密码的小知识(新密码法知识竞赛)

2023-03-25 10:37:08 密码用途 思思

1.QQ密码,常识

下面是防止盗号的方法:1、申请二代密码保护2、经常改密码和密保,杀病毒和木马。

每登一次杀一次。 3、密码设置不要简单,插入字母和数字4、不要告诉任何人你的密码5、要申请密保卡进行密码保护6、输入密码时最好用软键 现在好象改密码要密保呵呵 .不容易被盗了.下面是官方的一些建议你可以参考一下安全密码设置指引 :尽管腾讯公司为了您的号码安全提供了多种服务措施,但QQ号码是以密码为唯一有效验证的,往往由于您为您的帐号设置的密码过于淡薄,容易被攻击者作为攻击对象,此时密码保护和号码申诉服务便不能做到万无一失。

但尽管非法攻击者为了盗用您的帐号所采用的手段多种多样,但您可以通过对密码进行安全管理,尽可能的避免这些情况发生。并且对密码进行安全管理是被验证了的行之有效的保护帐号的手段。

强密码在您的密码中,至少应该包括6个字符。您密码中的字符应该来自下面“字符类别”中五组中的至少三组。

小写字母 a、b、c…大写字母 A、B、C…数字 0、1、2、3、4、5、6、7、8、9非字母数字字符(符号) ~ ` ! @ # $ % ^ * ( ) ? / _ - | \Unicode字符 €、Γ、? 和 λ请您使用易于自己记忆又不会被别人猜测到的字符串作为密码.。

2.求有关密码的一些知识

QQ帐户安全是个头痛的问题。

昨天腾讯发出公告,将把QQ密码修改方式移至网页上进行 究竟怎样才能设置一个安全的QQ密码呢?腾讯官方给出如下建议: 强密码 在您的密码中,至少应该包括6个字符。 您密码中的字符应该来自下面“字符类别”中五组中的至少三组。

小写字母 a、b、c… 大写字母 A、B、C… 数字 0、1、2、3、4、5、6、7、8、9 非字母数字字符(符号) ~ ` ! @ # $ % ^ * ( ) ? / _ - | \ Unicode字符 ⅵ! 和 λ 请您使用易于自己记忆又不会被别人猜测到的字符串作为密码. 为了帮助您建立易于自己记忆又不会被别人猜测到的密码,请您尝试以下技巧: 1.请尽量设置长密码。请您设法设置便于记忆的长密码,您可以使用完整的短语,而非单个的单词或数字作为您的密码,因为密码越长,则被破解的可能性就越小。

2.尽量在单词中插入符号。尽管攻击者善于搜查密码中的单词,但请您在设置密码时不要放弃使用单词。

但您需要在您的单词中插入符号或者变为谐音符号。如:”just for you”可以改善为“just4y_o_u”。

3.请不要在您的密码中出现您的帐号。 请不要使用您的个人信息作为密码的内容。

如生日、身份证号码、亲人或者伴侣的姓名、宿舍号等。 4.请您每隔一段时间更新一次帐号的密码。

请您每隔一段时间更新一次自己的密码,让您的新密码也遵守以上原则,同时,新密码不应包括旧密码的内容,并且不应与旧密码相似。 在使用QQ,邮箱等工具的时候,你注意到了自己的密码是否安全,如何才能最大程序的预防盗窃密码的黑客?这里有十种密码,看看的是不是也符合其中的条件,如果符合的话,恭喜,你将有可能成为下一次被盗的目标。

第一种、密码和用户名相同。如:用户名和密码都是11111。

几乎所有盗取密码的人,都会以用户名作为破解密码的突破口。 第二种、密码为用户名中的某几个邻近的数字或字母。

如:用户名为nihao520,密码为ihao或520。如果您的用户名是字母和数字组合,如:nihao520,那么别人要盗取您的密码时,肯定会以用户名中的字母或数字来试密码。

第三种、密码为连续或相同的数字。如123123等。

几乎所有黑客软件,都会从连续或相同的数字开始试密码。如:先试111、111。

到9999999999,然后再试123、321、234、1234。

如果您的密码是111111、123456或654321,甚至用不着黑客软件也能在片刻试出。

第四种、密码为连续或相同的数字,如aaaaaaa等。字母虽然比数字多,但是先试相同的字母如abcd,再试连续的字母如aaaaa,黑客软件所用时间也不会太多。

第五种、将用户名颠倒或加前后缀作为密码。如用户名为test,密码为test123、aaatest、tset等。

以用户名test为例,黑客软件在尝试使用test作为密码之后,还会试着使用诸如test123、test1、tset、tset123等作为密码,只要是你想得到的变换方法,黑客软件也会想得到,它破解这种口令,几乎不需要时间。 第六种、使用姓氏的拼音作为密码。

在不少黑客软件中,百家姓往往都被一一列出,并放在字典的前列。只需片刻即可破解您的密码。

以姓氏或姓名的拼音作为密码还存在一种危险:想盗您密码的人如果探听到您的真实姓名,就很有可能用您姓名中的拼音组合来试密码。 第七种、使用自己或亲友的生日作为密码。

由于表示月份的只有1~12可以使用,表示日期的也只有1-31可以使用,表示日期的肯定19xx或xx,因此表达方式只有100*12*31*2=74400种,即使考虑到年月日共有六种排列顺序,一共也只有74400*6=446400种。按普通计算机每秒搜索3~4万种的速度计算,破解您的密码最多只需10秒。

第八种、使用常用英文单词作为密码。黑客软件一般都有一个包含10万~20万个英文单词及相应组合的字典库。

如果您的密码在这个库中,那么即使字典库中有20万单词,再考虑到一些DES(数据加密算法)的加密运算,每秒搜索1800个,也只需要110秒。 第九种、使用8位以下的数字作为密码。

数字只有10个,8位数字组成方式只有10的8次方=100,000,000种,按普通计算机每秒搜索3~4万种的速度计算,黑客软件只需要不到3小时就可以破解您的密码了。 第十种、使用5位以下的小写字母加数字作为口令。

小写字母加数字一共36位,组合方式只有36的5次方=60466176种可能性,按普通的计算机每秒搜索3~4万种的速度计算,黑客软件只需要25分钟就可以破解密码。 总结:好了,这是最危险的十种危险密码,如果你也符合其中的,快改吧。

3.关于密码保护的一些常识 有哪些

送保, 死报, 二次保护:都是说明这个QQ已经申请密码保护。但有区别。

送保: 是知道保护的全部内容,可以去修改密码保护的QQ。

死保: 只知道密码,不知道密码保护的内容,这种QQ最不安全,只要密码忘了或背别人修改了,QQ就没有了。

二次保护: 腾讯曾经有一段时间有BUG,可以在不知道保护的情况下去修改别人的密码保护(这个BUG现在已经没有了)。这就是所谓的二次保护。据说号码的主人可以通过最初申请的密码保护取回密码(未经证实的)。

在保护资料中有证件资料与非证件资料之分

证件资料:

就是保护资料中的”证件号码“用的是正确的身份证之类的可以证实身份的证件号码。这个号码一经申请是不能做任何更改的。QQ的主人可以通过证实自己身份的方法(比如复印身份证给腾讯)就可以取回保护资料。你修改保护资料也是没有用处的。

非证件资料:

就是保护资料中的”证件号码“用的不是正确的身份证之类的号码,QQ原来的主人是无法证实该号码属于他本人的。相对而言安全一些。

用密码保护取回QQ密码,保护资料正确,但为什么收不到腾讯的Email?

建议更换保护资料里面的邮箱,用收费的,或国外的。比如Hotmail的邮箱等。不行的多换几个。

4.关于莫斯密码的基本常识~

A .-

B -。

C -.-.

D -..

E .

F ..-.

G --.

H 。.

I ..

J .---

K -.-

L .-..

M --

N -.

O ---

P .--.

Q --.-

R .-.

S 。

T -

U ..-

V 。-

W .--

X -..-

Y -.--

Z --..

1 .----

2 ..---

3 。--

4 。.-

5 。..

6 -。.

7 --。

8 ---..

9 ----

注:.表示"滴" -表示"嗒"

另外还有一些特殊的,常用的符号,大家可以记住!

逗号。-。-。-

句号--。。--

求救(SOS)。。。---。。。

等(wait)。-。。。

走(go)。-。

错误(EEEE etc.)。。。。。。。。 用"嘀""达"表是

5.安全小常识(简短)

小朋友,仔细听,安全常识有本经,时时注意言和行,家长老师才放心.

过马路,眼要明,一路纵队靠右行,车辆靠近早避身,举手行礼表深情.

拐弯处,莫急跑,以防对方来撞倒,夜晚走路更小心,不碰墙壁不碰钉.

风扬尘,护眼睛,尘埃进入需冷静,轻柔慢擦手洗净,情况严重找医生.

细小物,注意玩,千万别往口中含,一旦下肚有麻烦,快找医生莫拖延.

饥饿时,嘴莫谗,吃饭之前洗手脸,细嚼慢咽成习惯,这样身体才康健.

吃零食,坏习惯,不分场合和时间,三心二意分精力,别人觉得也讨厌.

照明电,不要玩,千万不能摸电线,电线处处有危险,用电常识记心间.

电视剧,动画片,躺下床铺就不看,迷迷糊糊睡着了,当心电视被烧烂.

遇火灾119,火警电话记心头,速离险境求援助,生命安全是最关键.

家来人,不认识,接待不可太随便,哄你出门找爹妈,他就趁机来做案.

遇车辆,莫阻拦,爬车拦车不安全,出了事故伤了人,轻留疤痕重丢命.

