2023年保密观在线培训单位考试题库及参考答案_第1页
2023年保密观在线培训单位考试题库及参考答案_第2页
2023年保密观在线培训单位考试题库及参考答案_第3页
2023年保密观在线培训单位考试题库及参考答案_第4页
2023年保密观在线培训单位考试题库及参考答案_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(2023)保密观在线培训单位考试题库及答案(通用版)B、1979

-、单选题(在每小题列出的四个选项中,只有一个最符合题目要求的选项)C、1994

按照现有的保密法律制度,定密责任人包括()。B、1996

A、法定定密责任人答案:C

B、指定定密责任人()是国家安全的宗旨。

C、指派定密责任人A、政治安全

B、法定定密责任人和指定定密责任人B、军事安全

答案:DC、人民安全

中央国家机关、省级机关以及()具有法定的定密权。B、国土安全

A、设区的市、自治州一级的机关答案:C

B、县级机关()应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入本级财政预算。

C、乡镇机关A、省级以上人民政府

B、社区等基层居民自治组织B、地市级以上人民政府

答案:AC、县级以上人民政府

中央国家机关、省级机关以及()具有法定的定密权。B、以上都不对

A、设区的市、自治州一级的机关答案:C

B、县级机关()主管全国的保密工作。

C、乡镇机关A、国家安全部门

B、社区等基层居民自治组织B、中央保密委员会

答案:AC、国家保密行政管理部门

()年4月,我国正式接入国际互联网。答案:C

A、1978“杰弗逊圆盘”由第三任美国总统杰弗逊发明而成。()

答案:正确B、坚持简政放权和加强监管相统一

“泄露国家秘密”是指违反保密法律、法规和规章,使国家秘密被不应知悉者知悉的;或者使答案:BCD

国家秘密超出了限定的接触范围,而不能证明未被不应知悉者知悉的。

《信息系统密码应用基本要求》对于安全管理的要求分为()等方面。

答案:正确

A、制度

《“十四五”数字经济发展规划》也强调了要强化商用密码应用安全性评估。()

B、人员

答案:正确

C、实施

《保密法》第三十二条规定,机关'单位应将涉及0确定为保密要害部门。

B、应急

A、绝密级、机密级国家秘密的机构

答案:ABCD

B、绝密级、机密级'秘密级国家秘密的机构

《中华人民共和国保守国家秘密法》第七条规定:”机关、单位应当实行保密工作责任制,健

C、绝密级或者较多机密级、秘密级国家秘密的机构全保密管理制度,完善保密防护措施,开展0,加强保密检查。”

B、以上都不正确A、保密宣传教育

答案:CB、保密宣传活动

《电子认证服务密码管理办法》是由0发布的。C、全员保密培训

A、公安部B、保密文化建设

B、国家密码管理局答案:A

C、工业和信息化部16世纪时,一位欧洲的数学家发明了栅格密码,这种密码的基本原理是把要加密的明文分成N

个一组,然后把每组的第1个字连起来,形成一段无规律的话。这种密码的发明者卡尔达诺来

B、商务部自()。

答案:BA、英国

《密码法》的立法精神主要体现在0。B、德国

A、坚持国家安全和网络安全相统一C、法国

B、坚持党管密码和依法管理相统一B、意大利

C、坚持创新发展和确保安全相统一答案:D

1931年4月25日,钱壮飞及时将顾顺章叛变的绝密消息告知中央,为保卫中央机关的安全做A、《密码学的新方向》

出了重大贡献。

B、《保密系统的通信理论》

答案:正确

C、《战后密码学的发展方向》

他严肃地说:“秘密文件放在衣兜里递,是很不利于保密的。”说完,从办公桌上抽出一张毛

边纸,题写了()几个大字。B、《公钥密码学理论》

A、保密责任,重于泰山答案:A

B、三军之事,莫重于秘1976年,提出公钥密码系统的学者是Diffie和HeiIman。()

C、保守机密,慎之又慎答案:正确

B、谋成于秘,而败于泄1982年,密码学家姚期智提出()问题:有两个富翁想要比较下谁更富有,但是又不想透露自

己有多少钱,如何在没有可信第三方的情况下进行比较?

