2025年安徽省《保密知识竞赛必刷50题》考试题库附参考答案【基础题】带答案详解_第1页
2025年安徽省《保密知识竞赛必刷50题》考试题库附参考答案【基础题】带答案详解_第2页
2025年安徽省《保密知识竞赛必刷50题》考试题库附参考答案【基础题】带答案详解_第3页
2025年安徽省《保密知识竞赛必刷50题》考试题库附参考答案【基础题】带答案详解_第4页
2025年安徽省《保密知识竞赛必刷50题》考试题库附参考答案【基础题】带答案详解_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年安徽省《保密知识竞赛必刷50题》考试题库附参考答案【基础题】第一部分单选题(50题)1、进入新时代,保密就是保党的长期执政.保国家安全.().()。

A.保人民幸福.保民族复兴

B.保国家利益.保网络安全

C.保政治安全.保民族安全

D. 保国家安全.保人民安全

【答案】:A

【解析】进入新时代,保密工作具有极其重要的意义。保密不仅关系到党的长期执政和国家安全,还紧密关联着人民的幸福和民族的复兴。人民幸福是党和国家一切工作的出发点和落脚点,民族复兴是近代以来中华民族最伟大的梦想。做好保密工作,才能为人民创造安全稳定的环境,保障人民的各项权益,进而推动民族复兴伟大事业的顺利进行。选项B中网络安全只是国家安全的一个方面,不能全面涵盖保密工作的重要意义;选项C表述不准确且不全面;选项D中“保国家安全”题干中已经提及,表述重复且没有突出人民幸福和民族复兴这两个关键要点。所以正确答案是A。2、对某一事项是否属于国家秘密和属于何种密级有争议的,由国家保密工作部门或者省.自治区.()的保密工作部门确定。

A.地市

B.县(区)

C.直辖市

【答案】:C

【解析】本题考查对国家秘密密级争议确定部门的相关规定。相关法规明确规定,对某一事项是否属于国家秘密和属于何种密级有争议的,由国家保密工作部门或者省、自治区、直辖市的保密工作部门确定。选项A地市和选项B县(区)的保密工作部门并不在规定的范围内,所以正确答案是C。3、移动办公设备丢失时应当第一时间()

A.查看数据是否备份,有则不必向部门报告

B.报警处理

C.报告部门领导,通知IT部门

D.为了避免赔偿,故意隐瞒

【答案】:C

【解析】当移动办公设备丢失时,正确的做法是第一时间报告部门领导并通知IT部门。选项A查看数据是否备份后有备份就不向部门报告是不正确的,设备丢失本身就是需要及时告知部门知晓的重要情况,不能因为数据有备份而不报告。选项B虽然报警也是一种处理手段,但丢失办公设备首先应在内部进行报备,让相关部门了解情况,在必要时再联合警方处理,所以不是第一时间要做的。选项D故意隐瞒丢失设备的情况是严重错误的行为,不仅不利于及时处理问题,还可能带来更严重的后果。因此本题答案选C。4、公司常用软件的安装方法,下列正确并安全的是

A.到互联网下载后,再拷贝到办公网进行安装

B.借用他人的U盘,到本机上进行安装

C.从公司的ftp共享服务器下载后,再进行安装

D.以上皆是

【答案】:C

【解析】选项A到互联网下载软件再拷贝到办公网进行安装存在风险,互联网上软件来源复杂,可能包含病毒、恶意软件等,拷贝到办公网会威胁办公网络安全。选项B借用他人的U盘到本机安装软件,他人U盘可能携带病毒或被植入恶意程序,容易导致本机感染病毒,存在安全隐患。而选项C从公司的ftp共享服务器下载软件进行安装,公司的ftp共享服务器经过安全管控和审核,所提供的软件相对更安全可靠,能保证安装的软件是符合公司安全要求的,所以正确答案是C。5、在旅行中或出差时等办公室之外的地方使用便携电脑,以下哪种使用方式不符合公司规定

A.乘飞机旅行时,将便携电脑随身携带

B.外出时将便携电脑锁在保险柜中

C.在候机室等公共场合打开便携电脑对保密文件办公

D.便携电脑丢失后及时报告当地的安全部门及上级主管

【答案】:C

【解析】选项A,乘飞机旅行时将便携电脑随身携带是合理且常见的做法,既方便随时取用,也能保证电脑安全,符合正常使用规范和公司可能规定。选项B,外出时把便携电脑锁在保险柜中是保护电脑安全的有效方式,避免电脑丢失或被盗,符合公司对于设备保管的要求。选项C,在候机室等公共场合人员复杂,存在信息泄露风险,对保密文件进行办公不符合公司对保密文件安全管理规定。选项D,便携电脑丢失后及时报告当地安全部门及上级主管,便于采取措施找回电脑或防止信息泄露,是正确的处理方式,符合公司流程。所以不符合公司规定的使用方式是在候机室等公共场合打开便携电脑对保密文件办公,答案选C。6、未来防御网络监听,最常用的是

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

【答案】:B"