闪电亮,雷声鸣,自然现象不虚惊,高墙大树不靠近,导体抛开地下蹲.

下雨天,路泥泞,团结互助讲文明,大小相帮讲真情,平平安安把家还.

吃瓜果,先洗净,蚊叮蝇爬传染病,病从口入是古训,讲究卫生不生病.

玩游戏,远金属,无意也会伤人身,理由再多不管用,终归还是不安宁.

莫喝酒莫吸烟,吸烟喝酒神志乱,乱了神志把法犯,英俊少年不体面.

炎热天,汗淋淋,莫用凉水冲洗身,重者卧床不能起,轻者风湿也上身.

遇匪徒110,匪警电话要记清,机智灵巧去周旋,歹徒被擒快人心.

私下河,不安全,要防头晕与痉挛,一江大水喝不完,青春年少赴黄泉.

接热水,要小心,壶倒瓶翻烫坏身,误时花钱且哀痛,医好皮肤不匀称.

河水涨,莫强过,逞强逞能必招祸,绕道行走才安全,雨过天晴家家乐.

过院落,别逗犬,呼叫大人把狗赶,切莫自耍小聪明,被狗咬伤有危险.

大热天,走远程,切记莫把生水喝,肚子痛来头发昏,途中哪里找医生.

青少年,莫玩火,星星之火可燎原,烧了房子烧了山,一不小心要坐监.

冬天冷,要取暖,火区电器要检点,乱七八糟,遍地摆,出了火灾后悔晚.

药醋瓶,要收好,千万不能乱了套,老人小孩分不清,误食会把命丧掉.

打乒乓,学投篮,体育运动大发展,单双杠,爬吊杆,都要按照规则办.

不打架,不骂人,文明礼貌树新人,德志体美全发展,人人争当接班人.

坏故事,莫要听,影响学习误青春,黄色书碟更莫看,不会分析会受骗.

安全事说不完,时刻小心理当然,偶出事故总难免,自觉自愿入保险.

莫登高,莫爬树,当心高处稳不住,失手失足滚下去,谁也不知伤何处.

住上铺,莫马虎,安全时刻要记住,如果上下不小心,老师父母都操心.

注射器,有针尖,玩它容易伤害眼,药品更不随便拿,人人做个好娃娃.

玩滑梯,荡秋千,安全意识记心间,谨防失手绳又断,摔伤身体不方便.

用电炉,烧煤气,结束一定要关闭,房间一定要通风,血的教训要牢记.

变压器,不能攀,高压电源很危险,一旦接触人身体,命归黄泉上西天.

倡保险,促平安,安全知识记心间,园丁精心勤浇灌,安全硕果分外甜.

说安全,道安全,安全工作重泰山,教师学生齐参与,校内校外享平安.

6.密码是什么

“密码”一词对人们来说并不陌生,人们可以举出许多有关使用密码的例子。那怎么加密?怎么解密?本文讲解密码小知识. 如保密通信设备中使用“密码”,个人在银行取款使用“密码”,在计算机登录和屏幕保护中使用“密码”,开启保险箱使用“密码”,儿童玩电子游戏中使用“密码”等等。但以上所说的“密码”,并不都是真正的密码。除了保密通信设备中使用密码以外,其它使用的并不是密码,而是一种特定的暗号或口令字。

那么,什么是密码呢?在《辞海》(1999年版)中对密码是这样释意的:“按特定法则编成,用以对通信双方的信息进行明密变换的符号”。换而言之,密码是隐蔽了真实内容的符号序列。就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码就是密码。

密码是一门科学,有着悠久的历史。密码在古代就被用于传递秘密消息。在近代和现代战争中,传递情报和指挥战争均离不开密码,外交斗争中也离不开密码。密码一般用于信息通信传输过程中的保密和存储中的保密。随着计算机和信息技术的发展,密码技术的发展也非常迅速,应用领域不断扩展。密码除了用于信息加密外,也用于数据信息签名和安全认证。这样,密码的应用也不再只局限于为军事、外交斗争服务,它也广泛应用在社会和经济活动中。当今世界已经出现了密码应用的社会化和个人化趋势。例如:可以将密码技术应用在电子商务中,对网上交易双方的身份和商业信用进行识别,防止网上电子商务中的“黑客”和欺诈行为;应用于增值税发票中,可以防伪、防篡改,杜绝了各种利用增值税发票偷、漏、逃、骗国家税收的行为,并大大方便了税务稽查;应用于银行支票鉴别中,可以大大降低利用假支票进行金融诈骗的金融犯罪行为;应用于个人移动通信中,大大增强了通信信息的保密性等等。

7.QQ安全防护基本常识

1.我认为楼主可选择自动登陆,这样就算中了木马也无法盗取您的密码.2.或者您可以在登陆前进行木马查杀,这也相当的安全.3.是所谓的电脑常识,您先把密码打在文本框里面,接着就剪切,然后按住SHIFT+F10到QQ密码框里不放,只放开F10后在按电脑上的P,这样就能把您的密码完整的复制进去,木马无法盗取.4.您可以使用邮箱账号登陆,这样木马也无法盗取.5.在您的QQ号前面添加一个0或几个0都行,这样也是一种安全措施.6.可以安装奇虎360保险箱,这样就算您的密码被盗取,360保险箱会拦截木马所发出去的邮件.以上纯为个人的一些安全常识,希望对楼主有所帮助.。

8.防盗小常识短一点的

一、邻里和睦:天时不如地理,地利不如人和,邻里和睦,相互关照,小偷自然无机可乘。

二、不轻易透露行踪:不要轻易对他人透露自己的行踪,长时间外出时应请亲朋好友代为守家,晚上临时外出时可将室内的灯打开,使小偷不敢轻易光顾。

三、注意门窗等出入口安全:出门时关好窗户、锁好门,防盗门一定要将门反锁,靠近室外水(天燃气)管道的窗户、阳台做好防护。

四、不要在家中存放现金和贵重物品:大量现金应存放在银行,并将存折与身份证、户口簿分开存放;金银手饰等贵重物品随身携带,有条件的,可购买(租用)保险柜用于保管贵重物品及有价证券。

五、注意妥善保管钥匙:新房装修完毕或发现钥匙丢失时,建议你立即换门锁,不要轻易将钥匙借给他人,防止钥匙被复制。

六、发现家中被盗不要慌张:发现家中被盗时,不要急于清理物品,应立即报警并保护好现场,若现场抓住小偷,千万不要被小偷的花言巧语蒙骗,或抱定自己反正没有财物损失,多一事不如少一事的心理而将小偷放走,而应立即报警,将小偷交给警察处理,因为小偷一般都是惯犯,通过警察的调查工作往往能破获其它的案件。

9.小学生交友安全常识

1、不要说出自己的真实姓名和地址、电话号码、学校名称、密友等信息。

2、不与网友会面。

3、如非见面不可,最好去人多的地方。

4、对网上求爱者不予理睬。

5、对谈话低俗网友,不要反驳或回答,以沉默的方式对待。请你学会自我保护招数:

匿名交友网上多,切莫单独去赴约,

网上人品难区分,小心谨慎没有错。

(三)密码安全常识:

1、设置足够长度的密码,最好使用大小写混合加数字和特殊符号。

2、不要使用与自己相关的资料作为个人密码,如自己的生日,电话号码,身份证号码,门牌号,姓名简写,这样很容易被熟悉你的人猜出。

3、不要使用有特殊含义的英文单词做密码,如software,hello,hongkong等等,最好不用单词做密码,如果要用,可以在后面加复数s,或者符号,这样可以减小被字典档猜出的机会。

4、不要将所有的口令都设置为相同的,可以为每一种加上前缀。

5、不要为了防止忘记而将密码记下来,将密码记在大脑以外的任何地方都是愚蠢的行为。

6、不要死守一个密码,要经常更换,特别是遇到可疑情况的时候。

7、不要让Windows或者IE保存你任何形式的密码,因为*符号掩盖不了真实的密码,而且在这种情况下,Windows都会将密码以弱智的加密算法储存在某个文件里的。

10.【知识】什么样的密码才是好密码

大致上,一般人都采用两类策略:一是把所有的帐户设成同一个密码,二是为各个帐户分别设置不同的密码。

一、高强度。这体现在三个方面:1.密码长度不少于10位;2.密码的内容无任何规律;3.一个密码只用于一个帐户,不能一密多用。

二、零记忆。再强的密码,如果特别容易被忘记,也是自找麻烦。好密码,必须好记,最好是不用记,知道帐户,就知道密码。

三、易输入。这是一个人性化的要求。再强的密码,如果每次输入都要小心再小心,结果还可能输错,一定让人抓狂的。这也是那类把密码记在纸上或文件里的人,头疼之事。

高强度、零记忆、易输入,三位一体,只有符合这样的标准的密码,才是真正的好密码。

这三个标准,看似矛盾,其实符合易理,刚柔相推,变在其中。

兰飞密码宝正是遵循易学而设计,让密码一阴一阳,刚柔相易,生生不息,自强不息,只求“生”,不重“藏”,不必“记”,以达“只在此山中,云深不知处”的自然之道。请看下篇《密码的阴阳之道》

网络安全知识竞赛测试题2017(3)

47. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。

A、 拖库

B、 撞库

C、 建库

D、 洗库

48. (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。

A、 可以

B、 严禁

C、 不确定

D、 只要网络环境是安全的,就可以

49. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。

A、 杀毒

B、 加密

C、 备份

D、 格式化

50. (容易)下面哪个口令的安全性最高( )

