2023年保密观在线培训单位知识题库附含答案_第1页
2023年保密观在线培训单位知识题库附含答案_第2页
2023年保密观在线培训单位知识题库附含答案_第3页
2023年保密观在线培训单位知识题库附含答案_第4页
2023年保密观在线培训单位知识题库附含答案_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(2023)保密观在线培训单位知识题库附含答案

—、单选题

下列情形中,不属于泄露国家秘密的是()。

A、属于国家秘密的文件资料或者其他物品下落不明的,自发现之日起,绝密级

10日内,机密级、秘密级60日内查无下落的

B、未采取符合国家秘密规定或者标准的保密措施,在互联网或者其他公共信息

网络、有线和无线通信中传递国家秘密的

C、使用连接互联网或者其他公共信息网络的计算机、移动存储介质等信息设备

存储、处理国家秘密,且该信息设备被远程控制的

B、将属于国家秘密的文件资料及时放入保密柜的

答案:D

O是国家安全的宗旨。

A、政治安全

B、军事安全

C、人民安全

B、国土安全

答案:C

0应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入本级财

政预算。

A、省级以上人民政府

B、地市级以上人民政府

C、县级以上人民政府

B、以上都不对

答案:C

()主管全国的保密工作。

A、国家安全部门

B、中央保密委员会

C、国家保密行政管理部门

答案:C

"杰弗逊圆盘"由第三任美国总统杰弗逊发明而成。()

答案:正确

《"十四五”数字经济发展规划》也强调了要强化商用密码应用安全性评估。

0

答案:正确

《保密法》第三十二条规定,机关、单位应将涉及()确定为保密要害部门。

A、绝密级、机密级国家秘密的机构

B、绝密级、机密级、秘密级国家秘密的机构

C、绝密级或者较多机密级、秘密级国家秘密的机构

B、以上都不正确

答案:C

《电子认证服务密码管理办法》是由。发布的。

Av公安部

B、国家密码管理局

C、工业和信息化部

B\商务部

答案:B

《密码法》的立法精神主要体现在()。

A、坚持国家安全和网络安全相统一

B、坚持党管密码和依法管理相统一

C、坚持创新发展和确保安全相统一

B、坚持简政放权和加强监管相统一

答案:BCD

《信息系统密码应用基本要求》对于安全管理的要求分为()等方面。

A、制度

B、人员

C、实施

B、应急

答案:ABCD

《中华人民共和国保守国家秘密法》第七条规定:"机关、单位应当实行保密

工作责任制,健全保密管理制度,完善保密防护措施,开展(),加强保密检

查。“

A、保密宣传教育

B、保密宣传活动

C、全员保密培训

B、保密文化建设

答案:A

16世纪时,一位欧洲的数学家发明了栅格密码,这种密码的基本原理是把要加

密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。

这种密码的发明者卡尔达诺来自。。

A、英国

B、德国

C、法国

B、意大利

答案:D

1931年4月25日,钱壮飞及时将顾顺章叛变的绝密消息告知中央,为保卫中

央机关的安全做出了重大贡献。

答案:正确

他严肃地说:"秘密文件放在衣兜里递,是很不利于保密的。"说完,从办公

桌上抽出一张毛边纸,题写了。几个大字。

A、保密责任,重于泰山

B、三军之事,莫重于秘

C、保守机密,慎之又慎

B、谋成于秘,而败于泄

答案:C

1942年2月1日,英国发现德军修改了密码机并更新了他们的密码网络,英国

随即将这个新的密码网络命名为()o

A、〃猛鸡〃

B、"眼镜蛇"

G"特里顿"

B、"鲨鱼〃

答案:D

1948年5月,中央保密委员会在西柏坡成立,这是党的历史上最早统一领导保

密工作的专门组织。

答案:正确

1951年,"必须十分注意保守秘密,九分半不行,九分九也不行,非十分不

可。〃

答案:正确

1976年,Diffie和HeiIman发表的经典论文()提出了公钥密码体制思想,为

现代密码学的发展开辟了崭新的方向,带来了密码学的第二次飞跃。

A、《密码学的新方向》

B、《保密系统的通信理论》

C、《战后密码学的发展方向》

B、《公钥密码学理论》

答案:A

1976年,提出公钥密码系统的学者是Diffie和HeiIman。()

答案:正确

1982年,密码学家姚期智提出()问题:有两个富翁想要比较下谁更富有,但

是又不想透露自己有多少钱,如何在没有可信第三方的情况下进行比较?