答案:C

A、隐私分析

1942年2月1日,英国发现德军修改了密码机并更新了他们的密码网络,英国随即将这个新

的密码网络命名为()。B、可信计算

A、“猛鸡”C、纳什均衡

B、“眼镜蛇”B、百万富翁

G“特里顿”答案:D

B、“鲨鱼”2010年4月29日,《中华人民共和国保守国家秘密法》经第十一届全国人大常委会第十四次

会议修订通过,这是我国历史上首部保密法律。

答案:D

答案:错误

1948年5月,中央保密委员会在西柏坡成立,这是党的历史上最早统一领导保密工作的专门

组织。2014年4月,首次提出()。

答案:正确A、总体国家安全观

1951年,”必须十分注意保守秘密,九分半不行,九分九也不行,非十分不可。”B、全面国家安全观

答案:正确C、综合国家安全观

1976年,Diffie和HeiIman发表的经典论文()提出了公钥密码体制思想,为现代密码学的发B、总体国际安全观

展开辟了崭新的方向,带来了密码学的第二次飞跃。

答案:A

2017年众所周知的勒索软件“Wannacry”使用的哪一攻击方式与传统计算机病毒不同?()答案:ABC

A、删除用户数据E、科学技术中的秘密事项F、维护国家安全活动和追查刑事犯罪中的秘密事项G、经国家保密

行政管理部门确定的其他秘密事项H、政党的秘密事项中符合前款规定的,属于国家秘密

B、复制用户文件

答案:ABCDEFGH

C、加密用户数据

GB/T39786-2021《信息安全技术信息系统密码应用基本要求》规定,信息系统第四级密码应用

B、关闭用户系绕要求网络和通信安全层面()采用密码技术保证通信过程的数据完整性。

答案:CA、应

(2023)全国保密宣传教育月公益宣传片的主题是0。B、须

A、共筑保密防线,公民人人有责C、可

B、保守国家秘密,公民人人有责B、宜

C、保密为了人民,保密依靠人民答案:A

B、顽强拼搏新时代,保守秘密你我他ISAKMP主模式阶段,其身份保护的交换过程由()个消息组成。

答案:AA、5

(2023)全国保密宣传教育月公益宣传片的主题是0。B、6

A、共筑保密防线,公民人人有责C、7

B、保守国家秘密,公民人人有责B、8

C、保密为了人民,保密依靠人民答案:B

B、顽强拼搏新时代,保守秘密你我他RSA算法的安全性基于(),1994年,Shor算法的提出威胁到RSA算法的安全。

答案:CA、大整数因子分解问题

E、把他人的个人信息通过微信群转发的B、离散对数问题

答案:ABCDC、格困难问题

E、存储国家秘密信息的各类U盘、移动硬盘等F、接入互联网计算机的电脑、打印机、复印B、背包问题

机等设备

答案:A

zuc算法又名()。C、客户端和服务器之间的通信信道

A、差分算法B、防火墙

B、分组算法答案:C

C、祖冲之算法按照公职人员政务处分法有关规定,有()行为造成不良后果或者影响的,予以警告、记过或者

记大过;情节较重的,予以降级或者撤职;情节严重的,予以开除。

B、可逆模幕算法

A、泄露国家秘密

答案:C

B、泄露国家秘密、工作秘密

安全措施是(),以及打击信息犯罪而实施的各种实践、规程和机制。

C、泄露因履行职责掌握的商业秘密、个人隐私

A、保护资产

B、以上都正确

B、抵御威胁

答案:D

C、减少脆弱性

按照现有的保密法律制度,定密责任人包括()。

B、降低安全事件的影响

A、法定定密责任人

答案:ABCD

B、指定定密责任人

安全三级的芯片对内部()等提供高安全等级保护。

C、指派定密责任人

A、密码算法

B、法定定密责任人和指定定密责任人

B、敏感信息保护

答案:D

C、密钥管理

按照新《保密法》规定,过失泄露国家秘密的涉嫌以下情形(),应予立案。

B、固件安全

A、泄露绝密级国家秘密1项(件)以上的

答案:ABCD

B、泄露机密级国家秘密2项(件)以上的

按照GM/T0115-2021《信息系统密码应用测评要求》,以下最适合作为网络和通信安全层面的

测评对象的是0。C、泄露秘密级国家秘密3项(件)以上的

A、IPSecVPN答案:A

B、网页浏览器保护我们自身利益,下列哪些行为属于正确行为。()

A、不用手机扫描来路不明的二维码,不点击不明网络链接B、个人隐私

B、连接免费或没有加密防护的Wi-Fi网络C^商业秘密

C、爸爸妈妈和自己的身份证号、手机号、家庭住址等个人重要信息不向陌生透露,不在微信、B、工作秘密

QQ等公共网络中发送

答案:ABCD

B、学习保密常识,提高防护意识

保密行政管理部门对保密检查中发现的非法获取、持有的国家秘密载体,应当予以0。

答案:ACD

A、处罚

保密法第三十二条规定,机关、单位应将涉及0确定为保密要害部门。

B、收缴

A、绝密级、机密级国家秘密的机构

C、整改

B、绝密级、机密级'秘密级国家秘密的机构

B、销毁

C、绝密级或者较多机密级、秘密级国家秘密的机构

答案:B

B、以上都不正确

保密期限是对国家秘密采取保密措施的时间要求。保密期限包括的形式有()。

答案:C

A、具体的期限

保密法规定,在涉密岗位工作的人员按照涉密程度分为(),实行分类管理。

B、解密时间

A、核心涉密人员、重要涉密人员、普通涉密人员

C、解密条件

B、绝密涉密人员'机密涉密人员、秘密涉密人员

B、以上都正确

C、核心涉密人员、重要涉密人员、一般涉密人员

答案:D

B、绝密涉密人员、重要涉密人员、一般涉密人员

保密事项范围由国家保密行政管理部门会同外交、公安、国家安全和其他中央有关机关规定。

答案:C()