【解析】未来防御网络监听,关键在于保障信息在传输过程中的安全性与隐私性。下面对各选项进行分析:-选项A:采用物理传输(非网络),这种方式虽然能避免网络监听,但缺乏灵活性和实时性,在当今高度依赖网络进行信息交流的时代,并非最常用的防御手段。-选项B:信息加密是目前防御网络监听最常用的方法。通过加密算法对信息进行加密处理,即使数据在传输过程中被截取,没有正确的解密密钥,监听者也无法获取其中的有效信息,很好地保障了信息的安全性和隐私性,所以该项正确。-选项C:无线网本身就属于网络传输的一种,并且其开放性特征使得它更容易受到监听,无法有效防御网络监听,因此不是防御网络监听的手段。-选项D:使用专线传输在一定程度上能减少被监听的风险,但建设和维护专线成本较高,适用范围有限,不是最常用的防御网络监听的措施。综上,最常用的防御网络监听的方式是信息加密,答案选B。"7、下列关于病毒主要传播途径描述错误的是

A.通过移动存储设备(如U盘)进行传播

B.利用系统漏洞传播

C.通过BIOS传播

D.利用应用软件漏洞传播

【答案】:C"

【解析】本题可根据病毒常见的传播途径,对各选项进行逐一分析。-**选项A**:移动存储设备(如U盘)在不同计算机之间频繁使用,若其中携带病毒,当插入其他计算机时,病毒就可能随之传播到新的计算机系统中。所以通过移动存储设备(如U盘)进行传播是病毒常见的传播途径之一,该选项描述正确。-**选项B**:操作系统中可能存在一些未被及时修复的漏洞,病毒可以利用这些漏洞,绕过系统的正常防护机制,进入计算机系统并进行传播和破坏。因此,利用系统漏洞传播是病毒的传播途径之一,该选项描述正确。-**选项C**:BIOS(基本输入输出系统)是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机最重要的基本输入输出的程序、开机后自检程序和系统自启动程序等,通常情况下病毒很难对其进行传播和感染。所以该选项描述错误。-**选项D**:应用软件在开发过程中可能存在一些漏洞,病毒可以通过这些漏洞侵入软件,然后借助软件的运行和使用进行传播。所以利用应用软件漏洞传播是病毒的传播途径之一,该选项描述正确。综上,答案选C。"8、浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()

A.收藏夹

B.书签

C.COOKIE

D.https

【答案】:C"

【解析】本题可通过分析各选项的功能来确定正确答案。-**选项A:收藏夹**:收藏夹是浏览器提供的一种功能,用于保存用户经常访问或感兴趣的网页地址,方便用户下次快速访问这些网页,它并不是用于网站辨别用户身份进行session跟踪并储存在本地终端上的数据。-**选项B:书签**:书签和收藏夹类似,也是用户为了方便再次访问特定网页而设置的标记,主要作用是快速定位到特定网页,并非用于网站进行用户身份辨别和session跟踪的数据存储方式。-**选项C:COOKIE**:Cookie是在Web服务器和浏览器之间传递的小段数据,当用户浏览某些网站时,网站为了辨别用户身份、进行session跟踪等操作,会将一些信息以Cookie的形式存储在用户的本地终端上。当用户再次访问该网站时,网站可以读取这些Cookie信息,从而识别用户身份等,该选项符合题意。-**选项D:https**:HTTPS是超文本传输安全协议,它是在HTTP协议的基础上加入了SSL/TLS协议,用于在客户端和服务器之间建立安全的通信通道,保证数据在传输过程中的安全性,但它不是用于存储在本地终端上用于网站辨别用户身份的数据。综上,答案选C。"9、网站的安全协议是https时,该网站浏览时会进行()处理

A.口令验证

B.增加访问标记

C.身份验证

D.加密

【答案】:D

【解析】当网站的安全协议是https时,它会在传统http协议的基础上加入SSL/TLS协议。SSL/TLS协议的主要功能是对传输的数据进行加密,以确保数据在传输过程中的安全性和完整性,防止数据被窃取或篡改。而口令验证通常是用于用户登录环节,验证用户输入的口令是否正确,并非https协议在浏览时主要进行的处理;增加访问标记一般不是https协议的核心功能;身份验证虽然也是网络安全中的重要环节,但https协议更突出的特点和主要作用是对传输的数据进行加密。所以在网站安全协议为https时,该网站浏览时会进行加密处理,答案选D。10、线上会议分享屏幕时应当()

A.将个人隐私信息、社交软件、电子邮箱信息等放在电脑桌面

B.允许所有用户未经安全认证加入线上会议

C.分享整个屏幕

D.检查桌面上的信息,并尽量只分享应用程序窗口

【答案】:D

【解析】线上会议分享屏幕时,需要注重保护个人隐私和信息安全。选项A将个人隐私信息、社交软件、电子邮箱信息等放在电脑桌面,在分享屏幕时容易导致这些信息泄露,是不可取的做法;选项B允许所有用户未经安全认证加入线上会议,会增加会议的安全风险,可能导致无关人员进入会议干扰会议进程或窃取信息;选项C分享整个屏幕同样可能会使桌面的隐私信息被他人看到。而选项D检查桌面上的信息,并尽量只分享应用程序窗口,既可以满足会议分享的需求,又能有效保护个人隐私和敏感信息,所以应该选择D。11、收件箱中的邮件,检查发件人地址的那些部分?