A、隐私分析

B、可信计算

C、纳什均衡

B、百万富翁

答案:D

2010年4月29日,《中华人民共和国保守国家秘密法》经第十一届全国人大

常委会第十四次会议修订通过,这是我国历史上首部保密法律。

答案:错误

2014年4月,首次提出。。

A、总体国家安全观

B、全面国家安全观

C、综合国家安全观

B、总体国际安全观

答案:A

2017年众所周知的勒索软件"Wannacry"使用的哪一攻击方式与传统计算机病

毒不同?。

A、删除用户数据

B、复制用户文件

C、加密用户数据

B、关闭用户系绕

答案:C

(2023)全国保密宣传教育月公益宣传片的主题是。。

A、共筑保密防线,公民人人有责

B、保守国家秘密,公民人人有责

C、保密为了人民,保密依靠人民

B、顽强拼搏新时代,保守秘密你我他

答案:A

(2023)全国保密宣传教育月公益宣传片的主题是()o

A、共筑保密防线,公民人人有责

B、保守国家秘密,公民人人有责

C、保密为了人民,保密依靠人民

B、顽强拼搏新时代,保守秘密你我他

答案:C

E、把他人的个人信息通过微信群转发的

答案:ABCD

E、存储国家秘密信息的各类U盘、移动硬盘等F、接入互联网计算机的电脑、

打印机、复印机等设备

答案:ABC

E、科学技术中的秘密事项F、维护国家安全活动和追查刑事犯罪中的秘密事项

G、经国家保密行政管理部门确定的其他秘密事项H、政党的秘密事项中符合前

款规定的,属于国家秘密

答案:ABCDEFGH

GB/T39786-2021《信息安全技术信息系统密码应用基本要求》规定,信息系统第

四级密码应用要求网络和通信安全层面()采用密码技术保证通信过程的数据

完整性。

A、应

B、须

C、可

B、宜

答案:A

ISAKMP主模式阶段,其身份保护的交换过程由()个消息组成。

A、5

B、6

C、7

B、8

答案:B

RSA算法的安全性基于。,1994年,Shor算法的提出威胁到RSA算法的安全。

A、大整数因子分解问题

B、离散对数问题

C、格困难问题

B、背包问题

答案:A

ZUC算法又名()o

A、差分算法

B、分组算法

C、祖冲之算法

B、可逆模塞算法

答案:C

安全措施是(),以及打击信息犯罪而实施的各种实践、规程和机制。

A、保护资产

B、抵御威胁

C、减少脆弱性

B、降低安全事件的影响

答案:ABCD

安全三级的芯片对内部。等提供高安全等级保护。

A、密码算法

B、敏感信息保护

C、密钥管理

B、固件安全

答案:ABCD

按照GM/T0115-2021《信息系统密码应用测评要求》,以下最适合作为网络和通

信安全层面的测评对象的是0o

A、IPSecVPN

B、网页浏览器

C、客户端和服务器之间的通信信道

B、防火墙

答案:C

按照公职人员政务处分法有关规定,有()行为造成不良后果或者影响的,予

以警告、记过或者记大过;情节较重的,予以降级或者撤职;情节严重的,予以

开除。

A、泄露国家秘密

B、泄露国家秘密、工作秘密

C、泄露因履行职责掌握的商业秘密、个人隐私

B、以上都正确

答案:D

按照现有的保密法律制度,定密责任人包括()o

A、法定定密责任人

B、指定定密责任人

C、指派定密责任人

B、法定定密责任人和指定定密责任人

答案:D

按照新《保密法》规定,过失泄露国家秘密的涉嫌以下情形(),应予立案。

A、泄露绝密级国家秘密1项:件)以上的

B、泄露机密级国家秘密2项:件)以上的

C、泄露秘密级国家秘密3项:件)以上的

答案:A

保护我们自身利益,下列哪些行为属于正确行为。()

A、不用手机扫描来路不明的二维码,不点击不明网络链接

B、连接免费或没有加密防护的Wi-Fi网络

C、爸爸妈妈和自己的身份证号、手机号、家庭住址等个人重要信息不向陌生透

露,不在微信、QQ等公共网络中发送

B、学习保密常识,提高防护意识

答案:ACD

保密法第三十二条规定,机关、单位应将涉及()确定为保密要害部门。

A、绝密级、机密级国家秘密的机构

B、绝密级、机密级、秘密级国家秘密的机构

C、绝密级或者较多机密级、秘密级国家秘密的机构

B、以上都不正确

答案:C

保密法规定,在涉密岗位工作的人员按照涉密程度分为(),实行分类管理。

A、核心涉密人员、重要涉密人员、普通涉密人员

B、绝密涉密人员、机密涉密人员、秘密涉密人员

C、核心涉密人员、重要涉密人员、一般涉密人员

B、绝密涉密人员、重要涉密人员、一般涉密人员

答案:C

保密工作责任制主要有:领导干部保密工作责任制,机关、单位保密工作责任

制,涉密人员保密工作责任制,保密行政管理部门工作责任制等。

答案:正确

保密工作主要是保护。,防止泄露或被非法利用。

A、国家秘密

B、个人隐私

C、商业秘密

B、工作秘密

答案:ABCD

保密行政管理部门对保密检查中发现的非法获取、持有的国家秘密载体,应当

予以。。

A、处罚

B、收缴

C、整改

B、销毁

答案:B

保密期限是对国家秘密采取保密措施的时间要求。保密期限包括的形式有()。

A、具体的期限

B、解密时间

C、解密条件

B、以上都正确

答案:D

保密事项范围由国家保密行政管理部门会同外交、公安、国家安全和其他中央

有关机关规定。。

答案:正确

保密要害部门、部位的确定,应把握内部确定、分级确定和最小化的原则。

答案:正确

保密要害部门、部位人员可以不经批准私自出国(境)。

答案:错误

不得在普通手机通话中涉及国家秘密或者使用普通手机短信传送国家秘密信息。

()

答案:正确

不得在普通手机通话中涉及国家秘密或者使用普通手机短信传送国家秘密信息。

答案:正确

不属于密码应用安全性评估测评过程的基本原则的是0。

A、客观公正原则

B、经济性和可重用性原则

C、可重复性和可再现性原则

B、总体性原则

答案:D

不在涉密岗位工作,但又接触或知悉少量国家秘密的人员,()为涉密人员。

A、必须不确定

B、必许确定

C、可以不确定

B、经审查后确定

答案:C

测评过程中可能面临的风险包括以下哪些?。

A、验证测试可能影响被测信息系统正常运行

B、工具测试可能影响被测信息系统正常运行

C、可能导致被测信息系统敏感信息泄露

B、其他可能面临的风险

答案:ABCD

测评机构有()情形的,国家密码管理局应责令其限期整改;情节严重的,予以通

报或做出其他严肃处理。

A、限定被测评单位购买、使用指定信息安全和密码相关产品的

B、分包或转包测评项目,以及有其他扰乱测评市场秩序行为的

C、未按照有关标准规范开展测评或未按规定出具测评报告的

B、未妥善保管、非授权占有或使用密码应用安全性评估相关资料及数据文件的

答案:ABCD

产生、传递、使用和管理国家秘密的密级高低和数量多少,是保密要害部门的

确定标准。

答案:正确:正确

陈某是某军工企业的工作人员,接受境外不明身份人员资助,在境外人员指挥

下拍摄军舰以及舰艇的发动机型号等。事后陈某被国家安全机关抓获,经鉴定,

陈某所提供的资料涉及多份国家秘密。以下关于陈某行为,不正确的是()。

A、陈某的行为属于为境外的机构、组织、人员窃取、刺探、收买、非法提供军

事秘密,涉密人员应当以此为戒

B、陈某只拍摄舰艇及舰艇重要设备型号等,没有对外提供,仍然属于保密违法

行为

C、只要陈某将拍摄照片经过一定处理,将涉密重要数据参数隐去,则可以在互

联网论坛和个人微博公开

B、若陈某的亲人朋友发现陈某的间谍行为,则应当及时向国家安全机关报告

答案:C

橙色代表有效数字()

A、1

B、2

C、3

B、4

答案:C

传递涉密载体,应当。。

A、只能通过机要交通递送

B、只能通过机要通信递送

C、必须通过机要交通、机要通信或者派人直接递送

B、通过可靠快递

答案:C

从技术角度讲,手机主要存在()等风险。①被监听②远程控制③定位跟踪

A、①②

B、②③

C、①②③

B、①②

答案:C

存储国家秘密信息的U盘只能在()计算机上使用。

A、同一密级或者更高密级的涉密

B、办公用

C、上网用

B、涉密

答案:A

大中学生受到胁迫或诱骗实施了间谍行为就怎么做?()