A、 integrity1234567890

B、 !@7es6RFE,,,d195ds@@SDa

C、 passW@odassW@odassW@od

D、 ichunqiuadmin123456

51. (容易)主要用于通信加密机制的协议是( )

A、 HTTP

B、 FTP

C、 TELNET

D、 SSL

52. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是 ( )

A、 采用物理传输(非网络)

B、 对信息传输进行加密

C、 进行网络伪装

D、 进行网络压制

53. (中等)属于操作系统自身的安全漏洞的是:( )。

A、 操作系统自身存在的“后门”

B、 QQ木马病毒

C、 管理员账户设置弱口令

D、 电脑中防火墙未作任何访问限制

54. (中等)Windows 操作系统提供的完成注册表操作的工具是:()。

A、 syskey

B、 msconfig

C、 ipconfig

D、 regedit

55. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。

A、 对称式加密算法

B、 非对称式加密算法

C、 MD5

D、 HASH算法

56. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。

A、 破坏型

B、 密码发送型

C、 远程访问型

D、 键盘记录型

57. (容易)关于暴力破解密码,以下表述正确的是?( )

A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B、 指通过木马等侵入用户系统,然后盗取用户密码

C、 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D、 通过暴力威胁,让用户主动透露密码

58. (中等)关于黑客的主要攻击手段,以下描述不正确的是?( )

A、 包括社会工程学攻击

B、 包括暴力破解攻击

C、 直接渗透攻击

D、 不盗窃系统资料

59. (中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()

A、 对称加密技术

B、 分组密码技术

C、 公钥加密技术

D、 单向函数密码技术

60. (容易)在使用网络和计算机时,我们最常用的认证方式是:

A、 用户名/口令认证

B、 指纹认证

C、 CA认证

D、 动态口令认证

61. (中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )

A、 安装防火墙

B、 安装入侵检测系统

C、 给系统和软件更新安装最新的补丁

D、 安装防病毒软件

62. (中等)邮件炸弹攻击主要是( )

A、 破坏被攻击者邮件服务器

B、 恶意利用垃圾数据塞满被攻击者邮箱

C、 破坏被攻击者邮件客户端

D、 猜解受害者的邮箱口令

63. (容易)网络扫描工具( )

A、 只能作为攻击工具

B、 只能作为防范工具

C、 既可作为攻击工具也可以作为防范工具

D、 不能用于网络攻击

64. (中等)操作系统中____文件系统支持加密功能( )

A、 NTFS

B、 FAT32

C、 FAT

D、 EFS

65. (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?

A、 1000次

B、 10000次

C、 1000000次

D、 20000次

66. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?

A、 Word病毒

B、 DDoS攻击

C、 电子邮件病毒

D、 木马

67. (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________

A、 256位

B、 128位

C、 64位

D、 512位

68. (容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:_________

A、 SMTP的安全漏洞

B、 电子邮件群发

C、 邮件炸弹

D、 垃圾邮件

69. (中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________

A、 doc

B、 xls

C、 exe

D、 ppt

70. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:

A、 五十年

B、 二十年

C、 十年

D、 三十年

71. (中等)释放计算机当前获得的IP地址,使用的命令是:_________

A、 ipconfig

B、 ipconfig /all

C、 ipconfig /renew

D、 ipconfig /release

72. (中等)以下关于Windows服务描述说法错误的是:_________

A、 Windows服务通常是以管理员身份运行

B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程

C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务

D、 Windows服务需要用户交互登录才能运行

73. (中等) 以下关于风险,说法错误的是:_________

A、 风险是客观存在的

B、 任何措施都无法完全清除风险

C、 可以采取适当措施,彻底清除风险

D、 风险是指一种可能性

74. (中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:_________

A、 入站规则

B、 出站规则

C、 连接安全规则

D、 监视

75. (中等)Windows server来宾用户登录主机时,用户名为:_________

A、 anonymous

B、 admin

C、 root

D、 guest

76. (容易)DHCP可以用来为每台设备自动分配_________

A、 IP地址

B、 MAC地址

C、 URL

D、 服务器名称

77. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________

A、 拒绝服务攻击

B、 口令攻击

C、 平台漏洞

D、 U盘工具

78. (中等)可以被数据完整性机制防止的攻击方式是______

A、 假冒源地址或用户的地址欺骗攻击;

B、 抵赖做过信息的递交行为;

C、 数据中途被攻击者探听获取;

D、 数据在途中被攻击者篡改或破坏

79. (中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:

A、 数据加密

B、 身份认证

C、 数据完整性

D、 访问控制

80. (困难)DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是________位。

A、 60

B、 56

C、 54

D、 48

81. (容易)下面哪一是基于一个大的整数很难分解成两个素数因数?

A、 ECC

B、 RSA

C、 DES

D、 Diffie-Hellman

二、多选题

82.(中等 ) 为了防治垃圾邮件,常用的方法有:( )。

A、 避免随意泄露邮件地址。

B、 定期对邮件进行备份。

C、 借助反垃圾邮件的专门软件。

D、 使用邮件管理、过滤功能。

83.(容易)不要打开来历不明的网页、电子邮件链接或附件是因为______。

A、 互联网上充斥着各种钓鱼网站、病毒、木马程序

B、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

C、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

D、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

保密知识测试题及答案

__是我们党和国家的一项重要工作,它事关党和国家的安全和利益,是维护国家统一、民族团结和社会稳定的重要保障。以下是由我整理关于保密知识测试题的内容,希望大家喜欢!

保密知识测试题

一、判断题

1、以谋取私利为目的或利用职权强制他人违反保密规定以致泄露国家秘密但又不够刑事处罚的,可以酌情给与行政处分。(×)

2、不属于国家秘密的其他秘密或者机关、单位的内部事项,可以参照适用保密法及其实施办法。(×)

3、将手机关机后就不会再发生泄密问题了。(×)

4、所谓重点涉密人员,只要是指各级党政机关县处级以上领导干部。(×)

5、销毁秘密载体,应当确保秘密信息无法还原。(√)