A.检查@之前的部分

B.检查@之后的部分

C.全部检查

D.没必要检查

【答案】:B

【解析】在检查收件箱中邮件的发件人地址时,主要应检查@之后的部分。因为@之后的部分是邮件地址的域名部分,它代表了邮件服务器的标识。不同的域名通常对应不同的机构、组织或服务提供商,通过检查这部分内容可以初步判断邮件来源是否可靠,是否为常见的正规域名等,对于识别钓鱼邮件、垃圾邮件等有重要意义。而@之前的部分通常是用户自定义的名称,可变性较大,不能很好地作为判断邮件来源可靠性的依据。所以应该选择检查@之后的部分,答案是B。12、保密委员会或保密工作领导小组的职责是()。

A.对保密工作负领导责任

B.为保密工作机构履行职责提供人力.财力.物力等条件保障

C.对保密工作进行研究.部署和总结

D. 及时解决保密工作中的重大问题

【答案】:ABCD"

【解析】本题可对每个选项进行逐一分析,判断其是否属于保密委员会或保密工作领导小组的职责:-**选项A**:保密委员会或保密工作领导小组作为保密工作的领导组织,对整个保密工作负有领导责任,需要对保密工作进行全面的统筹和管理,所以选项A正确。-**选项B**:保密工作的开展需要人力、财力、物力等多方面的支持,保密委员会或保密工作领导小组有责任为保密工作机构履行职责提供这些必要的条件保障,以确保保密工作能够顺利进行,所以选项B正确。-**选项C**:保密委员会或保密工作领导小组需要对保密工作进行系统的研究,根据实际情况制定合理的工作计划并进行部署,同时在工作结束后对工作进行总结,以便不断改进和完善保密工作,所以选项C正确。-**选项D**:在保密工作的开展过程中,必然会遇到各种重大问题,保密委员会或保密工作领导小组需要及时发现并解决这些问题,以保障保密工作的正常推进和保密目标的实现,所以选项D正确。综上所述,ABCD四个选项均属于保密委员会或保密工作领导小组的职责,答案选ABCD。"13、1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。你知道这个病毒叫什么吗?

A.小球病毒

B.莫里斯蠕虫病毒

C.红色代码

D.震荡波

【答案】:B"

【解析】本题可根据各选项中病毒的相关信息,判断史上第一个通过Internet传播的计算机病毒。-**选项A:小球病毒**小球病毒是一种古老的计算机病毒,它主要是通过软盘等存储介质进行传播,并非通过Internet传播,所以选项A不符合题意。-**选项B:莫里斯蠕虫病毒**1988年11月2日,美国康奈尔大学的学生罗伯特·莫里斯编写了一个程序,也就是后来被称为“莫里斯蠕虫”的计算机病毒。这是史上第一个通过Internet传播的计算机病毒,它在网络中疯狂自我复制和传播,造成了巨大的损失,所以选项B符合题意。-**选项C:红色代码**红色代码病毒于2001年7月爆发,主要利用微软IIS服务器的漏洞进行传播,它出现的时间远晚于1988年,并非史上第一个通过Internet传播的计算机病毒,所以选项C不符合题意。-**选项D:震荡波**震荡波病毒于2004年开始流行,它利用了微软操作系统的漏洞进行传播,其出现时间也在1988年之后,不是史上第一个通过Internet传播的计算机病毒,所以选项D不符合题意。综上,答案选B。"14、当本单位需要将涉密文件与其他单位进行交换时,下列交换方式中不符合保密要求的是()。

A.如果外单位带涉密U盘来,在专用的供涉密文件交换的涉密转换计算机上进行杀毒处理,再将涉密文件拷至对方U盘

B.在专用的供涉密文件交换的涉密转换计算机上采取刻录光盘的方式

C.在专用的供涉密文件交换的涉密转换计算机上将文件拷贝至本单位专供信息交换用的涉密U盘

D. 使用外单位带来的U盘直接将涉密文件拷贝出来

【答案】:AD"

【解析】本题主要考查涉密文件交换时的保密要求。###选项A如果外单位带涉密U盘来,在专用的供涉密文件交换的涉密转换计算机上仅进行杀毒处理是不够的。因为杀毒软件可能无法检测出所有的潜在威胁,而且外单位的涉密U盘可能存在其他安全隐患,直接在涉密转换计算机上操作可能会导致涉密信息泄露,所以该交换方式不符合保密要求。###选项B在专用的供涉密文件交换的涉密转换计算机上采取刻录光盘的方式,这种方式在相对安全的专用设备上进行操作,能较好地保证涉密文件的安全交换,符合保密要求。###选项C在专用的供涉密文件交换的涉密转换计算机上将文件拷贝至本单位专供信息交换用的涉密U盘,使用本单位专用于信息交换的涉密U盘,且在专用的涉密转换计算机上操作,能有效保障涉密文件在交换过程中的保密性,符合保密要求。###选项D使用外单位带来的U盘直接将涉密文件拷贝出来,外单位的U盘来源和安全性无法保证,可能携带病毒、恶意软件或被植入窃密装置等,直接使用其拷贝涉密文件会极大地增加涉密信息泄露的风险,不符合保密要求。综上,答案选AD。"15、小王是某公司的员工,正当他在忙于一个紧急工作时,接到一个电话:“小王您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该______