A、主动停止行为,并主动向国家安全机关、公安机关报告

B、害怕报复,继续做

C、不知道怎么做,向老师、家长求助

B、不敢告诉任何人

答案:AC

当前常见的几款即时通信软件都是基于互联网的应用服务,聊天记录、文件收

藏都会在"云端"传输、处理、存储。一旦涉及国家秘密信息,就等于将其完

全暴露在了互联网上。

答案:正确

电脑开机密码是口令,不属于《密码法》中定义的密码。。

答案:正确

对称密钥管理体系中,密钥在线分发时,用来进行密钥的机密性和完整性保护所

采用的密码算法组合较为常用的是。。

A、SM2fHMAC-SM3

B、SM2,SM3

C、SM4,SM3

B、SM4,HMAC-SM3

答案:D

对法定代表人、主要负责人、实际控制人不仅有无犯罪记录的要求,还有近三

年内未被吊销保密资质(资格)的要求。()

答案:正确

对于秘钥的备份和恢复,以下说法正确的是。。

A、备份密钥存储不激活状态:不能直接用于密码计算)

B、密钥备份需保证密钥的保密性、完整性、拥有者身份、其它相关信息

C、需要有安全机制保证仅密钥的拥有者才能恢复密钥

B、备份和恢复应生成审计信息

答案:ABCD

对于商用密码描述正确的是0o

A、商用密码是用于"不涉及国家秘密内容的信息”领域,即非涉密信息领域

B、商用密码的作用是实现非涉密信息的加密保护和安全认证等的具体应用

C、商用密码是商用密码技术和商用密码产品的总称

B、在《商用密码管理条例》中对商用密码进行了界定,规定了国家对商用密码

产品的生产、销售和使用的专控管理

答案:ABCD

对重要数据存储完整性的测评,以下说法正确的有:()。

A、可以核查应用系统是否采用基于对称密码算法或密码杂凑算法的消息鉴别码

(MAC)机制等密码技术对重要数据在存储过程中进行完整性保护

B、可以核查应用系统是否采用基于公钥密码算法的数字签名机制等密码技术对

重要数据在存储过程中进行完整性保护

C、如果没有采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制也

没有采用基于公钥密码算法的数字签名机制,则不符合本单元的测评指标要求

B、DAK的判定中,这里,只要D不满足,则不符合。A或者K不满足,但是D满足,

可以判定为部分符合

答案:ABCD

二战时期,三位波兰数学家发明了一种专门用来破解恩格玛密码机的机器,这

台机器后来由艾伦•图灵着手改进,并且保留了它响亮的名号()。

A、“Titan"

B、"ULTRA”

C、"X"

B、"Bombe"

答案:D

发现应用程序的密码安全漏洞,应向工信部网络安全威胁和漏洞信息共享平台

报告。。

答案:正确

发现有不利于保守国家秘密的行为,我们可以拔打0报告。

A、119

B、110

C、114

B、120

答案:B

法律赋予相关机关、单位的定密权,其相应的定密权限由保密行政管理部门确

定。

答案:错误

反切码是用汉字的"反切”注音方法来进行编码的,发明人是著名的抗倭将领

戚继光。()

答案:正确

反切注音方法是用两个字为另一个字注音,取上字的声母和下字的韵母,"切"

出另外一个字的读音,〃反切码〃就是在这种反切拼音基础上发明的。例如,

下图中的编号5-21和97即可组成"dijun(敌军)”的发音,以此类推,如果

想要组成"突击〃的发音,编号为OO

A、3T5和8T7

B、12-3和15-21

C、7-14和19-21

B、7T0和15-21

答案:C

分组密码CTR模式中包括的性质有()。

A、支持加密并行计算

B、支持解密并行计算

C、采用分组加密操作

B、错误密文影响不会传播

答案:ABCD

弗纳姆(Vernam)体制是美国电话电报公司的GiIberVernam在1917年设计的一

种很方便的密码。()

答案:正确

服务器密码机中()密钥用于保护设备日志完整性。

A、管理密钥

B、用户密钥

C、设备密钥

B、会话密钥

答案:A

根据《密码法》,关键信息基础设施的运营者违反商用密码使用要求的具体情

形包括。。

A、未按照要求使用商用密码

B、未按照要求开展商用密码应用安全性评估

C、使用未经有关部门组织的国家安全审查的商用密码网络产品或服务

B、使用国家安全审查未通过的商用密码网络产品或者服务

答案:ABCD

根据《密码法》,国家采取多种形式加强密码安全教育,将密码安全教育纳入

0,增强公民、法人和其他组织的密码安全意识。

A、9年义务教育体系和国民教育体系

B、国民教育体系和公务员教育培训体系

C、公务员教育体系和成人教育体系

B、9年义务教育体系和成人教育体系

答案:B

根据《密码法》,商用密码从业单位是指包括外商投资企业在内的商用密码科

研、生产、()、进出口等单位。

A、销售、服务

B、装备、销毁

C、装备、使用

B、销售、销毁

答案:A

根据《密码法》,涉及。商用密码产品,应当依法列入网络关键设备和网络

安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。

A、国家安全

B、国计民生

C、社会公共利益

B、公共安全

答案:ABC

根据《密码法》的规定,()属于密码违法犯罪活动。

A、盗取他人QQ登录密码

B、窃取他人加密保护的信息

C、非法侵入他人的密码保障系统

B、利用密码从事危害国家安全、社会公共利益、他人合法权益等违法活动

答案:BCD

根据《中华人民共和国国家安全法》规定,每年()为全民国家安全教育日。

A、4月1日

B、4月10日

C、4月15日

B、4月30日

答案:C

根据GM/T0054-2018信息系统密码应用基本要求,以下对于应用和数据安全测评

的测评对象,说法不正确的是()O

A、条款[7、4、5a]:身份鉴别测评对象:应用系统管理员、应用系统、密码产品、

技术文档

B、条款[7、4、5b]:访问控制信息和敏感标记的完整性测评对象:应用系统、密

码产品、技术文档

C、条款[7、4、5c]:数据传输保密性测评对象:业务系统、密码产品、技术文档

B、条款[7、4、5d]:数据存储保密性测评对象:业务系统、密码产品、技术文档

答案:B

根据涉密人员管理有关规定,由涉密岗位调整到非涉密岗位的,应当执行脱密

期保密管理要求。

答案:正确

工作需要原则和最小化原则是确定国家秘密知悉范围基本原则。

答案:正确

公民、法人或其他组织认为行政机关保密审查不当,不依法履行政府信息公开

义务的,可以向上级行政机关、监察机关或者政府信息公开工作主管部门举报。

答案:正确

公钥密码学的思想最早是由()提出的。

A、迪菲(Diffie)和赫尔曼(HeIIman)

B、欧拉(Euler)

C、Rivest,Shamir,AdIeman

B、费马(Fermat)

答案:A

古代中国的君王常以虎符作为调用军队的凭证。()