二、单项选择题

1.2010年4月29日,中华人民共和国主席胡锦涛签署主席令:《中华人民共和国保守国家秘密法》自(A)起施行。

A. 2010年10月1日 B. 2010年9月1日 C. 2010年4月29日

2.国家秘密是关系国家的安全和利益,依照法定程序确定,在一定时间内只限(C)知悉的事项。

A. 县处以上领导干部 B. 国家公务员

C.一定范围的人员

3.中央保密委员会下设办公室,与(A)“一个机构,两块牌子”,既是中央保密委的日常办事机构,也是主管全国__的国务院职能部门。

A. 国家保密局 B. 国家安全部

C. 国家公安部

4.中央国家机关在其职权范围内,管理或者指导(C)的__。

A. 各省市、自治区 B. 全国

C.本系统

5.机密级国家秘密是重要的国家秘密,泄露会使国家安全和利益遭受(A)的损害。

A. 严重 B. 特别严重

C. 一般

6.机关、单位确定、变更和解除本机关、本单位的国家秘密,应当由(C )批准。

A. 上级主管部门 B. 定密责任人

C. 承办人提出具体意见,经定密责任人审核

7.机关、单位执行上级确定的国家秘密事项,需要定密的,根据(B)确定。

A. 工作需要 B. 所执行的国家秘密事项的密级

C. 领导指示

8.公安、国家安全机关在其工作范围内按照(B)确定国家秘密的密级。

A. 工作需要 B. 规定的权限

C. 领导指示

9.国家秘密的保密期限,除另有规定外,绝密级不超过(B)年,机密级不超过二十年,秘密级不超过十年。

A. 四十 B. 三十

C. 二十五

10.国家秘密的知悉范围,应当根据(B)限定在最小范围。

A. 工作性质 B. 工作需要

C. 领导要求

11.机关、单位对承载国家秘密的纸介质、光介质、电磁介质等载体以及属于国家秘密的设备、产品,应当做出(B)标志。

A. 质量合格 B. 国家秘密

C. 生产地

12.机关、单位对其制作的国家秘密载体必须标注(B),这是法定的强制性要求。

A. 密级、责任人 B. 密级、保密期限

C. 密级、知悉范围

13.机关、单位应当定期审核所确定的国家秘密。提前解密或者延长保密期限的,由(B)决定。

A. 原定密机关、单位

B. 原定密机关、单位决定,也可以由其上级机关

C.其上级机关

14.绝密级国家秘密载体,未经(A)批准,不得复制和摘抄。

A. 原定密机关、单位或者其上级机关 B. 原定密机关、单位的上级机关

C. 会议研究

15.存储、处理国家秘密的计算机信息系统按照涉密程度实行(C)保护。

A. 分类 B. 统一

C.分级

16.发现利用互联网及其他公共信息网络发布的信息涉及泄露国家秘密的,应当立即停止传输,保存有关记录,向公安机关、国家安全机关或者(A) 报告 。

A. 保密行政管理部门 B. 宣传部门

C. 电信部门

17.机关、单位任用、聘用的境外人员因工作需要知悉国家秘密的,应当报(C)批准,并与对方签订保密协议。

A. 当地保密行政管理部门 B. 当地安全部门

C.国务院有关主管部门或者省、自治区、直辖市人民政府有关主管部门

18.机关、单位应当将涉及绝密级或者较多机密级、秘密级国家秘密的机构确定为(A)。

A. 保密要害部门 B. 涉密场所

C.禁区

19.军事禁区和属于(C)不对外开放的其他场所、部位,应当采取保密 措施 ,未经有关部门批准,不得擅自决定对外开放或者扩大开放范围。

A. 重点区域 B. 重要场合

C. 国家秘密

20.在涉密岗位工作的人员,按照涉密程度分为核心涉密人员、重要涉密人员和一般涉密人员,实行(A)管理。

A. 分类 B. 区别

C. 集中

21.下列哪一个选项不能确定为保密期限(D)。

A.10年 B.2015年5月1日之前

C.外交部发言人公开宣布前 D.《大公报》的公开报道前

22.(D)专业正式列入《普通高等学校本科专业目录(2012)》,实现了保密学历 教育 的历史性突破。

A.保密技术 B.信息安全 C.保密法学 D.保密管理

23.核心涉密场所禁止带入手机,重要涉密场所禁止使用手机,一般涉密场所(B)。

A.禁止使用手机 B.限制使用手机

C.可以使用手机 D.定时使用手机

24.国有企业虽然具有一定行政级别,但不属于保密法规定的具有法定定密权的机关范畴。金融机构应向(A)申请授权。

A.银监会 B.中国银行 C.国资委 D.国家保密局

25.下列说法正确的是(A)。

A.无论机关单位是否具有相应的定密权限,都可以进行派生定密

B.派生定密需要定密授权

C.涉及绝密级国家秘密事项的派生定密需要定密授权

D.派生定密无需定密授权,但只能确定密级

26.定密的根本依据是(C)。

A.保密事项范围 B.定密目录

C.保密法 D.国家秘密定密管理暂行规定

27.国家秘密标志不正确的是(A)。

A.秘密★15年 B.机密★2015年12月31日

C.秘密★会议开始前 D.绝密★长期

28.机关单位应当每(B)对所确定的国家秘密进行审核。

A.半年 B.一年 C.两年 D.五年

29.机关单位对不明确事项,应当先行拟定密级、保密期限和知悉范围,采取相应的保密措施,并自拟定之日起(B)个工作日内报有关部门确定。

A.5 B.10 C.15 D.20

30.已经依法移交各级国家档案馆的属于国家秘密的档案,由(B) 按照国家有关规定进行解密审核。

A.移交部门 B.原定密机关、单位

C.同级保密行政管理部门 D.上级档案行政管理部门

31.机关单位延长所确定的国家秘密的保密期限,累计超过保密事项范围规定的期限,应当(C)。

A.报同级保密行政管理部门批准

B.报本单位保密委员会批准

C.报规定该保密事项范围的中央有关机关批准

D.解密

32.突出重点是保密检查的原则之一,关于突出重点,下列说法错误的是(C)。

A.把服从服务党和国家中心工作作为重点

B.把关系政治、经济、外交、国防等战略性、全局性核心国家秘密作为重点

C.把所有机关单位和涉密人员作为重点

D.把发生重大泄密事件的机关、单位,以及工作中容易发生泄密的薄弱环节作为重点

33.党政机关和涉密单位对需要维修维护的设备产品,应当认真履行( )手续,并存放在( )的专门场所。(B)

A.清点、登记 处级以上办公 B.清点、登记、审批 符合安全保密要求

C.清点、登记 符合安全保密要求 D.清点、登记、审批 处级以上办公

34.机关、单位定密工作的直接依据是(A)。

A.国家秘密及其密级的具体范围 B.国家秘密事项一览表

C.上级文件的密级、保密期限和知悉范围 D.保密法及有关规定

35.涉密人员不得在手机中存储涉及国家秘密的信息,不得在手机通话中涉及国家秘密事项,不得(C)。

A.用手机发送涉及工作秘密的信息 B.用手机发送涉及商业秘密的信息

C.用手机发送涉及国家秘密的信息 D.用手机发送涉及个人隐私的信息

36.国家统一考试保密管理工作由(C)负责。

A.教育部 B.保密行政管理部门

C.组织考试的主管部门 D.人力资源和社会保障部

37.测绘成果资料由(A)提供。

A.测绘管理部门 B.测绘队

C.借领单位 D.档案部门

38.定密工作程序为:由( )对照保密事项范围提 出国 家秘密确定、变更和解除的具体意见,再由( )审核批准并承担( )。(A)

A.承办人 定密责任人 法律责任 B.定密责任人 定密小组组长 行政责任

C.承办人 定密小组组长 法律责任 D.承办人 定密责任人 行政责任

39.《报告泄露国家秘密事件的规定》第三条规定,发生泄密事件的机关、单位,应当在发现后的(A)内,书面向有关__部门或机构报告。

A.24小时 B.12小时 C.36小时 D.48小时

40.保密法第四十八条是对十二项严重违规行为法律责任的规定,这一规定表明(A),应依法追究责任。

A.不论是否产生泄密实际后果,只要发生所列举的严重违规行为之一的

B.发生所列举的严重违规行为任何一项,且产生泄密实际后果的

C.不论是否产生泄密实际后果,发生两项以上严重违规行为的

D.产生泄密实际后果的违规行为

41.共产党员丢失秘密文件资料或者泄露党和国家秘密,情节严重的,给予(C)处分。

A.撤销党内职务 B.严重警告 C.开除党籍 D.留党察看

42.以下不属于保密违法行为的是(D)。

A.私自买卖涉密地图

B.利用连接互联网计算机存储、处理绝密信息

C.将涉密计算机连接互联网

D.按照国家有关规定对涉密载体进行销毁

43.关于国家秘密载体销毁的程序及有关规定正确的是(D)。

A.只要通过本单位主管部门审核批准,可立即进行销毁

B.确因工作需要,自行销毁少量国家秘密载体时,应严格履行清点、登记和审批手续,使用本单位具备的销毁设备和 方法 进行销毁

C.送销国家秘密载体,应当分类封装,安全运送,如无特殊情况,无需派专人现场监销

D.应将需要销毁的国家秘密载体送交保密行政管理部门设立的销毁工作机构或者保密行政管理部门指定的单位销毁

44.领导同志处、核心涉密部门和场所所选设备应符合( )标准,优先考虑( )设备。(C)

A.ISO9001 进口 B.国内信息安全认证 功能齐全

C.国家保密 国产 D.国内认证 性能好

45.国家秘密的密级分为绝密、机密、秘密三级。绝密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受(A)的损害。

A.特别严重 B.十分严重 C.非常严重 D.一定程度

46.非密事项需发传真、电报的,(B)。

A.可以使用密码传真、密码电报

B.不得使用密码传真、密码电报

C.有时可以使用密码传真、密码电报

D.使用密码传真、密码电报应当严格遵守规定

47.涉密打印机与涉密计算机之间(D)。

A.采用无线连接方式应当严格遵守规定 B.可以采用无线连接方式

C.有时可以采用无线连接方式 D.不能采用无线连接方式

48.保放结合,是指在开展__时,要正确处理保密与信息公开的关系,做到(C)。

A.保要害保重点 B.保中心保重点 C.保核心保重点 D.保核心保要害

49.定密授权机关在作出定密授权决定时,应当明确一定的授权期限。一般而言,定密授权期限最长不超过(C)。

A.1年 B.3年 C.5年 D.10年

50.过失泄露绝密级( )件、机密级( )件或秘密级( )件的,应予立案。(C)

下一页更多有关“保密知识测试题及答案”的内容

保密知识答题活动试题

一、判断题:

1、法律法规规定公开的事项,应当依法公开!( √ )

2、国家秘密的密级分为:绝密、机密、秘密和工作秘密。( × )

3、新修订的保密法从行政层级和密级两方面对定密权做了限定,不再授予县级机关定密权,取消了设区的市、自治州一级机关绝密级定密权。( √ )

4、国家秘密的知悉范围,应当根据工作需要限定在最大范围。( × )

5、绝密级国家秘密载体应当在符合国家保密标准的设施、设备中保存,并指定专人管理;( √ )

6、禁止在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密。( √ )

7、办案过程中的密级鉴定由国家保密行政管理部门或省、自治区、直辖市保密行政管理部门进行鉴定。(  √ )

8、机关、单位负责人及其指定的人员为定密责任人,负责本机关、本单位的国家秘密确定、变更和解除工作。(√ )

9、根据新保密法规定,县级机关、单位拥有定密权。(  × )

10、机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项,根据工作需要决定公开的,正式公布时即视为解密。(√ )

11、中央国家机关、省级机关及其授权的机关、单位可以确定绝密级、机密级和秘密级国家秘密;设区的市、自治州一级的机关及其授权的机关、单位只能确定秘密级国家秘密。( × )

12、新保密法规定国家秘密的密级分为绝密、机密、秘密、内部四级。( × )

13、军事方面的国家秘密及其密级的具体范围,由中央军事委员会规定。(√ )

14、国家秘密的保密期限已满的,经定密机构审定后方可解密。( × )

15、机关、单位对外交往与合作中需要提供国家秘密事项,或者任用、聘用的境外人员因工作需要知悉国家秘密的,应当报市级有关主管部门批准,并与对方签订保密协议。( × )

16、涉密人员离岗 离职 实行脱密期管理。(√ )

17、保密行政管理部门对存在泄密隐患的设施、设备、场所,应当要求其采取措施,限期整改。( × )

18、省、自治区、直辖市保密行政管理部门可以鉴定有关事项是否属于国家秘密以及属于何种密级。(√ )

19、不准在私人交往和通信中泄露国家秘密。(√ )

20、国家秘密事项的密级和保密期限一经确定,就不能改变。( × )

二、 单项选择题:

1、《中华人民共和国保守国家秘密法》已由中华人民共和国第十一届全国人民代表大会常务委员会第十四次会议于_______修订通过,自_______起施行。( B )

A、1999年8月5日,2010年4月29日

B、2010年4月29日,2010年10月1日

C、2010年4月30日,2010年10月1日

2、国家秘密是关系国家的安全和利益,依照法定程序确定,在一定时间内只限_______知悉的事项。( C )

