防线。”A、 法律意识和素养B、 国家安全意识和素养C、 自保意识和本领B、安全意识和本领答案:B下级机关单位产生的国家秘密,以上级机关单位名义制发的,由上级机关单位负责解密,下级机关单位不可以就该国家秘密提出解密建议。答案:错误下列不符合信息公开保密审查工作要求的是()。A、 审查工作应由领导分管,部门负责,专人实施B、 建立健全信息公开保密审查机制,严格审查责任和程序,明确审查机构C、在政府门户网站刊登拟公开的政府信息,只需经保密审查机构审查就可刊登B、保密审查工作人员应强化保密意识,熟悉掌握保密审查工作有关法律法规答案:C下列不属于常见窃照手段的是()。A、 照相器材窃照B、 手机窃照C、 卫星窃照B、专用小型设备窃照答案:C下列不属于窃听技术的是()。①有线窃听②无线窃听③激光窃听④间谍卫星拍照TOC\o"1-5"\h\zA、 ①B、 ②C、 ③B、④答案:D下列场所可以确定为保密要害部位的是()。A、 财务处B、 档案室C、 行政处B、劳资处答案:B下列对涉密信息系统的说法中,正确的是()。A、 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、 在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换C、 使用涉密计算机存储、处理国家秘密信息8、擅自卸载、修改涉密信息系统的安全技术程序、管理程序答案:C下列方式无法阻挡激光窃听的是()。A、 窗外安装遮光帘B、 锁紧门窗C、 安装振动器B、贴专用膜答案:B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论