A.配合升级工作,立即提供正确的账号信息

B.先忙手头工作,再提供账户信息

C.怀疑社交攻击,直接拒绝

D.事不关己,直接拒绝

【答案】:C"

【解析】在接到自称系统管理员要求提供账户信息进行系统紧急升级的电话时,需要保持警惕。因为这很可能是社交攻击手段,不法分子会冒充系统人员骗取用户的账户信息以谋取私利。选项A中,未经核实就立即配合并提供正确账号信息,存在极大的信息泄露风险,可能导致账户被盗用等严重后果,所以该选项错误。选项B,先忙手头工作再提供账户信息,同样没有对这一请求的真实性进行核实,也会使账户信息面临被盗取的风险,该选项也不正确。选项C,怀疑这是社交攻击并直接拒绝是正确的做法。在未确认对方身份真实性以及该升级请求的合法性之前,拒绝提供账户信息可以有效保护个人信息安全。选项D,这种情况并非事不关己,因为涉及到自己的账户信息安全,该选项表述不准确。综上,答案选C。"16、国家秘密是关系国家安全和利益,依照()确定,在一定时间内只限一定范围的人员知悉的事项。

A.工作需要

B.个人意愿

C.法定程序

D. 上级指示

【答案】:C

【解析】国家秘密的确定有着严格且规范的流程。依据《中华人民共和国保守国家秘密法》相关规定,国家秘密是关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。法定程序是确保国家秘密认定科学、准确、严谨且合理的重要保障,能有效平衡国家安全利益与信息管理。选项A工作需要并不足以作为确定国家秘密的依据,工作需要具有较大的主观性和随意性,缺乏统一标准,不能准确界定哪些事项属于国家秘密;选项B个人意愿更不能作为确定国家秘密的依据,国家秘密涉及国家安全和利益,是严肃的公共事务,不能由个人的主观意愿来决定;选项D上级指示也不能作为确定国家秘密的法定依据,上级指示要遵循法律法规和法定程序,而不是单纯依据上级指示来确定国家秘密。所以答案选C。17、以下哪些措施可以有效提高病毒防治能力除了

A.安装、升级杀毒软

B.升级系统、打补丁

C.提高安全防范意识

D.打开来历不明的邮件

【答案】:D

【解析】选项A,安装、升级杀毒软件能够帮助识别和清除计算机系统中的病毒,有效提高对病毒的防治能力。选项B,升级系统、打补丁可以修复系统中存在的安全漏洞,防止病毒利用这些漏洞进行入侵,对提高病毒防治能力有积极作用。选项C,提高安全防范意识可以让用户在日常使用中更加警觉,避免进行一些容易感染病毒的操作,从而增强病毒防治能力。而选项D,打开来历不明的邮件很可能会使计算机感染病毒,因为这些邮件中可能包含恶意软件、病毒程序或钓鱼链接等,这不仅不能提高病毒防治能力,反而会增加感染病毒的风险。所以答案选D。18、以下关于口令安全的说法,错误的是

A.设置口令时,应保证口令最小长度为8位

B.至少每90天更改一次密码

C.口令应至少包含数字、大、小写字母、特殊字符中的任意三种

D.为避免遗忘,应将口令设置为生日、电话号码等容易记忆的内容

【答案】:D"

【解析】本题可根据各选项内容,结合口令安全的相关知识,对每个选项进行逐一分析,从而判断其正确性。-**选项A**:设置口令时,保证口令最小长度为8位是提高口令安全性的常见建议。较长的口令可以增加暴力破解的难度,使攻击者更难以通过穷举法来获取密码。所以该选项说法正确。-**选项B**:至少每90天更改一次密码也是保障口令安全的重要措施。随着时间的推移,密码可能会因为各种原因(如系统漏洞、信息泄露等)而变得不安全。定期更换密码可以降低因密码泄露而带来的风险。所以该选项说法正确。-**选项C**:口令应至少包含数字、大、小写字母、特殊字符中的任意三种。这样可以增加口令的复杂度和随机性,使得密码更难被猜测或破解。所以该选项说法正确。-**选项D**:将口令设置为生日、电话号码等容易记忆的内容是非常不安全的。因为这些信息通常是公开或容易获取的,攻击者可以通过简单的社会工程学手段或公开信息查询来猜测到密码。为了保证口令的安全性,应该避免使用这类容易被猜测的信息作为口令。所以该选项说法错误。综上,答案选D。"19、用户收到了一封可疑的邮件,要求用户提供银行账户及密码,这属于何种攻击手段:

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

【答案】:B"