A、县处以上领导干部

B、共产党员

C、一定范围的人员

3、国家机关和涉及国家秘密的单位保守国家秘密的日常工作,由_______管理。( B )

A、上级机关和上级单位

B、本机关和本单位

C、同级保密行政管理部门

4、《新保密法》共有_______。( C )

A、五章三十五条

B、六章四十条

C、六章五十三条

5、《新保密法》规定,一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守_______的义务。( A )

A、国家秘密

B、党和国家秘密

C、商业秘密、工作秘密

6、《新保密法》的立法依据是( A )。

A、宪法

B、刑法

C、党和国家领导人的指示

7、_______主管全国的__。_______主管本行政区域的__。 _______管理本机关和本单位的__。( A )

A、国家保密行政管理部门;县级以上地方各级保密行政管理部门;国家机关和涉及国家秘密的单位(简称机关、单位)

B、县级以上地方各级保密行政管理部门;国家机关和涉及国家秘密的单位(简称机关、单位);国家保密行政管理部门

C、国家保密行政管理部门;国家机关和涉及国家秘密的单位(简称机关、单位);县级以上地方各级保密行政管理部门

8、国家秘密及其密级的具体范围,由_______分别会同外交、公安、国家安全和其他中央有关机关规定。( B)

A、全国人民代表大会常务委员会

B、国家保密行政管理部门

C、全国人大法律委员会

9、机关、单位确定、变更和解除本机关、本单位的国家秘密,应当由_______提出具体意见,经_______审核批准。(B )

A、本机关、单位负责人;定密责任人

B、承办人;定密责任人

C、承办人;本机关、单位负责人

10、机关、单位应当按照_______确定密级,同时确定保密期限和知悉范围,不能确定保密期限的,应当确定解密的条件。( B)

A、重要程度

B、国家秘密及其密级的具体范围的规定

C、解密的条件

看过“保密知识测试题及答案“的人还看了:

1. 反腐倡廉知识竞赛试题

2. 保密法知识竞赛试题

3. 保密知识竞赛试题

4. 保密意识教育考试试题答案

5. 保密基础知识

2022年全国大学生网络安全知识竞赛试题及答案

中国大学生在线组织开展“2022年全国大学生 网络 安全知识 竞赛”,通过网络答题方式普及网络安全知识。以下是我整理了关于2022年全国大学生网络安全知识竞赛试题及答案,希望你喜欢。

↓↓↓点击获取“网络安全”相关内容↓↓↓

★  网络安全宣传周活动总结 ★

★ 网络安全教育学习心得体会 ★

★ 网络安全知识主题班会教案 ★

★★ 网络安全知识内容大全 ★★

2022年全国大学生网络安全知识竞赛试题及答案1

1 、 2008 年 5 月 1 日,我国正式实施 —— ,政府网站的开通,被认为是推动政府改革的重要 措施 。( B )

A 、深化政府改革纪要

B 、政府信息公开条例

C 、政府的职能改革

D 、加强政府信息公开

2 、网络“抄袭”纠纷频发反映了( A )

A 、互联网产业创新活力不足

B 、互联网诚信缺失

C 、互联网市场行为亟待规范

D 、互联网立法工作的滞后

3 、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和 ( B ) 。

A 、网络诈骗、犯罪动机

B 、网络犯罪、网络色情

C 、网络色情、高智能化

D 、犯罪动机、高智能化

4 、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )

A 、多样性

B 、复杂性

C 、可操作性

D 、不可否认性

5 、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循 ( C ) 模式。

A 、新闻信息 —— 舆论形成

B 、民间舆论 —— 新闻报道

C 、产生话题 —— 话题持续存活 —— 形成网络舆论 —— 网络舆论发展 —— 网络舆论平息

D 、产生话题 —— 形成网络舆论 —— 网络舆论平息

6 、下列关于互惠原则说法不正确的是 ( C ) 。

A 、互惠原则是网络道德的主要原则之一

B 、网络信息交流和网络服务具有双向性

C 、网络主体只承担义务

D 、互惠原则本质上体现的是赋予网络主体平等与公正

7 、 2012 年 12 月 28 日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章

A 、《关于加强网络信息保护的决定》

B 、《网络游戏管理暂行办法》

C 、《非金融机构支付服务管理办法》

D 、《互联网信息管理办法》

8 、广义的网络信息保密性是指( A )

A 、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握

B 、保证数据在传输、存储等过程中不被非法修改

C 、对数据的截获、篡改采取完整性标识的生成与检验技术

D 、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

9 、信息安全领域内最关键和最薄弱的环节是 ( D ) 。

A 、技术

B 、策略

C 、管理制度

D 、人

10 、网络安全一般是指网络系统的硬件、软件及其 ( C ) 受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。

A 、系统中的文件

B 、系统中的图片

C 、系统中的数据

D 、系统中的视频

11 、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为 ( A ) 。

A 、信息污染

B 、网络垃圾

C 、网络谣言

D 、虚假信息

12 、自主性、自律性、( C )和多元性都是网络道德的特点

A 、统一性

B 、同一性

C 、开放性

D 、复杂性

13 、 ( B ) 是我国网络社会治理的方针。

A 、分工负责、齐抓共管

B 、积极防御、综合防范

C 、一手抓管理、一手抓发展

D 、保障公民权益、维护社会稳定

14 、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段? ( D )

A 、通信保密阶段

B 、数据加密阶段

C 、信息安全阶段

D 、安全保障阶段

15 、黑客利用 IP 地址进行攻击的 方法 有:( A )

A 、 IP 欺骗

B 、解密

C 、窃取口令

D 、发送病毒

16 、“要增强自护意识,不随意约会网友”,这说明( B )

A 、在网上不能交朋友

B 、在网络中要不断提高自己的辨别觉察能力

C 、网络没有任何安全保障

2022年全国大学生网络安全知识竞赛试题及答案2

1 、《中华人民共和国网络安全法》施行时间 (2017 年 6 月 1 日 )

2 、为了保障网络安全,维护网络空间主权和国家安全、 ________ ,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。 ( 社会公共利益 )

3 、《网络安全法》规定,网络运营者应当制定 _______ ,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 ( 网络安全事件应急预案)

4 、国家支持网络运营者之间在网络安全信息 ____ 、 ____ 、 ____ 和 ________ 等方面进行合作,提高网络运营者的安全保障能力。 (收集 分析 通报 应急处置)

5 、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、 广告 推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处 __ 日以下拘留,可以并处 ___ 以上 ___ 以下罚款。 ( 五日 五万元 五十万元 )

6 、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得 ______ 以上 ______ 以下罚款,没有违法所得的,处 ______ 以下罚款,对直接负责的主管人员和其他直接责任人员处 ______ 以上 ______ 以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。 ( 一倍 十倍 一百万元 一万元 十万元 )

7 、违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得 ______ 以上 ______ 以下罚款,没有违法所得的,处 ______ 以下罚款。 ( 一倍 十倍 一百万元 )

8 、网络运营者应当为 _______ 、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 ( 公安机关 )

9 、国家 ______ 负责统筹协调网络安全工作和相关监督管理工作。 ( 网信部门 )

10 、关键信息基础设施的运营者采购网络产品和服务,可能影响 ________ 的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。 ( 国家安全 )

11 、关键信息基础设施的运营者应当自行或者委托网络安全服务机构 _______ 对其网络的安全性和可能存在的风险检测评估。 ( 至少一年一次 )

12 、网络运营者违反本法第四十七条规定,对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,由有关主管部门责令改正,给予警告,没收违法所得;拒不改正或者情节严重的,处 _______ 罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。 (十万元以上五十万元以下)

13 、网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处 _____ 罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。 (十万元以上五十万元以下)

14 、下列关于“网络信息安全”说法正确的有 _______ 。 (网络运营者应当对其收集的用户信息严格保密、网络运营者不得泄露、篡改、毁损其收集的个人信息)

15 、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施 ________ 。 (同步规划、同步建设 、同步使用)

16 、国家采取措施, ________ 来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 ABC (监测、防御、 处置)

17 、因网络安全事件,发生突发事件或者生产安全事故的,应当依照 _______ 等有关法律、行政法规的规定处置。 (《中华人民共和国突发事件应对法》、《中华人民共和国 安全生产 法》 )

18 、网络安全事件应急预案应当按照事件发生后的 ________ 、 ________ 等因素对网络安全事件进行分级。 (危害程度、影响范围 )

19 、网络运营者应当制定网络安全事件应急预案,及时处置 ______ 等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门 报告 。 (计算机病毒、 网络攻击 、网络侵入、系统漏洞 )

20 、国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全 ______ 等安全服务。 (认证、风险评估、检测)

21 、任何个人和组织有权对危害网络安全的行为向 ______ 等部门举报。 (网信、电信、公安 )

22 、 我们应当及时修复计算机 操作系统 和软件的漏洞,是因为 (漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入)

23 、 无线网络 存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费 Wi-Fi 接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为 ( Wi-Fi 钓鱼陷阱 )

24 、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( 远程控制软件)

25 、 2014 年 2 月 27 日,主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调, _______ 和 _____ 是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 (网络安全、信息化)

26、 我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码? (确保个人数据和隐私安全 )

27、 按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌 (BBS) 、电子白板、电子论坛、 _______ 、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 (网络聊天室)

28 、《中华人民共和国网络安全法》规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处 _______ 以上五十万元以下罚款,关闭用于实施违法犯罪活动的网站、通讯群组。 ( 50000 )

29 、网络运营者应当制定网络安全事件应急预案,及时处置( )等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。 (系统漏洞、计算机病毒、网络攻击、网络侵入)