答案:正确

关键信息基础设施的运营者是关键信息基础设施网络安全保护和密码使用的第

一责任人。()

答案:正确

关于IPSecVPN产品使用的密钥,下列描述正确的有()。

A、会话密钥是在密钥交换第二阶段得到的对称算法密钥,用于数据报文的加密

和完整性保护

B、设备密钥是非对称算法使用的公私钥对,包括签名密钥对却加密密钥对

C、工作密钥是在密钥交换第一阶段得到的对称算法密钥,用于保护会话密钥交

换的过程

B、设备密钥中签名密钥对用于鉴别和数字签名,加密密钥对用于加密对称密钥

答案:ABCD

关于保密检查整改和复查,下列说法错误的是()。

A、检查人员在现场检查中发现受检单位存在违规问题的,应当及时指出,要求

立即纠正

B、受检机关、单位应当按照保密行政管理部门提出的整改要求,制定整改措施,

按期整改落实

C、对检查中发现存在严重泄密隐患或者发生泄密案件的受检机关、单位,由该

机关、单位自行组织复查

B、受检机关、单位对检查意见、复查意见有异议的,可以书面向组织检查的保

密行政管理部门提出

答案:C

关于参加涉密会议、活动人员保密管理要求,下列说法错误的是()。

A、可自行委托其他人员代替参加涉密会议活动

B、不得擅自记录、录音、摄像

C、不得使用无线键盘、无线网卡等无线设备或装置

B、不得将手机带入

答案:A

关于参加涉密会议、活动人员保密管理要求,下列说法错误的是。。

答案:

A、可自行委托其他人员代替参加涉密会议活动

关于电话机和传真机的使用,下列说法正确的是()。

A、使用加密传真机传谕绝密级信息

B、使用加密传真机传输秘密级信息

C、使用普通电话机谈论涉密信息

B、紧急情况下使用普通传真机传输涉密信息

答案:B

关于恩格码密码机的表述,以下正确的是O。

A、恩格码密码机是一类相似的转子密码机的统称

B、恩格码密码机由德国人发明

C、恩格码密码机属于一种多表代替密码系统

B、英国海军破译机构最终完成了对恩格码密码机的破译工作

答案:ABCD

关于国家资源安全保护,下列表述正确的是()O

A、国家合理利用和保护资源能源,有效管控战略资源能源的开发

B、加强国际资源能源合作,全面提升应急保障能力,保障经济社会发展所需的

资源能源持续、可靠和有效供给

C、加强战略资源能源储备,完善资源能源储藏战略通道建设和安全保护措施

B、加强战略资源能源储备,完善资源能源运输战略通道建设和安全保护措施

答案:ABCD

关于普通手机的使用,下列说法正确的是()O

A、在任何公务活动中都不能开启和使用手机位置服务功能

B、普通手机不能存储、处理,传输涉及国家秘密的信息

C、通过普通手机谈论国家秘密

B、普通手机处于关机状态下,不存在泄密隐患

答案:B

关于任用、聘用境外人员知悉国家秘密,以下说法不正确的是()。

A、机关、单位应当对相关境外人员进行背景审查和评估

B、机关、单位对通过评估的境外人员,可以直接批准其知悉秘密级、机密级国

家秘密

C、境外人员经批准也可以知悉绝密级国家秘密

B、机关、单位应当与经批准知悉国家秘密的境外人员签订保密协议

答案:B

关于涉密人员权益保障,下列说法正确的是()o

A、机关、参公事业单位的涉密人员执行国家规定的工资福利政策

B、非参公事业单位可按照涉密等级等因素在绩效工资分配时,对涉密人员给予

适当倾斜

C、企业单位应该按照涉密等级在编制工资总额和工资结构中对涉密人员给予倾

B、以上都正确

答案:D

关于涉外活动保密管理要求,下列说法错误的是()。

A、不得带领国(境)外人员进入涉密场所

B、与国(境)外人员会谈不得涉及国家秘密

C、不得利用国(境)外人员办公设备处理涉密信息

B、在紧急情况下,利用国(境)外通信设施进行涉密通信联络

答案:D

关于在手机使用中保密要求不正确的是()。

A、不得在手机通信中涉及国家秘密

B、不得在手机上存储、处理,传输国家秘密信息

C、使用商用加密手机谈论以及存储、处理、传输国家秘密信息

B、不得在保密要害部门使用手机

答案:C

国际海事编码是于1857年公布的一套海上使用商业信号代码,共包括。面旗。

A、15

B、18

C、19

B、21

答案:B

国家安全工作的基础是()。

A、政治安全

B、军事安全

C、经济安全

B、国土安全

答案:C

国家安全工作应当以O为根本。

A、政治安全

B、军事安全

C、经济安全

B、国土安全

答案:A

国家安全机关受理公民和组织举报电话为。。

A、12315

B、12339

C、12399

B、110

答案:B

国家保密标准体系框架包含0o

A、技术标准、管理标准、行业监督标准

B、技术标准、行业监督标准、测评与检查标准

C、评估标准、检查标准、管理标准

B、技术标准、管理标准、测评与检查标准

答案:D

国家对在保守、保护国家秘密以及改进保密技术、措施等方面成绩显著的单位

或者个人给予()。

A、表彰

B、表扬

C、奖励

B、鼓励

答案:C

国家工作人员或者其他公民发现国家秘密已经泄露或者可能泄露时,应当立即

()并及时报告有关机关、单位。

A、销毁

B、采取补救措施

C、采取隐藏措施

B、采取保密措施

答案:B

国家秘密标志是一种法定的文字与符号标识,用以表明所标识的物品所承载的

内容属于国家秘密。若领导要求传达学习某份涉密文件,可以遮盖涉密标志后

拍照并在微信群中发布。

答案:错误

国家秘密的保密期限,除另有规定外,机密级不超过15年。()

答案:错误

国家秘密的保密期限,除另有规定外,绝密级不超过30年,机密级不超过20

年,秘密级不超过10年。

答案:正确:正确

国家秘密的具体保密期限已满、解密时间已到或者符合解密条件,且未延长保

密期限的,()。

A、继续保密

B、自行公开

C、自行解密

B、经批准解密

答案:C

国家秘密的密级分为()三级。

A、绝密

B、机密

C、秘密

B、商业秘密

答案:ABC

国家秘密是指涉及国家安全和利益,泄露后可能损害国家在政治、经济、国防、

外交等领域的安全和利益的事项。它包括()。

A、国家事务重大决策中的秘密事项

B、国防建设和武装力量活动中的秘密事项

C、外交和外事活动中的秘密事项以及对外承担保密义务的秘密事项

B、国民经济和社会发展中的秘密事项

国家秘密一经确定,应当同时在国家秘密载体上作出国家秘密标志。下列国家

秘密标志形式正确的为。。

A、秘密

B、秘密★

C、秘密10年

B、秘密★1()年

答案:D

国家秘密知悉范围以外的人员,因工作需要知悉国家秘密的,应当经过()批

准。

A、保密行政管理部门

B、机关、单位负责人

C、机关、单位保密委员会

B、机关、单位保密工作机构负责人

答案:A

行政机关不得公开涉及国家秘密、商业秘密、个人隐私的政府信息。但是,经

权利人同意公开或者行政机关认为不公开可能对公共利益造成重人影响的涉及

商业秘密、个人隐私的政府信息,可以公开。

答案:正确

行政机关在公开政府信息前,应当依照保密法以及其他法律、法规和国家有关

规定对拟公开的政府信息进行审查。

答案:正确

黄色代表有效数字()