【解析】钓鱼攻击是一种网络攻击手段,攻击者通常通过伪装成可信任的实体,如银行、商家等,向用户发送看似正常的邮件、短信或消息,诱导用户提供敏感信息,如银行账户及密码等。在本题中,用户收到的可疑邮件要求提供银行账户及密码,这符合钓鱼攻击的特征。而缓存溢出攻击是指程序在处理数据时,向缓存中写入的数据超过了缓存的边界,导致数据覆盖到其他内存区域,可能被攻击者利用执行恶意代码。暗门攻击是指攻击者在软件系统中预先植入的一段代码,以便在需要时绕过正常的访问控制机制进入系统。DDoS攻击即分布式拒绝服务攻击,是通过大量的计算机或设备同时向目标服务器发送请求,使其无法正常处理合法用户的请求,导致服务中断。因此,本题答案选B。"20、当你在办公区域捡到一个U盘后,以下哪项做法是正确的

A.偷偷插入办公计算机看看U盘里有什么内容

B.直接插入同事的办公计算机

C.交给科技部门并告知自己于何处拾取

D.当做自己的U盘,借给同事使用

【答案】:C"

【解析】选项A,偷偷插入办公计算机查看U盘内容存在安全风险,U盘中可能携带病毒、恶意软件等,会对办公计算机及公司数据安全造成威胁,该做法不正确。选项B,直接插入同事的办公计算机同样将同事的计算机置于风险之中,可能导致同事计算机感染病毒等问题,该做法错误。选项C,交给科技部门并告知拾取地点是正确的做法。科技部门专业人员可以对U盘进行安全检测和处理,避免因不明来源的U盘带来的安全隐患,同时也遵循了正确的物品处理流程。选项D,将捡到的U盘当作自己的并借给同事使用,不仅没有正确处理捡到的物品,还可能让更多同事的设备面临风险,该做法不可取。综上所述,正确答案是C。"21、()是党中央统一领导党政军保密工作的领导机构。

A.各级保密委员会

B.国家保密局

C.中央保密委员会

D. 保密工作机构

【答案】:C

【解析】中央保密委员会是党中央统一领导党政军保密工作的领导机构。选项A各级保密委员会是负责本地区、本部门保密工作的领导机构,并非统一领导党政军保密工作;选项B国家保密局是国务院的职能部门,是全国保密工作的行政管理部门;选项D保密工作机构一般指承担具体保密工作事务的组织,不具有统一领导党政军保密工作的职能。所以答案选C。22、2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过________方式泄露的

A.拖库

B.撞库

C.木马

D.信息明文存储

【答案】:B"

【解析】本题正确答案选B。下面对各选项进行分析:-选项A:拖库是指黑客入侵有价值的网络站点,把数据库的全部内容盗走的行为。拖库往往意味着大量数据的泄露,但题干描述的情况并非是黑客直接入侵12306数据库把用户信息全部盗走这种“拖库”形式。-选项B:撞库是指黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登录其他网站,从而获取用户的信息。2014年互联网爆出近几十万12306网站用户信息泄露事件,就是不法分子通过撞库方式实现的,因为部分用户在多个网站使用相同的账号和密码,黑客利用从其他网站获取的账号密码来尝试登录12306网站,成功获取了部分用户的信息,所以该选项正确。-选项C:木马是一种恶意程序,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。题干中未表明是通过木马程序的方式导致信息泄露。-选项D:信息明文存储是指数据在存储时未进行加密处理,以原始可读的形式存放。但题干没有体现出是因为12306网站采用信息明文存储而导致用户信息泄露。"23、以下哪个做法是不对的?

A.“自己的同事进入机房也要进行登记”

B.“客户的项目完成了,应该把给客户开通的临时账号注销了”

C.“小王是老朋友了,WIFI密码告诉他好了,就不用申请了”

D.“无论什么岗位,入职的安全意识培训都是要做的”

【答案】:C

【解析】选项A中,同事进入机房进行登记是一种规范的管理措施,有助于保障机房的安全和管理秩序,此做法正确;选项B,客户项目完成后注销临时账号,能避免账号信息泄露带来的安全风险,保障系统和数据的安全性,该做法正确;选项C,WIFI密码属于单位的安全保密信息,随意告知他人而不经过申请流程,会使单位网络面临安全隐患,可能导致网络信息泄露等问题,此做法不对;选项D,无论什么岗位,入职时进行安全意识培训能提高员工的安全意识和防范能力,保障单位的信息安全和正常运营,该做法正确。所以答案选C。24、某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。这一事件()。

A.属于泄密事件

B.不应视为泄密事件

C.在不能证明文件未被不应知悉者知悉时,按泄密事件处理

【答案】:C

【解析】虽然此次事件中涉密文件完整无缺,但这并不意味着文件没有被不应知悉者接触或获取到内容。由于无法确切证明文件未被不应知悉者知悉,为了保守国家秘密和单位的敏感信息,防止潜在的泄密风险,按照相关规定和严谨的保密工作原则,应该按泄密事件处理。因此答案选C。25、关于树立良好的网络安全意识错误的是