30 、为了防御网络监听,最常用的方法是 _______ (信息加密)

31 、网络攻击的种类 _______ (物理攻击,语法攻击,语义攻击)

32 、以网络为本的知识文明人们所关心的主要安全是 _______ (信息安全)

33 、网络服务提供者和其他企业事业单位及其工作人员对在业务活动中收集的公民个人电子信息必须严格保密, _______ (不得泄露、篡改、毁损,不得出售或者非法向他人提供。)

34 、公民发现泄露个人身份、散布个人隐私等侵害其合法权益的网络信息,或者受到商业性电子信息侵扰的, _______ (有权要求网络服务提供者删除有关信息或者采取其他必要措施予以制止) 。

35 、国家对经营性互联网信息服务实行许可制度;对非经营性互联网信息服务实行备案制度。 _______ (未取得许可或者未履行备案手续的,不得从事互联网信息服务。)

36 、从事新闻、出版、 教育 、医疗保健、药品和医疗器械等互联网信息服务,依照法律、行政法规以及国家有关规定须经有关主管部门审核同意的, _______ (在申请经营许可或者履行备案手续前,应当依法经有关主管部门审核同意)

37 、 _______ 、玩忽职守、滥用职权、徇私舞弊,疏于对互联网信息服务的监督管理,造成严重后果,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员依法给予降级、撤职直至开除的行政处分。 (电信管理机构和其他有关主管部门及其工作人员)

38 、制作、复制、发布、传播《互联网信息服务管理办法》第十五条所列内容之一的信息,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,由公安机关、国家安全机关依照《中华人民共和国治安管理处罚法》、《计算机信息网络国际联网安全保护管理办法》等有关法律、行政法规的规定予以处罚; _______ (对经营性互联网信息服务提供者,并由发证机关责令停业整顿直至吊销经营许可证,通知企业登记机关;对非经营性互联网信息服务提供者,并由备案机关责令暂时关闭网站直至关闭网站。)

39 、 互联网用户公众账号信息服务提供者应当落实信息内容安全管理主体责任,配备与服务规模相适应的专业人员和技术能力,设立总编辑等信息内容安全负责人岗位,建立健全 等管理制度。 (用户注册、信息审核、应急处置、安全防)

40、 依法取得的 互联网新闻信息服务提供者,可以通过开设的用户公众账号采编发布新闻信息。 (互联网新闻信息采编发布资质)

41、 互联网用户公众账号信息服务使用者应当履行 责任,遵守新闻信息管理、知识产权保护、网络安全保护等法律法规和国家有关规定,维护网络传播秩序。 (信息发布和运营安全管理)

42、 数据电文解释: (是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息)

43、 电子签名解释: (是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据)

44 、符合 条件的数据电文,视为满足法律、法规规定的原件形式要求。 ( 1 、能够有效地表现所载内容并可供随时调取查用; 2 、能够可靠地保证自最终形成时起,内容保持完整、未被更改。)

45 、符合 条件的数据电文,视为满足法律、法规规定的文件保存要求。 ( 1 、能够有效地表现所载内容并可供随时调取查用; 2 、数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或者接收的内容; 3 、能够识别数据电文的发件人、收件人以及发送、接收的时间)

46 、审查数据电文作为证据的真实性,应当考虑什么因素。 ( 1 、生成、储存或者传递数据电文方法的可靠性; 2 、保持内容完整性方法的可靠性; 3 、用以鉴别发件人方法的可靠性; 4 、其他相关因素)

47 、数据电文出现什么情形,视为发件人发送: (三种情形出现一种可视为发件人发送 1 、经发件人授权发送的; 2 、发件人的信息系统自动发送的; 3 、收件人按照发件人认可的方法对数据电文进行验证后结果相符的)

48 、电子签名同时符合什么条件的,视为可靠的电子签名: ( 1 、电子签名制作数据用于电子签名时,属于电子签名人专有; 2 、签署时电子签名制作数据仅由电子签名人控制; 3 、签署后对电子签名的任何改动能够被发现; 4 、签署后对数据电文内容和形式的任何改动能够被发现)

49 、电子签名人向电子认证服务提供者申请电子签名认证证书,应当提供的 的信息 (真实、完整、准确)

50 、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后 年。 (五年)

51 、 电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任。 (伪造、冒用、盗用他人)

52 、网络解释: (是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统)

53 、网络安全解释: (是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力 )

54 、网络运营者解释: (是指网络的所有者、管理者和网络服务提供者)

55 、网络数据解释: (是指通过网络收集、存储、传输、处理和产生的各种电子数据)

56 、个人信息解释: (是指以电子或者其他方式记录的能够单

独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等)

57、 微博客解释: (是指基于使用者关注机制,主要以简短文字、图片、视频等形式实现信息传播、获取的社交网络服务。)

58 、微博客服务提供者应当发挥促进经济发展、服务社会大众的积极作用,弘扬社会主义核心价值观,传播先进 文化 ,坚持正确舆论导向,倡导 的上网方式。 (依法上网、文明上网、安全上网)

59 、微博客服务提供者应当依法取得法律法规规定的相关资质。向社会公众提供互联网新闻信息服务的,应当依法取得 的许可,并在许可范围内开展服务,禁止未经许可或超越许可范围开展服务活动。 (互联网新闻信息服务许可)

60 、微博客服务提供者应当按照 的原则,对微博客服务使用者进行基于组织机构代码、身份证件号码、移动电话号码等方式的真实身份信息认证、定期核验。微博客服务使用者不提供真实身份信息的,微博客服务提供者不得为其提供信息发布服务。 (后台实名、前台自愿)

61 、微博客服务提供者应当记录微博客服务使用者日志信息,保存时间不少于 个月。 (六个月)

62 、微博客服务提供者应当建立健全 的机制,发现微博客服务使用者发布、传播谣言或不实信息,应当主动采取措施。 (辟谣机制)

63 、互联网信息内容管理部门实施行政执法,应当遵循的

原则,做到事实清楚、证据确凿、程序合法、法律法规规章适用准确适当、执法文书使用规范。 (公开、公平、公正)

64 、互联网信息内容管理部门对于涉及互联网信息内容违法的场所、物品、网络应当进行 。 ( 勘验、检查,及时收集、固定书证、物证、视听资料以及电子数据 )

65 、互联网信息内容管理部门进行案件调查时,对已有证据证明违法事实成立的,应当出具责令改正 通知书 ,责令当事人 行为。 (改正或者限期改正违法)

66 、 提供互联网新闻信息服务,应当遵守宪法、法律和行政法规,坚持的 方向,坚持正确舆论导向,发挥舆论监督作用,促进形成积极健康、向上向善的网络文化,维护国家利益和公共利益。 (为人民服务、为社会主义服务 )

67 、互联网新闻信息服务提供者的采编业务和经营业务应当分开, 不得介入互联网新闻信息采编业务。 (非公有资本)

68 、互联网新闻信息服务提供者应当健全 等信息安全管理

制度,具有安全可控的技术保障措施。 (信息发布审核、公共信息巡查、应急处置)

69、 域名注册服务 原则上实行,相应域名注册实施细则另有

规定的,从其规定。 (“先申请先注册”)

70、 域名注册服务机构不得采用 等不正当手段要求他人注

册域名。 (欺诈、胁迫)

71、 域名注册服务机构应当公布域名注册服务的 ,保证服务

质量,提供域名注册信息的公共查询服务。 (内容、时限、费用)

72 、域名注册管理机构、域名注册服务机构应当依法 用户个人信息。未经用户同意不得将用户个人信息提供给他人,但法律、行政法规另有规定的除外。 (存储、保护)

73 、提供域名解析服务,应当遵守有关 ,具备相应的技术、服务和网络与信息安全保障能力,落实网络与信息安全保障措施,依法记录并留存域名解析日志、维护日志和变更记录,保障解析服务质量和解析 系统安全 。涉及经营电信业务的,应当依法取得电信业务经营许可。 (法律、法规、标准)

74 、互联网群组解释: (是指互联网用户通过互联网站、移动互联网应用程序等建立的,用于群体在线交流信息的网络空间)

75 、互联网群组信息服务提供者解释: (是指提供互联网群组信息服务的平台。本规定所称互联网群组信息服务使用者,包括群组建立者、管理者和成员。)

76 、互联网群组信息服务提供者和使用者,应当坚持正确导向,弘扬 的网络文化,维护良好网络生态。 (社会主义核心价值观,培育积极健康)

77 、 互联网群组信息服务提供者应当对违反法律法规和国家有关规定的互联网群组,依法依约采取 等处置措施,保存有关记录,并向有关主管部门报告。 (警示整改、暂停发布、关闭群组)

78 、 互联网群组信息服务提供者应当按规定留存网络日志不少于 月。 (六个)

79 、互联网群组信息服务提供者应当建立黑名单管理制度,对违法违约情节严重的群组及 纳入黑名单,限制群组服务功能,保存有关记录,并向有关主管部门报告。 (建立者、管理者和成员)

80 、互联网群组信息服务提供者应当对违反法律法规和国家有关规定的群组建立者、管理者等使用者,依法依约采取 等管理措施,保存有关记录,并向有关主管部门报告。 (降低信用等级、暂停管理权限、取消建群资格)

81 、计算机病毒的预防措施包括 (管理 、 技术 、 安全意识)

82 、信息安全最大的威胁是 (人,特别是内部人员)

83 、在单位的局域网中为什么要规范个人终端计算机名称? (提升管理效率、出现问题后及时定位) 。

84 、 是作为一个信息系统(包括电脑、手机等)普通用户应当负有的责任。 (设置足够复杂的口令(密码)并及时更换)