A、2

B、4

C、5

B、7

答案:B

机关、单位(),按照人事行政隶属关系、干部管理权限负责涉密人员保密管

理工作。

A、组织人事部门

B、保密工作机构

C、涉密人员所在部门

B、组织人事部门会同保密工作机构

答案:D

机关、单位定密的直接依据是。。

A、保密法

B、保密法实施条例

C、保密事项范围

B、机关、单位内部规定

答案:C

机关、单位定密工作的直接依据是()。

A、国家秘密及其密级的具体范围

B、国家秘密事项一览表

C、上级文件的密级、保密期限和知悉范围

B、《中华人民共和国保守国家秘密法》及有关规定

答案:A

机关、单位对是否属于国家秘密或者属于何种密级不明确或者有争议的,由国

家保密行政管理部门或者。确定。

A、中央保密委员会

B、省、自治区、直辖市保密行政管理部门

C、县级以上保密行政管理部门

B、机关、单位保密委员会

答案:A

机关、单位对已定密事项是否属于国家秘密或者属于何种密级有不同意见的,

可以向。提出异议。

A、原定密机关、单位

B、本机关、单位

C、保密行政管理部门

答案:A

机关、单位发现国家秘密已经泄露或者可能泄露的,应当立即采取补救措施,

并在。内向同级保密行政管理部门和上级主管部门报告。

A、8小时

B、12小时

C、24小时

B、48小时

答案:C

机关、单位内设机构和人员应当对照确定的实有自查内容开展经常性自查,对

自查发现的安全保密风险和失泄密隐患及时整改。

答案:正确

机关、单位网站管理部门应建立政府信息发布登记制度,承办单位应向网站管

理部门提供保密审查机构的审查意见和机关、单位负责同志的审批意见。

答案:正确

机关、单位应当按照《中华人民共和国保守国家秘密法实施条例》的规定,严

格限定国家秘密的知悉范围,对知悉()的人员,应当作出书面记录。

A、国家秘密

B、秘密级以上国家秘密

C、机密级以上国家秘密

B、绝密级以上国家秘密

答案:C

机关、单位应当加强涉密信息系统的运行使用管理,指定。负责运行维护、

安全保密管理和安全审计,定期开展安全保密检查和风险评估。

A、专门机构或者人员

B、性价比高的机构

C、行业领先机构

B、外资企业

答案:A

机关、单位应当严格按照经过批准的范围对外提供涉密资料,并与外方签订

0,限定涉密资料的使用和知悉范围。

答案:保密协议

机关、单位在互联网上转载信息时要履行信息发布保密审查制度,坚持“谁主

管、谁负责〃、〃谁公开、谁审查〃、”先审查、后公开〃。()

答案:正确

机关、单位在确定保密要害部门部位前应对照主管业务领域保密事项范围的规

定和部门工作职责,对相关内设部门、部位是否符合确定条件进行梳理。

答案:正确

机关单位工作人员小赵为了便利工作,在互联网上为部门注册了一个电子邮箱。

关于小赵使用邮箱的方式,下列说法正确的是()。

机关单位要保证涉密人员每年接受不少于4个学时的保密专题教育培训。。

答案:正确

激光窃听器由于难以隐蔽、窃听效果差,未能被情报机构广泛应用。。

答案:正确

加密传真机只能传输机密级和秘密级信息,绝密级信息应送当地机要部门译发。

答案:正确

加密技术不能提供以下哪种安全服务?()

A、完整性

B、灵活性

C、机密性

B、鉴别

答案:B

将手机带入涉密场所,存在0泄密隐患。

A、暴露涉密目标

B、通话被窃听

C、周围的声音信息被窃听

答案:ABC

接受新闻媒体采访,不得涉及国家秘密。

答案:正确

禁止在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传

递国家秘密。

答案:正确

经过变换加密的明文称为。。

A、密信

B、密钥

C、密码

B、密文

答案:D

经批准同意,复制属于国家秘密的文件、资料或者摘录、引用、汇编属于国家

秘密内容形成的国家秘密载体,()原件的密级、保密期限和知悉范围。

A、不得擅自改变

B、可以根据情况改变

C、应降低

B、应提高

答案:A

经阴符延伸演化出的。由皇帝和将军各执一半,作为调兵遣将的凭证。

A、文符

B、狼牙

C、虎符

B、旗语

答案:C

举办会议或者其他活动涉及国家秘密的,。应当采取保密措施,并对参加人

员进行保密教育,提出具体保密要求。

A、保密行政管理部门

B、保密工作机构

C、主办单位

B、主管部门

答案:C

据记载,姜子牙在作战中被商军包国,他想把信息传出去,于是把自己垂钧的

鱼竿折成了好几段,周文王看到鱼竿,立即亲自带兵解救了姜子牙。后来姜子

牙受到启发,发明了阴符传信法。阴符中表示全歼敌军的是。。

Av一寸

B、三寸

C、五寸

B、一尺

答案:D

绝密级国家秘密载体未经。批准,不得复制和摘抄。

A、国家保密行政管理部门

B、省、自治区、直辖市保密行政管理部门

C、县级以上保密行政管理部门

B、原定密机关、单位或者其上级机关

答案:D

绝密级涉密载体一般不得复制、摘录、引用、汇编,确有工作需要的,必须征

得原定密机关、单位或者其上级机关、单位同意。

答案:正确

凯撒密码和维吉尼亚密码都属于单表加密法。()

答案:错误

可以用于证明案件事实的材料都是证据,包括(),鉴定意见,勘验检查、辨

认、调查实验等笔录,视听资料、电子数据。

A、物证

B、书证

C、证人证言

B、被害人陈述、供述和辩解

答案:ABCD

利用非对称加密技术完成的密钥加密,一般称为()o

A、数字证书

B、密钥生成

C、数字签名

B、数字信封

答案:D

量子密钥分发是量子密码技术的一个重要分支。()