A.系统勤打补丁和升级

B.重要资料要备份

C.口令设置要谨慎、复杂

D.熟人邮件、短信随意点

【答案】:D

【解析】树立良好的网络安全意识需要采取一系列安全措施。选项A,系统勤打补丁和升级可以修复系统漏洞,防止黑客利用这些漏洞进行攻击,对网络安全有益;选项B,重要资料备份能在数据丢失或损坏时进行恢复,减少损失,是保障数据安全的重要手段;选项C,谨慎复杂地设置口令可以增加账户的安全性,降低被破解的风险。而选项D,熟人的邮件、短信也可能被不法分子利用,随意点击可能会导致手机或电脑被植入病毒、恶意软件等,从而泄露个人信息,损害网络安全,所以该选项做法错误。因此答案选D。26、废弃的办公文件应该如何处理

A.丢进可回收垃圾筒

B.放置一旁,置之不理

C.保留文件,重复利用(例如当草稿纸等)

D.使用碎纸机处理

【答案】:D

【解析】答案选D。办公文件通常包含大量敏感信息,如公司机密、个人隐私、商业数据等。若只是将废弃办公文件丢进可回收垃圾桶,可能会导致这些信息泄露,被不法分子获取利用,从而造成不可估量的损失,所以A选项错误。将其放置一旁置之不理,不仅会占据空间,时间久了文件可能会丢失或损坏,而且也存在信息泄露的风险,B选项也不正确。虽然重复利用文件是一种环保的做法,但这样做同样无法避免文件中敏感信息的泄露,C选项不合适。而使用碎纸机处理废弃办公文件,可以将文件粉碎成小块,大大降低信息被恢复和窃取的可能性,能有效保障信息安全,因此应该选择D选项。27、“短信轰炸机”软件会对我们的手机造成怎样的危害

A.短时内大量收到垃圾短信,造成手机死机

B.会使手机发送带有恶意链接的短信

C.会损害手机中的SIM卡

D.会大量发送垃圾短信,永久损害手机的短信收发功能

【答案】:A

【解析】“短信轰炸机”软件的主要特点是在短时间内向目标手机发送大量短信。选项A中提到短时内大量收到垃圾短信,这种高强度的信息涌入会占用手机大量的系统资源,导致手机运行卡顿甚至死机,这是“短信轰炸机”软件常见且可能造成的危害。选项B,“短信轰炸机”主要功能是发送大量短信,而非使手机发送带有恶意链接的短信,这不是其典型危害;选项C,“短信轰炸机”主要影响的是手机接收短信的情况,通常不会损害手机中的SIM卡;选项D,虽然会大量发送垃圾短信,但一般不会永久损害手机的短信收发功能,只是可能在短时间内影响手机正常使用。所以答案选A。28、机关.单位违反保密规定,对应当定密的事项不定密,或者对不应当定密的事项定密,造成严重后果的,由有关机关.单位依法对()给予处分。

A.直接责任人员

B.其他直接责任人员

C.直接责任人员和其他直接责任人员

【答案】:C

【解析】机关、单位在定密工作中有违反保密规定的情况,即对应当定密的事项不定密,或者对不应当定密的事项定密,并且造成了严重后果时,相关责任的承担主体不能仅局限于直接责任人员或者其他直接责任人员的某一方。直接责任人员是直接参与到定密违规操作这个行为中的人,他们的行为直接导致了违规情况的发生;而其他直接责任人员虽然可能不是直接进行定密操作,但可能在整个过程中起到了辅助、监督不力等作用,同样对违规行为的发生和严重后果负有相应责任。所以,按照规定,需要对直接责任人员和其他直接责任人员都给予处分,答案选C。29、违反《中华人民共和国保守国家秘密法》的规定,()泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。

A.故意

B.故意或过失

C.过失

【答案】:B

【解析】《中华人民共和国保守国家秘密法》规定,不管是出于故意还是过失而泄露国家秘密,只要情节严重,都要依照刑法有关规定追究刑事责任。A选项只提及故意,C选项只提及过失,均不全面,所以正确答案是B。30、拆完快递后,在扔掉快递外包装时,以下哪个方式是错误的?

A.将外包装上的联系信息撕掉

B.拿笔把外包装上的联系人涂抹掉

C.用花露水把包装盒上的联系人涂抹掉

D.直接扔掉,不做任何处理

【答案】:D

【解析】在扔掉快递外包装时,为了保护个人信息安全,避免信息泄露带来不必要的风险,需要对包装上的个人联系信息进行处理。选项A将外包装上的联系信息撕掉、选项B拿笔把外包装上的联系人涂抹掉、选项C用花露水把包装盒上的联系人涂抹掉,这些做法都能在一定程度上破坏或隐藏联系信息,起到保护个人信息的作用。而选项D直接扔掉,不做任何处理,会使个人的联系信息暴露在外,增加了信息泄露的可能性,是错误的方式。所以答案选D。31、用户收到了一封可疑的邮件,要求用户提供银行账户及密码,这属于何种攻击手段

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

【答案】:B"