85 、刑法规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处 有期徒刑或者拘役。 (三年以下)

86 、我国建立网上虚拟社区的警务制度,实行 小时的网上巡查。 ( 24 )

87 、违反国家规定,以营利为目的,通过信息网络有偿提供删除信息服务,或者明知是虚假信息,通过信息网络有偿提供发布信息等服务,扰乱市场秩序,个人非法经营数额在 万元以上,或者违法所得数额在 元以上的;单位非法经营数额在 万元以上,或者违法所得数额在 万元以上的。属于非法经营行为“情节严重”,依照刑法第二百二十五条第(四)项的规定,以非法经营罪定罪处罚。 (五、二、十五、五)

88 、严禁在计算机硬盘内存储 信息。 (密级)

89 、计算机病毒的传播 渠道 包括 。 (移动存储设备、硬盘、光盘、网络)

90 、如网络速度变慢 , 可能的原因是 (病毒、网络设备出现问题、网络带宽不够、用户太多)

91 、使用 " 备份 " 程序的目的是 (使存在计算机中的文件更安全、避免因硬盘错等造成的文件丢失现象)

92 、 是运用计算机、网络和通信等现代信息技术手段,实现政府组织结构和工作流程的优化重组。 (电子政务)

93 、网络攻击中说到的肉鸡是指 (被控制的傀儡计算机)

94 、网络犯罪的表现形式常见得有 。 (非法侵入、破坏计算机信息系统、网络赌博、网络盗窃、网络诈骗和网络色情) 。

95 、网络不良信息中,影响最为严重的是 。 (网络谣言) 。

96 、 是网络舆论应急管理的第一要素。 (时间)

97 、现今,全球的四大媒体是指报纸、广播、电视和 (网络) 。

98 、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循 (产生话题、话题持续存活、形成网络舆论、网络舆论发展、网络舆论平息模式)。

99 、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息成为 。 (信息污染) 。

100 、网络不良信息的危害性主要表现在 。 (危害国家安全、扰乱社会秩序、诱发犯罪行为的发生、造成巨大的经济损失) 。

2022年全国大学生网络安全知识竞赛试题及答案相关 文章 :

★ 国大学生网络安全知识竞赛题库(附带答案)

★ 全国大学生网络安全知识竞赛试题及答案

★ 全国大学生网络安全知识竞赛题目及答案

★ 全国大学生网络安全知识竞赛题库及答案大全

★ 网络安全知识竞赛试题及答案1

★ 大学生安全知识竞赛试题含答案

★ 网络安全知识竞赛答案

★ 大学生安全知识竞赛试题及答案

★ 大学生安全知识竞赛题库及答案

★ 国家网络安全宣传周知识竞赛题目及答案

var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = ""; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();

保密法知识竞赛答案,求助.

一、单项选择题(选择一个正确答案)

1、某部门工作人员在行政执法时,遇到记者采访,他考虑这是应当公开的信息,就将有关执法情况向记者如实批露。他这是〔 〕行为。

a 、正常公开政府信息行为 b 、个人擅自公开政府信息行为 c 、个人文责自负的新闻报道行为

2、某经济主管部门为提高服务效率,在信息公开网站上开辟企业信息栏目,及时公布更新各企业上报的生产经营情况统计信息。 这是〔 〕行为。

a 、正常公开政府信息行为 b 、违规公开政府信息行为

c 、泄露企业商业秘密行为

3、小王是某单位信息公开办工作人员,他对照信息公开目录对拟公开信息进行核对后,直接交给网络管理员发布。他这样做是〔 〕行为。

a 、正常履行岗位职责 b 、越权发布政府信息

c 、违反信息公开审查程序

4、我国计算机信息系统安全分级保护的等级分为〔 〕。

a 、商业秘密级、工作秘密级、国家秘密级 b 、国际互联网、国内公共网、政务外网、政务内网、涉密网 c 、自主保护级、指导保护级、监督保护级、强制保护级、专控保护级

5、某机关工作人员将未完成的涉密文件拷入优盘带回家中, 在上网计算机上加班,结果被计算机中所植入的远程控制木马所窃取。该行为应当按〔 〕认定。

a 、过失泄露国家秘密 b 、故意泄露国家秘密 c 、非法提供国家秘密

6、小李在某部门办公室工作,经常起草涉密文件和领导讲话,平时需要在互联网上收集一些资料,使用优盘下载到办公计算机。他在将下载资料拷入涉密计算机前,应当采取〔 〕措施。

a 、在互联网计算机上查杀木马病毒 b 、在涉密计算机上先查杀木马病毒 c 、在中间过渡计算机上查杀木马病毒

7、禁止优盘在涉密计算机和上互联网计算机上交叉使用主要是为了防范〔 〕。

a 、优盘摆渡木马窃密 b 、远程控制木马窃密 c 、涉密计算机感染病毒

8、涉密计算机禁止使用他人或来历不明的移动存储介质主要是为了防范〔 〕。

a 、感染计算机病毒 b 、被植入远程控制木马 c 、被摆渡木马程序窃密

9、从互联网上下载资料到涉密计算机或办公计算机,为防止摆渡木马窃密,目前最安全的方法是使用〔 〕下载。

a 、光盘 b 、优盘 c 、移动硬盘

10、小张的涉密计算机出现问题,请售后服务人员上门修理。为防止数据丢失,修理人员用自带的移动硬盘先行数据备份,修好机子后又把数据拷入计算机,并在小张的监督下将备份数据全部删除。小张在〔 〕环节出现保密问题。

a 、请售后服务人员上门维修 b 、使用修理人员的移动硬盘备份资料 c 、监督备份数据全部删除

11、第 10 题中,所存在的主要泄密隐患是〔 〕。

a 、维修人员看到涉密资料 b 、维修人员偷偷复制涉密资料 c 、被删除的备份数据可以通过数据恢复软件恢复

12、携带涉密笔记本电脑公务外出途中,为了防止笔记本电脑被抢被盗造成涉密信息失控 ,应当采取〔 〕保密措施。

a 、涉密数据和笔记本电脑分离并随身携带 b 、通过邮政或托运使盗贼接触不到 c 、设置密码使盗贼开不了机

13、使用迅驰技术的笔记本电脑处理和存储涉密信息,存在的最大泄密隐患是〔 〕

a 、无线上网使涉密信息失控 b 、与一定距离内的带有迅驰技术的笔记本电脑自动链接使涉密信息失控 C 、能将涉密信息自动向外发送

14、某机关购进一部带有存储功能的办公自动化一体机,为了方便工作,将其放置在人员来往方便的大厅里,机关人员有需要都可以自己操作打印、复印文件和发传真。这样做容易出现〔 〕问题。

a 、被外来办事人员无偿使用 b 、违规操作损坏设备

c 、任何人都可以轻易调取和复制处理过的所有信息

15、党政机关和涉密单位对带有存储功能的办公自动化一体机应当采取〔 〕保密措施。

a 、专人专管 b 、个人经审批使用 c 、进行使用操作规程培训

16、涉密场所专门用于上互联网的计算机上禁止使用聊天、通话用的外接音频、视频设备 , 主要是为了防止〔 〕问题。

a 、上班期间上网聊天 b 、暴露涉密场所的位置

c 、音频视频设备被黑客所操控成为窃听、窃照工具

17、为了防止〔 〕问题,涉密计算机禁止使用无线鼠标、无线键盘、无线网卡等外围设备。

a 、空中信号截获窃密 b 、违规上互联网 c 、丢失或被人顺手牵羊拿走

18、移动存储介质具有“一次涉密、终身涉密”的特性 , 这是由移动存储介质所具有的〔 〕特点所决定。

a 、体积小容易丢夫 b 、存储信息量大 c 、被删除数据易于恢复

19、禁止携带手机参加重要涉密会议、涉密活动和进入重要涉密场所,主要是为了防范〔 〕问题。

a 、手机铃声干扰会场秩序 b 、手机被遥控成为窃听

c 、打私人电话影响正常工作

20、小张是个计算机迷,在机关上班时没事干就在本单位涉密网上到处游逛,凡是对他没有授权浏览的文件,他偏要想方设法破解网络授权限制把文件下载到自己的计算器机。他的这种行为是〔 〕行为。

a 、窃密 b 、泄密 c 、违规

21、国家机关工作人员将自己知悉的国家秘密告知亲属或朋友,属于〔 〕行为。

a 、泄露国家秘密 b 、违反保密规定 c 、非法提供国家秘密

22、国家秘密文件资料或涉密移动存储介质丢失后,隐匿不报,不采取补救措施的行为,属于〔 〕的泄密行为。

a 、情节严重 b 、一般 c 、情节轻微

23、存储、处理国家秘密信息的计算机或内部网络,必须采取与国际互联网或其他公共网〔 〕的保密措施。

a 、逻辑隔离 b 、用户身份验证 c 、物理隔离

24、党政机关、单位公开信息的保密审查,由〔 〕负责。

a 、发布信息的机关单位 b 、政府信息主管部门

c 、同级保密部门

二、多项选择题 ( 选择一个或多个正确答案 )