答案:正确

美国的一位发明家在19世纪发明了一套用"点〃和"横”的组合代替数字和宇

母的系统,这种系统的名字叫。。

A、莫尔斯密码

B、阿尔伯蒂密码

C、格栅密码

B、维吉尼亚密码

答案:A

美国和英国的情报机构曾联手合作进行了一项长期的秘密情报收集和分析任务,

目的是截获和破译苏联情报机关(大部分在二战期间)所发出的消息,这项计划

被称为()。

A、曼哈顿计划

B、维诺那计划

C、幽灵计划

B、MAD计划

答案:B

密码管理部门根据工作需要会同有关部门建立核心密码、普通密码的()等协

作机制,确保核心密码、普通密码安全管理的协同联动和有序高效。

A、安全监测预警

B、安全风险评估

C、信息通报

B、应急外置

答案:ABCD

密码技术常常会被乱用,比如:如果相关单位对密码在信息互联互通中的重要作

用缺乏认识,不严格执行密码标准,不规范调用密码技术,就会导致系统无法对接,

甚至出现安全漏洞,常见案例包括。。

A、未明确约定协议底层使用的算法名称及参数

B、擅自修改数据接口及数据格式

C、简化使用标准所规定的密码协议

B、大量的SSL软件并没有正确地验证网络实体与公钥/数字证书的绑定关系,在

数字证书验证过程中没有检查根证书配置和实体身份标识,在这种情况下,即使

启用了SSL协议,仍然会存在中间人攻击的风险

答案:ABCD

密码是国之重器,在保障网络安全的各种手段和技术中,是目前世界上公认的

最有效、最可靠、最经济的关键核心技术。()

答案:正确

密码协议的可证明安全分析是指。。

A、将密码协议的安全性,归约到SM2/3/4系列算法

B、将密码协议的安全性,归约到合规密码产品的检测认证

C、将密码协议的安全性,归约到国际标准或国家标准

B、将密码协议的安全性,归约到底层的数学问题求解的困难性或者密码原语的

安全性上

答案:D

密码学包括()两个独立的分支学科。

A、对称加密与非对称加密

B、密码编码学与密码分析学

C、序列密码与分组密码

B、手工编码与机械编码

答案:B

密钥分发方法主要分为。。

A、人工分发

B、自动分发

C、即时分发

B、随机分发

答案:AB

密钥管理不当也会导致泄密。()

答案:正确

密钥销毁是密钥生命周期的终点,密钥在设计使用截止时间达到时自动进行销毁,

这种销毁方式属于()。

A、正常销毁

B、应急销毁

C、临时销毁

B、随机销毁

答案:A

某单位办公室工作人员李某在工作中发现一台涉密计算机性能较差,刚好对口

扶贫村学校需要一台用于学校教学的计算机,李某向领导申请经同意后,将该

电脑捐赠给了学校。捐赠前,李某将硬盘进行了格式化处理,并认为只要将硬

盘格式化之后,这台计算机就不再是涉密计算机了。关于李某的做法,下列说

法正确的是。。

A、李某发现该涉密计算机性能太差甚至无法正常启动,自己无法处理后,就应

该直接将其丢弃到垃圾回收处理

B、若涉密计算机出现问题需要上门维修时,李某应全程监督,严禁维修人员读

取或复制涉密信息

C、涉密计算机、涉密多功能一体机在将硬盘格式化之后,可以赠送、出售、或

者改作其他用途

答案:B

某单位集体学习涉密文件时,涉密人员赵某偷偷用手机将文件部分内容拍照(已

遮挡国家秘密标志)发送给好友钱某。钱某收到文件照片后,就相关内容与赵某

及其他朋友和同事进行了讨论。关于赵某和钱某的做法,下列说法不正确的是

0O

A、赵某虽然是在遮挡住国家秘密标志后,将涉密文件部分内容拍照发送给钱某。

但此举不过是掩耳盗铃,赵某的行为仍然属于属于非法复制,记录、存储国家

秘密

B、赵某和钱某传播涉密文件的范围仅限朋友和同事,只要相关信息没有被境外

间谍获取,其行为就不构成违规

C、赵某和钱某传播扩散涉密文件,造成国家秘密泄露,应受到查处

B、关于赵某和钱某的违法行为,可以根据案件实际情况和情节轻重,确定两人

应当承担的法律责任

答案:B

某单位集体学习涉密文件时,涉密人员赵某偷偷用手机将文件部分内容拍照(已

遮挡国家秘密标志)发送给好友钱某。钱某收到文件照片后,就相关内容与赵某

及其他朋友和同事进行了讨论。关于赵某和钱某的做法,下列说法错误的是

0O

A、赵某虽然将涉密文件部分内容拍照发送给钱某,但由于他遮挡住国家秘密标

志,其行为未泄露国家秘密

B、赵某和钱某传播涉密文件的范围仅限朋友和同事,只要相关信息没有被境外

间谍获取,其行为就不构成违规

C、赵某和钱某通过微信传播扩散涉密文件,造成国家秘密泄露,应受到查处

B、关于赵某和钱某的违法行为,可以根据案件实际情况和情节轻重,确定两人

应当承担的法律责任

答案:AB

某机关办公0A信息系统面向机关内所有办公人员提供服务,信息系统通过管理

员进行运行维护。经测评,如果办公人员身份鉴别判定为不符合,管理员身份鉴

别判定为符合,针对应用和数据层面的“身份鉴别"测评单元最终判定结果为

0O

A、不适用

B、不符合

C、符合

B、部分符合

答案:D

某机关工作人员杨某在起草领导关于经济工作的讲话时,将涉密素材中的一些

数据用手机拍摄下来通过微信发给同学,造成泄密,杨某违反了下列哪些规定?