【解析】本题是判断收到要求提供银行账户及密码的可疑邮件属于哪种攻击手段。首先分析各选项:-A选项缓存溢出攻击:指的是程序向临时分配的缓冲区中写入的数据超出了缓冲区本身的容量,从而导致相邻内存空间被破坏,与收到要求提供账户密码的邮件这种情况无关。-B选项钓鱼攻击:是一种通过伪装成可信任的实体,如银行、知名公司等,向用户发送虚假的邮件、短信、网页等,诱导用户输入敏感信息,如银行账户、密码、信用卡号等,以获取用户的个人信息和资金。本题中用户收到的可疑邮件要求提供银行账户及密码,符合钓鱼攻击的特征。-C选项暗门攻击:通常是指软件开发者或攻击者在软件中预留的一种秘密通道,绕过正常的认证和授权机制来访问系统,这与本题中通过邮件诱导用户提供信息的方式不同。-D选项DDoS攻击:即分布式拒绝服务攻击,是通过大量的计算机或设备向目标服务器发送海量请求,使目标服务器无法正常处理合法用户的请求,导致服务中断,与获取用户银行账户和密码的目的不相关。综上,答案选B。"32、机密级国家秘密是重要的国家秘密,泄露会使国家安全和利益遭受()的损害。

A.—般

B.严重

C.特别严重

D. 以上都正确

【答案】:B

【解析】依据《中华人民共和国保守国家秘密法》规定,国家秘密的密级分为绝密、机密、秘密三级。绝密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害;机密级国家秘密是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害;秘密级国家秘密是一般的国家秘密,泄露会使国家安全和利益遭受损害。所以这道题的正确答案选B。33、关于个人计算机数据备份描述错误的是

A.备份的目的是有效保证个人计算机内的重要信息在遭到损坏时能够及时恢复

B.个人计算机数据备份是信息技术部的事情,应由信息技术部负责完成

C.员工应根据个人计算机上信息的重要程度和修改频率定期对信息进行备份

D.备份介质必须要注意防范偷窃或未经授权的访问

【答案】:B"

【解析】选项A,备份的主要目的就是在计算机内重要信息因各种原因(如硬件故障、软件损坏、病毒攻击等)遭到损坏时,能够及时恢复这些信息,该描述是正确的。选项B,个人计算机的数据备份不仅仅是信息技术部的事情,员工自己也有责任对个人计算机上的重要信息进行备份。因为员工是个人计算机使用的主体,最清楚自己计算机内信息的重要性和使用情况,所以不能将备份责任完全推给信息技术部,该描述错误。选项C,员工根据个人计算机上信息的重要程度和修改频率定期对信息进行备份是合理且必要的。重要且修改频繁的信息需要更频繁地备份,以减少数据丢失的风险,该描述正确。选项D,备份介质存储着重要的数据,为了保证数据的安全性,必须要注意防范偷窃或未经授权的访问,防止数据泄露或被恶意篡改,该描述正确。综上所述,答案选B。"34、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并及时(),以确保能防止和查杀新近出现的病毒。

A.分析杀毒软件

B.升级杀毒软件

C.检查杀毒软件

D.关闭杀毒软件

【答案】:B

【解析】为了防止计算机系统受各类病毒危害,安装防病毒软件后需及时处理使其能应对新出现的病毒。选项A,分析杀毒软件主要是研究软件的功能、性能等,无法直接确保对新病毒的防护和查杀;选项C,检查杀毒软件只是查看其运行状态和基本情况,不能让软件具备应对新病毒的能力;选项D,关闭杀毒软件会使计算机失去防护,更无法防止和查杀新病毒。而选项B,升级杀毒软件可以更新病毒库,增加对新出现病毒的识别和处理能力,所以应及时升级杀毒软件以确保能防止和查杀新近出现的病毒,答案选B。35、机关.单位应当设立()或者指定人员专门负责本机关.本单位的保密工作。

A.保密工作机构

B.保密行政管理部门

C.业务工作部门

D. 工作组

【答案】:A

【解析】《中华人民共和国保守国家秘密法》规定机关、单位应当设立保密工作机构或者指定人员专门负责本机关、本单位的保密工作。选项B,保密行政管理部门是对保密工作进行行政管理的政府职能部门,并非机关、单位内部设立来负责自身保密工作的;选项C,业务工作部门主要负责业务相关工作,并非专门针对保密工作;选项D,工作组表述过于宽泛,没有针对性。所以本题正确答案是A。36、以下哪项不属于社会工程学?