保密工作责任制主要有:领导干部保密工作责任制,机关、单位保密工作责任制,涉密人员保答案:正确

密工作责任制,保密行政管理部门工作责任制等。

保密要害部门、部位的确定,应把握内部确定、分级确定和最小化的原则。

答案:正确

答案:正确

保密工作主要是保护(),防止泄露或被非法利用。

保密要害部门'部位人员可以不经批准私自出国(境)o

A、国家秘密

答案:错误答案:ABCD

不得在普通手机通话中涉及国家秘密或者使用普通手机短信传送国家秘密信息。()测评机构有()情形的,国家密码管理局应责令其限期整改;情节严重的,予以通报或做出其他严

肃处理。

答案:正确

A、限定被测评单位购买、使用指定信息安全和密码相关产品的

不得在普通手机通话中涉及国家秘密或者使用普通手机短信传送国家秘密信息。

B、分包或转包测评项目,以及有其他扰乱测评市场秩序行为的

答案:正确

C、未按照有关标准规范开展测评或未按规定出具测评报告的

不属于密码应用安全性评估测评过程的基本原则的是0。

B、未妥善保管、非授权占有或使用密码应用安全性评估相关资料及数据文件的

A、客观公正原则

答案:ABCD

B、经济性和可重用性原则

产生、传递、使用和管理国家秘密的密级高低和数量多少,是保密要害部门的确定标准。

C、可重复性和可再现性原则

答案:正确:正确

B、总体性原则

陈某是某军工企业的工作人员,接受境外不明身份人员资助,在境外人员指挥下拍摄军舰以及

答案:D舰艇的发动机型号等。事后陈某被国家安全机关抓获,经鉴定,陈某所提供的资料涉及多份国

家秘密。以下关于陈某行为,不正确的是()。

不在涉密岗位工作,但又接触或知悉少量国家秘密的人员,()为涉密人员。

A、陈某的行为属于为境外的机构、组织、人员窃取、刺探、收买、非法提供军事秘密,涉密

A、必须不确定

人员应当以此为戒

B、必许确定

B、陈某只拍摄舰艇及舰艇重要设备型号等,没有对外提供,仍然属于保密违法行为

C、可以不确定

C、只要陈某将拍摄照片经过一定处理,将涉密重要数据参数隐去,则可以在互联网论坛和个

人微博公开

B、经审查后确定

B、若陈某的亲人朋友发现陈某的间谍行为,则应当及时向国家安全机关报告

答案:C

答案:C

测评过程中可能面临的风险包括以下哪些?()

橙色代表有效数字()

A、验证测试可能影响被测信息系统正常运行

、1

B、工具测试可能影响被测信息系统正常运行A

B、2

C、可能导致被测信息系统敏感信息泄露

C、3

B、其他可能面临的风险

B、4B、害怕报复,继续做

答案:CC、不知道怎么做,向老师、家长求助

传递涉密载体,应当()。B、不敢告诉任何人

A、只能通过机要交通递送答案:AC

B、只能通过机要通信递送当前常见的几款即时通信软件都是基于互联网的应用服务,聊天记录、文件收藏都会在“云端

传输、处理、存储。一旦涉及国家秘密信息,就等于将其完全暴露在了互联网上。

C、必须通过机要交通、机要通信或者派人直接递送

答案:正确

B、通过可靠快递

电脑开机密码是口令,不属于《密码法》中定义的密码。()

答案:C

答案:正确

从技术角度讲,手机主要存在()等风险。①被监听②远程控制③定位跟踪

对称密钥管理体系中,密钥在线分发时,用来进行密钥的机密性和完整性保护所采用的密码算法

A、①②组合较为常用的是()。

B、②③A、SM2,HMAC-SM3

C、①②③B、SM2,SM3

B、①②C、SM4,SM3

答案:CB、SM4,HMAC-SM3

存储国家秘密信息的U盘只能在()计算机上使用。答案:D

A、同一密级或者更高密级的涉密对法定代表人、主要负责人、实际控制人不仅有无犯罪记录的要求,还有近三年内未被吊销保

密资质(资格)的要求。()

B、办公用

答案:正确

C、上网用

对于秘钥的备份和恢复,以下说法正确的是0。

B、涉密

A、备份密钥存储不激活状态(不能直接用于密码计算)