0

A、非法复制、记录、存储国家秘密

B、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递

国家秘密

C、在私人交往和通信中涉及国家秘密

B、使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息

答案:ABCD

某机关工作人员杨某在起草领导关于经济工作的讲话时,将涉密素材中的一些

数据用手机拍摄下来通过微信发给同学,造成泄密。关于杨某的做法,下列说

法不正确的是()。

A、属于非法复制、记录、存储国家秘密

B、属于在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中

传递国家秘密

C、属于私人交往和通信中涉及国家秘密

B、属于点对点传播,没有造成泄密

答案:D

某机关仅有秘密级国家秘密定密权,收到其他机关对机密级国家秘密文件征求

意见的函,如果复函涉及该机密级国家秘密的实质内容,复函应当。。

A、请上级机关定密

B、作出秘密级国家秘密标志

C、作出机密级国家秘密标志

B、按照工作秘密进行管理

答案:C

某机关仅有秘密级国家秘密定密权,收到其他机关对机密级国家秘密文件征求

意见的函,如果复函涉及该机密级国家秘密的实质内容,复函应当。。

A、请上级机关定密

B、作出秘密级国家秘密标志

C、作出机密级国家秘密标志

B、按照工作秘密进行管理

答案:C

某涉密单位近期要组织工作人员赴外参加一次国际交流与合作项目。领导安排

李某负责筹备这次因公出国(境)的相关工作。下列李某的做法不正确的是()o

A、李某根据单位参加这次国家交流与合作项目的实际需要和相关部门的有关要

求,编制出国(境)项目计划

B、李某将单位拟定的因公出国(境)人员,按照人事行政隶属关系和干部管理权

限,逐级审批备案,并抄报外事审批部门

C、李某在为出行人员办理护照和签证时,为方便联系,详细填写了该涉密单位

名称、通信方式和具体地址等信息

B、出发前,领导临时提出再加一位涉密人员随行。虽然时间紧急,但李某仍坚

持按照规定完成涉密人员出国(境)审批流程

答案:C

某事业单位工作人员刘某被发现个人博客违规刊登涉密文件。经查,该份文件

是刘某为了学习相关知识,在互联网上搜集政策信息时发布到个人博客,该份

文件在转载前未标明密级。关于下列说法不正确的是。。

A、刘某是在不知情的情况下转载了涉密文件,没有违反《保密法》的规定"禁

止在互联网及其他公共信息网络或者未采取保密措施的有线却无线通信中传递

国家秘密”

B、目前互联网上可能存在已经发布而没有被广泛传播的涉密信息,经转载、发

布后存在进一步扩散的风险,因此必须对互联网上的信息认真甄别、慎重处理,

机关、单位应建立信息发布保密审查制度,对转载信息进行严格的保密审查

C、刘某在工作中若发现之前见过的一份涉密文件在互联网中刊登,应及时报告

保密行政管理部门

答案:A

某文件为机密级,除另行规定外,该文件保密期限最长可以确定为()。

A、5年

B、10年

C、20年

B、30年

答案:C

普通手机处于关机状态下时,不存在泄密隐患。

答案:错误

清朝咸丰、同治年后,社会信用大不如前,屡屡发生伪造重要票据问题。为防

止损失,日升昌等众多票号采用密押进行防伪。所谓密押是指票号在笔迹、水

印等防伪措施基础上,再进行加密的一种更高级的防伪手段:将汇票的签发时

间和汇款数目,用汉宇代号进行替换书写。这就是历史上的()。

A、军用密码

B、民用密码

C、商用密码

B、普通密码

答案:C

请选择您认为正确的当室外机安装位置高于室内机时,连接管进入墙洞前需做

防水弯,避免雨水等顺着连接管引入室内()

答案:正确

取得总体集成资质的还可以从事软件开发、安防监控和所承建系统的运行维护

业务。()

答案:正确

任何组织和个人不得擅自对外提供国家秘密资料。

答案:正确

如果采用时间值或序号,则单向鉴别最少只需()次消息传递,而相互鉴别最少

只需。次消息传递。如果采用随机数的〃挑战-响应"方法,则单向鉴别最少

只需()次消息传递.而相互鉴别最少只需()次消息传递。

A、1,2,3,4

Bx1,2,2,4

Cx1,2,2,3

B、2,3,3,4

答案:C

如果你成为一名机关、单位工作人员,你认为下列哪些行为是正确的?()

A、不在私人交往和通信中涉及国家秘密

B、不将手机带入重要涉密场所

C、使用互联网及其计算机等办公设备存储、处理国家秘密

B、为方便工作,自己可以复制、记录、存储国家秘密

答案:AB

如果碰到一个设在军事禁区警戎线的单位,你该怎么做?。

A、进入军事禁区警戎线内

B、对该禁区进行拍照

C、将军事禁区情形进行描述,并上传至网络进行标注

B、绕行离开。

答案:D

若测评对象A弥补了测评对象B的不足,测评对象A的分值为0、5,测评对象B

的弥补前分值为0,则测评对象B弥补后的分值为()o

A、1

B、0、5

C、0、25

B、0

答案:C

若公民在生活中偶然获悉泄露的国家秘密,应当立即采取补救措施并及时报告

有关机关、单位,机关单位接到报告后,应当立即作出处理,并及时向保密行

政管理部门报告。()