25、信息公开保密审查的程序包括( ) 。

a 、承办人初审 b 、主管部门或人员审核 c 、保密机构审查确认 d、主管领导批准 e 、不明确事项送审 f 、主要领导签发 g 、文字备案

26、信息公开保密审查应当坚持( )的原则。

a 、谁公开、谁审查原则 b 、自审与送审相结合原则

c 、审查目录和审查内容相结合原则 d 、提前审查原则 e 、依法审查 f 、便利工作原则 g 、责任制原则

27、国际互联网存在( )泄密危险,网络核心技术掌握在外国人手中,我国目前网络安全防范技术等级较低,为保障国家秘密安全,涉密计算机和涉密网络必须与国际互联网和公众网实行物理隔离。

a 、远程控制木马窃密 b 、网络漏洞攻击窃密 c 、网络数据抓包窃密 d 、计算机及其附属设备电磁辐射泄密 e 、传输信道截取窃密 f 、利用黑客手段越权访问窃密 g 、优盘摆渡木马窃密

28、为防范涉密笔记本电脑因丢失、被盗致使涉密数据失控,应当采取( )保密措施。

a 、涉密信息与笔记本电脑分离 b 、存储涉密信息的移动硬盘、优盘、光盘等载体按同等密级文件存放管理 c 、存储涉密信息的移动存储介质与电脑分开放置 d 、电脑不使用时锁入铁皮柜内 e 、电脑外出时随身携带“机不离身” f 、移动载体外出时贴身携带“盘不离身” g 、专人使用和保管

29、使用手机时应当严格遵守( )等禁止性行为规范。

a 、不谈论涉密事项涉密信息 b 、不发送涉密短信

c 、不存储涉密信息 d 、不拍摄涉密照片 e 、不摄录涉密音像资料 f 、不带入重要涉密会议和核心涉密场所 g 、不在办公时使用

30、为防范手机定位、窃听功能所带来的泄密问题,重要涉密会议、涉密活动、核心涉密场所以及核心涉密人员应当对手机采取技术屏蔽措施。目前屏蔽手机的主要措施有( )。

a 、安装手机信号屏蔽仪 b 、办公楼房整体屏蔽 c 、将手机装入屏蔽袋 d 、使用手机屏蔽室 e 、将手机放入屏蔽

f 、取下手机电池 g 、配备保密手机

31、维修涉密计算机或涉密移动存储介质 , 应当严格遵守( )等保密规范。

a 、在保密部门批准的定点单位维修 b 、由单位专门

技术人员进行维修 c 、售后服务人员上门维修时派人监修

d 、送售后服务部门维修时取下涉密硬盘 e 、送出维修不能取下硬盘的派专人监修 f 、不得使用维修人员的移动存储介质备份数据 g 、禁止维修人员查看办公文件夹

32、涉密计算机及涉密网络计算机禁止连接和使用( )。

a 、无线鼠标 b 、无线键盘 c 、无线网卡 d 、来历不明的移动存储介质 e 、普通打印机 f 、接通普通传真的多功能一体化机 g 、音频、视频设备

33、具有国家秘密内容的会议,主办单位应当认真采取( )措施。

a 、选择具备条件的保密场所 b 、根据工作需要限定参加会议人员范围 c 、对与会人员进行保密教育明 d 、规定保密要求 e 、依照保密规定使用会议设备 f 、依照保密规定管理会议文件、资料 g 、确定会议内容是否传达及传达范围

34、为防范摆渡木马窃密 , 涉密计算机及涉密计算机网络终端应当采取( )等措施。

a 、对移动存储介质实行统一登记和管理 b 、按移动存储介质用途实行专用标识管理 c 、禁止在互联网和涉密网及涉密计算机之间交叉使用移动存储介质 d 、禁止涉密移动存储介质在互联网计算机上使用 e 、禁止私人移动存储介质在涉密计算机及涉密网络终端使用 f 、涉密计算机及涉密网络终端禁止使用来历不明、用途不明的移动存储介质 g 、将互联网上的信息复制到涉密计算机及涉密网络终端应采取严格的技术防护措施

35、涉及国家秘密的通信、办公自动化和计算机信息系统必须完成( )等保密制度与设施并达标后,方可运行。

a 、涉密信息的定密制度和管理制度 b 、与国际互联网隔离措施 c 、身份认证措施 d 、访问控制措施 e 、涉密信息存储、传输加密措施 f 、审计跟踪措施 g 、防电磁泄漏措施

36、存储国家秘密信息的各类计算机存储介质 , 应当采取( )的保密措施。

a 、标明密级 b 、按相应密级文件管理 c 、不能降低密级使用 d 、不再使用时及时销毁 e 、维修时确保信息不泄露 f 、转借他人时应及时删除涉密信息 g 、打印输出的涉密信息应按相应密级文件管理

37、涉密人员日常活动必须符合( )等保密行为规范。

a 、在私人交往中不泄露国家秘密 b 、在私人通信中不涉及国家秘密 c 、不在公共场所谈论国家秘密 d 、不在计算机上处理国家秘密 e 、不在手机和普通电话通话中谈论国家秘密 f 、不通过普通邮政传递国家秘密 g 、未经批准不携带国家秘密出境

38、目前境外情报机构针对手机的窃密手段主要有( ) 。

a 、手机空中信号拦截系统窃听通话内容 b 、利用“手机卧底”等间谍软件监听特定手机通话内容 c 、利用“蓝牙”窃密软件窃取手机存储信息 d、在手机中预置窃密电子模块 , 需要时进行远程遥控窃听 e 、通过手机定位功能测定重要涉密人员行踪及重要涉密场所位置 f 、拦截手机短信获取有价值信息 g 、通过互联网对无线上网手机进行监听

39、复制国家秘密载体,应当遵守( )保密规定。

a 、绝密级应经制发单位或其上级机关批准 b 、制发机关允许复制的机密、秘密级载体,应经本单位领导批准 c 、不得改变原密级、保密期限和知悉范围 d 、履行登记手续 e 、加盖复制单位戳记 f 、复制件视同原件管理 g 、单位内部无复制条件的,到保密部门确定的定点单位复制

40、严禁移动存储介质公私不分、交叉混用主要目的是为了防范( )等泄密隐患。

a 、将办公用移动存储介质误带回家造成失控 b 、将办公用移动存储介质误借他人造成失控 c 、将涉密信息误拷入私人移动存储介质 d 、上过互联网的私人移动存储介质移植病毒 e 、误将办公用移动存储介质当作私人介质在互联网上使用 f 、涉密信息通过私人移动存储介质扩散 g 、涉密信息通过被植入摆渡木马的私人移动存储介质“摆渡”到互联网

三、分析判断题(选择对错)

41、信息公开的保密审查属于信息公开的基本程序之一, 应当与信息公开程序合并进行。a 、对 b 、错

42、用于在信息公开网站发布信息的计算机或服务器不得用来直接编辑还未经保密审查的拟公开信息。a 、对 b 、错

43、通过互联网信箱或QQ传输的信息,发送和接收后及时在个人信箱中移除或删除了,即使采取黑客手段也无法获取。a 、对 b 、错

44、手机发送、接收短信后及时删除,只是手机内短信删除, 并不能删除手机网络服务器中的短信。a 、对 b 、错

45、涉密移动存储介质必须把所有涉密信息全部删除后, 才能在互联网上使用。a 、对 b 、错

46、淘汰下来的涉密计算机必须在对硬盘进行格式化处理后,才能赠送给其他单位使用。a 、对 b 、错

47、手机关机后就不会发生泄密问题。a 、对 b 、错

48、利用计算机侵入涉密网络窃取国家秘密信息,属于非法获取国家秘密行为,应当按非法获取国家秘密罪量刑处罚。a 、对 b 、错

49、在计算机存储介质存储过的信息,即使删除后覆盖多次,仍可以被深度数据恢复工具所还原。a 、对 b 、错

50、处理涉密信息的具有存储功能的复印机、打印机、传真机以及多功能一体机,不得与互联网计算机和普通电话线连接。a 、对 b 、错

51、只要不与互联网或普通电话连接,处理涉密信息的多功能一体机就不会发生泄密问题。

a 、对 b 、错

52、销毁涉密计算机存储介质,必须同销毁涉密文件资料一样,报经领导批准,登记备案,两人以上监销,严禁个人擅自销毁。

a 、对 b 、错

53、公务出国期间,如遇重大敏感事项向国内请示汇报,应当到我驻外使领馆或派出机构通过加密通信办理。

a 、对 b 、错

54、在保密工作方面不负责任,致使发生重大失密泄密事故,造成或者可能造成较大损失的,对负有主要领导责任的党员领导干部,给予党内警告或者严重警告处分;造成或者可能造成重大损失的,对负有主要领导责任的党员领导干部,给予撤销党内职务处分。

a 、对 b 、错

55、非法持有属于秘密级国家秘密的文件、资料或者其他物品,拒不说明来源与用途的,处三年以下有期徒刑、拘役或者管制。

a 、对 b 、错

56、违反保密规定,将涉及国家秘密的计算机或者计算机信息系统与互联网相连接,泄漏国家秘密的行为,符合过失泄露国家秘密的刑事立案标准。a 、对 b 、错

57、涉密会议和活动宣传坚持“谁报道、谁负责”的原则,只要邀请新闻媒体进行报道,报道内容的保密审查就应当由新闻媒体负责。a 、对 b 、错

58、保密工作是信息公开顺利进行的保障,只有准确确定国家秘密范围和其他不能公开信息的范围,并据此对拟公开信息进行保密审查,才能有效防止和避免盲目公开信息对国家安全利益、公民和法人利益造成损害。a 、对 b 、错

59、涉密通信、办公自动化和计算机信息系统应当尽可能使用国产设备,确需购买进口设备,应当随机现货购买,并在使用前进行严格的保密技术检查,消除窃密、泄密隐患。a 、对 b 、错

60、在保守、保护国家秘密以及改进保密技术措施等方面成绩显著的单位或者个人,应当给予奖励。a 、对 b 、错