答案:A

B、密钥备份需保证密钥的保密性、完整性、拥有者身份、其它相关信息

大中学生受到胁迫或诱骗实施了间谍行为就怎么做?()

C、需要有安全机制保证仅密钥的拥有者才能恢复密钥

A、主动停止行为,并主动向国家安全机关、公安机关报告

B、备份和恢复应生成审计信息B、“Bombe

答案:ABCD答案:D

对于商用密码描述正确的是()。发现应用程序的密码安全漏洞,应向工信部网络安全威胁和漏洞信息共享平台报告。()

A、商用密码是用于“不涉及国家秘密内容的信息”领域,即非涉密信息领域答案:正确

B、商用密码的作用是实现非涉密信息的加密保护和安全认证等的具体应用发现有不利于保守国家秘密的行为,我们可以拔打()报告。

C、商用密码是商用密码技术和商用密码产品的总称A、119

B、在《商用密码管理条例》中对商用密码进行了界定,规定了国家对商用密码产品的生产、销B、110

售和使用的专控管理

C、114

答案:ABCD

B、120

对重要数据存储完整性的测评,以下说法正确的有:()o

答案:B

A、可以核查应用系统是否采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制等密

码技术对重要数据在存储过程中进行完整性保护法律赋予相关机关、单位的定密权,其相应的定密权限由保密行政管理部门确定。

B、可以核查应用系统是否采用基于公钥密码算法的数字签名机制等密码技术对重要数据在存答案:错误

储过程中进行完整性保护

反切码是用汉字的“反切”注音方法来进行编码的,发明人是著名的抗倭将领戚继光。()

C、如果没有采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制也没有采用基于公

答案:正确

钥密码算法的数字签名机制,则不符合本单元的测评指标要求

反切注音方法是用两个字为另一个字注音,取上字的声母和下字的韵母,“切”出另外一个字

B、DAK的判定中,这里,只要D不满足,则不符合。A或者K不满足,但是D满足,可以判定为部

的读音,“反切码”就是在这种反切拼音基础上发明的。例如,下图中的编号5-21和97即

分符合

可组成“dijun(敌军)”的发音,以此类推,如果想要组成“突击”的发音,编号为()。

答案:ABCD

A、375和877

二战时期,三位波兰数学家发明了一种专门用来破解恩格玛密码机的机器,这台机器后来由艾

B、12-3和15-21

伦・图灵着手改进,并且保留了它响亮的名号()。

C、774和19-21

A、“Titan”

B、770和15-21

B、“ULTRA”

答案:C

C、

分组密码CTR模式中包括的性质有()。

A、支持加密并行计算B、国民教育体系和公务员教育培训体系

B、支持解密并行计算C、公务员教育体系和成人教育体系

C、采用分组加密操作B、9年义务教育体系和成人教育体系

B、错误密文影响不会传播答案:B

答案:ABCD根据《密码法》,商用密码从业单位是指包括外商投资企业在内的商用密码科研、生产、()、

进出口等单位。

弗纳姆(Verna而体制是美国电话电报公司的GiIberVernam在1917年设计的一种很方便的密码。

0A、销售、服务

答案:正确B、装备、销毁

服务器密码机中()密钥用于保护设备日志完整性。C、装备、使用

A、管理密钥B、销售、销毁

B、用户密钥答案:A

C、设备密钥根据《密码法》,涉及。商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,

由具备资格的机构检测认证合格后,方可销售或者提供。

B、会话密钥

A、国家安全

答案:A

B、国计民生

根据《密码法》,关键信息基础设施的运营者违反商用密码使用要求的具体情形包括()。

C、社会公共利益

A、未按照要求使用商用密码

B、公共安全

B、未按照要求开展商用密码应用安全性评估

答案:ABC

C、使用未经有关部门组织的国家安全审查的商用密码网络产品或服务

根据《密码法》的规定,()属于密码违法犯罪活动。

B、使用国家安全审查未通过的商用密码网络产品或者服务

A、盗取他人QQ登录密码

答案:ABCD

B、窃取他人加密保护的信息

根据《密码法》,国家采取多种形式加强密码安全教育,将密码安全教育纳入(),增强公民、

法人和其他组织的密码安全意识。C、非法侵入他人的密码保障系统

A、9年义务教育体系和国民教育体系B、利用密码从事危害国家安全、社会公共利益、他人合法权益等违法活动

答案:BCDA、迪菲(Diffie)和赫尔曼(HeIIman)

根据《中华人民共和国国家安全法》规定,每年0为全民国家安全教育日。B、欧拉(Euler)

A、4月1日C、Rivest,Shamir,Adieman

B、4月10日B、费马(Fermat)

C、4月15日

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论