答案:正确

商用密码可以用来保护。。

A、国家秘密信息

B、商业秘密信息

C、个人隐私信息

B、军事信息

答案:BC

上岗前已接受保密教育培训的保密要害部门部位工作人员,在岗期间无需再进

行保密教育。

答案:错误

涉及国家经济命脉、能源资源安全和社会公共安全的商业秘密、工作秘密要严

格管理。

答案:正确

涉密会议、活动应当按照〃谁承办、谁负责”的原则进行管理。

答案:错误

涉密会议进行中,发现有线话筒出现问题,服务人员马上取来一只无线话筒,

确保会议继续进行。。

答案:错误

涉密计算机改为非涉密计算机使用,在经本机关单位主管领导批准后,可以保

留原信息存储部件。

答案:错误

涉密计算机可以使用以下哪种设备()。

答案:有线鼠标

涉密人员保密审查由机关单位。组织实施。

A、组织人事部门

B、保密工作机构

C、该涉密人员所在部门

B、保密行政管理部门

答案:A

涉密人员保密审查由机关单位()组织实施。

A、组织人事部门

B、保密工作机构

C、该涉密人员所在部门

B、保密行政管理部门

答案:A

涉密人员保密宣传教育一般采取经常性保密教育和专门保密培训相结合的方式,

根据核心、重要和一般涉密人员的岗位特点和管理要求,采取相应的形式抓好

0各环节的保密宣传教育。

答案:上岗、在岗和离职离岗

涉密人员保密宣传教育一般采取经常性保密教育和专门保密培训相结合的方式,

根据核心、重要和一般涉密人员的岗位特点和管理要求,采取相应的形式抓好

()各环节的保密宣传教育。

A、上岗、在岗和离职离岗

B、初任、任职和在职

C、招聘、录用和解聘

B、升职、晋级

答案:A

涉密人员本人或者配偶、子女正在申请或者取得外国国籍、国(境)外永久居留

权或者长期居留许可的应当及时向机关、单位报告。

答案:正确

涉密人员不得在社交媒体发布()及相关人员(),不使用()注册个人帐号。

答案:涉密敏感场所影像资料工作邮箱

涉密人员发现泄密隐患或窃密行为应及时报告,并积极采取补救措施。

答案:正确

涉密人员离岗离职实行()管理。

A、脱密期

B、定期汇报

C、行政监督

B、承诺书

答案:A

涉密人员离职后,脱密期内应当主动向原机关、单位定期报告个人有关情况。

答案:正确

涉密人员离职离岗前,应当经过()o

A、离职审批

B、清退持有的国家涉密载体

C、保密提醒谈话并签订离职离岗保密承诺书

B、以上都正确

答案:D

涉密人员离职离岗实行脱密期管理。

答案:正确

涉密人员上岗的保密要求包括()。

A、通过保密审查

B、经过保密教育培训,掌握必备保密知识技能

C、签订保密承诺书,能够遵守保密规章制度

B、以上都正确

答案:D

涉密人员上岗前应当。。

A、经过保密审查

B、接受保密教育

C、签订保密承诺书

B、以上都是

答案:D

涉密人员使用普通手机,正确的做法是。。

A、不在通信中涉及国家秘密

B、不在手机上存储、处理、传输涉及国家秘密的信息

C、不在涉密公务活动中开启和使用位置服务功能

B、以上都正确

答案:D

涉密人员脱密期自批准涉密人员离职离岗之日起计算,核心涉密人员脱密期不

少于。年,重要涉密人员脱密期不少于。年,一般涉密人员脱密期不少于

0年。

A、5,3,1

B、3,2,1

C、2,1,半

B、5,2,1

答案:B

涉密人员因公出国(境),按照人事行政隶属关系、干部管理权限和外事审批权

限审批。

答案:正确

涉密人员因私出国(境),按规定履行审批手续后,可不进行保密教育。

答案:错误

涉密人员因私出国(境)应经所在单位同意,还应按照有关规定办理审批手续。

答案:正确

涉密人员在岗期间,保密工作机构应当会同人事部门、涉密人员所在部门有针

对性地对其进行保密教育和检查、考核,对严重违反保密规定不适合继续在涉

密岗位工作的应当及时调离涉密岗位。

答案:正确

涉密网络按照涉密程度分为绝密级、机密级和秘密级。

答案:正确

涉密网络应当由国家保密行政管理部门设立或者授权的保密测评机构检测评估,

并经设区的市、自治州级以上保密行政管理部门审查合格,方可投入使用。

答案:正确

涉密信息系统按照涉密程度分为绝密级、机密级、秘密级。()

答案:正确

涉密信息系统集成资质证书有效期为三年。()

答案:错误

涉密信息系统应当由国家保密行政管理部门设立或者授权的保密测评机构进行

检测评估,并经设区的市、自治州级以上保密行政管理部门审查合格,方可投

入使用。

答案:正确

涉密信息系统与公共信息系统的区别在()。

A、信息内容不同

B、设施、设备标准不同

C、检测审批要求不同

B、使用权限不同

答案:ABCD

涉密信息系统资质无论是甲级还是乙级都可以承接全国的涉密集成业务。。

答案:正确

涉嫌泄露。以上的,应以故意泄露国家秘密罪立案。

A、秘密级国家秘密1项(件)

B、机密级国家秘密1项(件)

C、机密级国家秘密2项(件)

B、秘密级国家秘密2项(件)

答案:C

申请涉密信息系统集成时,应提交的材料之中不包含近三年集成业务合同清单。

0

答案:错误

沈安娜是著名的红色女特工,承担国民党中央常务委员会等重要会议的速记工

作,为党中央搜集了国民党政府发动反共高潮,企图破坏《双十协定》和政协

决议等重要情报,被誉为"按住蒋介石脉搏的人”。

答案:正确

声音信息是涉密场所的重要涉密信息形式。()

答案:错误

使用微信传递国家秘密属于泄密行为。下列关于该行为的说法,不正确的是

0O

A、微信泄密案件中,涉密信息往往急速扩散,危害十分严重

B、该行为本质是在互联网及其他公共信息网络或者未采取保密措施的有线和无

线诵信中传递国家秘密

C、涉密人员原则上不得使用微信办公,但是事态紧急时,经领导同意后,可以

用微信传输工作秘密文件

B、微信办公导致泄密反映出机关、单位保密管理的松懈

答案:C

手机在关机状态下,窃密者就不能通过手机进行窃密。()

答案:错误

书面形式的涉密载体,应在封面或首页作出国家秘密标志,汇编涉密文件、资

料或摘录,引用属于国家秘密内容的应按照其中()标注。

A、最高密级和最长保密期限

B、最高密级和最短保密期限

C、最低密级和最长保密期限

B、最低密级和最短保密期限

答案:A

书面形式的涉密载体,应在封面或首页作出国家秘密标志,汇编涉密文件、资

料或摘录,引用属于国家秘密内容的应按照其中()标注。

答案:最高密级和最长保密期限

属于国家秘密的文件资料或者其他物品下落不明的,自发现之日起,绝密级载

体10日内、机密级或秘密级载体60日内查无结果的,按泄露国家秘密处理。

答案:正确

数字人民币交易数据主要使用核心密码进行加密。。

答案:正确

斯巴达密码棒曾在()被广泛使用。

A、古罗马

B、拜占庭

C、古希腊

B、阿拉贡

答案:C

淘汰、报废的涉密办公自动化设备不能当作废品出售或随意丢弃,但可以转送

或捐赠他人。

答案:错误

通过架设伪基站,能对周围的手机通信进行窃听和截获。

答案:正确

通信设备的无线信号暴露在空中,只要有相应的接受设备,选择合适的位置,

就可以窃取信息。

答案:正确

网络安全等级保护定级为()以上的系统需要使用密码保护。

A、二级

B、三级

C、四级

B、五级

答案:B

网络环境中的不可否认可以分为起源的不可否认和传递的不可否认。主要通过

数字签名技术来实现。以下说法正确的有()。

A、起源不可否认性的证据可以采用使用发起者的数字签名,使用可信第三方的

数字签名

B、传递不可否认性的证据包括,使用接收者的数字签名,使用可信传递代理,使

用两阶段传递

C、由于公钥证书存在被撤销的风险,因此签名证据生成过程中需要包括准确的

时间信息。如果证据生成的时间在证书有效期内,则证据有效,反正证据无效

B、可信传递代理介入发起者和接收者之间的通信链路,在接L攵者收到消息之前,

首先生成不可否认证据,然后再将信息转发给接收者

答案:ABCD

网络系统中针对海量数据的加密,通常采用()方式。

A、会话加密

B、公钥加密

C、端对端加密

B、链路加密

答案:ACD

为了保守国家秘密,维护国家安全和利益,保障改革开放和社会主义建设事业

的顺利进行,制定()o

A、《中华人民共和国反间谍法》

B、《中华人民共和国国家安全法》

C、《中华人民共和国保守国家秘密法》

B、《中华人民共和国保守国家秘密法实施条例》

答案:C

为了验证用户身份,网站上提示的多因素认证通常包括至少()种密码技术。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论