A.骗取他人的信任,从而获取有用的信息

B.搜集他人的信息,尝试破解他人的账号密码

C.冒充某公司的员工或来访人员,混入该公司内部

D.通过技术手段拦截他人的电子邮件

【答案】:D

【解析】社会工程学主要是利用人的心理弱点、信任等非技术手段来获取信息或达到特定目的。选项A中骗取他人信任获取有用信息,是利用人的信任,属于社会工程学;选项B搜集他人信息尝试破解账号密码,是通过对人的信息收集来实施,属于社会工程学手段;选项C冒充公司员工或来访人员混入公司内部,是利用人的心理判断失误,属于社会工程学;而选项D通过技术手段拦截他人的电子邮件,重点在于技术操作,并非利用人的心理等非技术因素,不属于社会工程学,所以答案选D。37、()以上地方各级保密行政管理部门在其职权范围内,主管本行政区域保守国家秘密的工作。

A.省级

B.市级

C.县级

【答案】:C

【解析】根据相关保密法律法规规定,县级以上地方各级保密行政管理部门在其职权范围内,主管本行政区域保守国家秘密的工作。所以本题应选C选项。38、是指保护信息不被未授权的个人、实体或过程利用或知悉

A.可用性

B.保密性

C.完整性

D.安全性

【答案】:B"

【解析】本题考查信息特性的定义。-**选项A:可用性**,可用性是指信息可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问,而不是保护信息不被未授权的个人、实体或过程利用或知悉,所以A选项错误。-**选项B:保密性**,保密性是指保护信息不被未授权的个人、实体或过程利用或知悉,与题干描述相符,所以B选项正确。-**选项C:完整性**,完整性是指信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,重点在于信息的完整无缺,并非防止信息被未授权利用或知悉,所以C选项错误。-**选项D:安全性**,安全性是一个较为宽泛的概念,它涵盖了保密性、完整性、可用性等多个方面,题干主要强调的是信息不被未授权的个人、实体或过程利用或知悉,这是保密性的具体定义,而不是安全性的直接表述,所以D选项错误。综上,答案选B。"39、为境外的机构.组织.人员窃取.刺探.收买.非法提供国家秘密的,依法追究()。

A.行政责任

B.刑事责任

C.经济损失

【答案】:B

【解析】为境外的机构、组织、人员窃取、刺探、收买、非法提供国家秘密的行为,严重危害了国家安全和利益,具有极大的社会危害性。《中华人民共和国刑法》规定了为境外窃取、刺探、收买、非法提供国家秘密、情报罪等相关罪名,对于此类犯罪行为要依法追究刑事责任。而行政责任一般是违反行政管理法规而应承担的责任,经济损失并不是承担责任的具体类型表述。所以本题应选刑事责任,答案是B。40、下列关于账号密码错误的是

A.帐号一旦被盗,应立即修改所有其他相关帐号的密码

B.短信验证码是一种动态的密码,千万不要随意告诉他人

C.为了方便记忆,可以多个系统共用一套账号密码

D.账号使用要规范,权限需要最小化,账号不用时应回收

【答案】:C"

【解析】选项A,帐号被盗后立即修改所有其他相关帐号的密码,能有效防止其他账号也被盗用,保障信息安全,该说法正确。选项B,短信验证码作为一种动态密码,包含重要的身份验证信息,随意告诉他人会使账号存在被盗用等风险,不能随意告知,该说法正确。选项C,多个系统共用一套账号密码是非常不安全的行为。如果一个系统的账号密码泄露,那么其他使用相同账号密码的系统也会面临安全风险,不应为了方便记忆而共用,该说法错误。选项D,账号使用规范,权限最小化以及不用时回收账号,可以减少账号被滥用的可能性,提高信息安全,该说法正确。所以答案选C。"41、以下哪种行为存在安全隐患?

A.出入公司时,观察是否存在陌生人随尾

B.在电梯内与同事高声谈论涉密工作

C.不使用移动介质存储敏感信息资料

D.复印后的资料及时取走

【答案】:B"

【解析】选项A中,出入公司时观察是否存在陌生人随尾是一种良好的安全防范行为,能有效避免陌生人进入公司带来潜在安全风险,不存在安全隐患。选项B中,在电梯内空间相对封闭且人员流动性大,与同事高声谈论涉密工作很容易被周围无关人员听到,从而导致涉密信息泄露,存在很大的安全隐患。选项C中,不使用移动介质存储敏感信息资料可以防止因移动介质丢失、被盗等情况造成敏感信息的泄露,是保障信息安全的正确做法,不存在安全隐患。选项D中,复印后的资料及时取走能够避免资料遗留在复印机处被他人获取,防止资料信息泄露,是正确的操作,不存在安全隐患。所以存在安全隐患的行为是选项B。"42、下列关于电脑笔记本使用规范描述错误的是

A.笔记本应该设置硬盘保护密码以加强安全保护

B.在旅行中或在办公室之外的地方工作时,要尽可能将便携电脑至于个人的控制之下

C.如果便携电脑或公司的机密信息被偷、丢失,必须及时报告给公司的安全部门和你的上级主管

D.公司笔记本可以带回家供娱乐使用,例如玩游戏等

【答案】:D"

【解析】选项A,为笔记本设置硬盘保护密码,能有效防止他人未经授权访问硬盘数据,加强了电脑数据的安全保护,该描述正确。选项B,在旅行或在办公室外工作时,将便携电脑置于个人控制之下,可降低电脑丢失、被盗或数据泄露的风险,是合理的使用规范,该描述正确。选项C,当便携电脑或公司机密信息被偷、丢失时,及时报告给公司安全部门和上级主管,便于公司采取相应措施,防止信息进一步泄露和损失扩大,该描述正确。选项D,公司笔记本主要是用于工作,携带回家用于娱乐,如玩游戏等,既不符合公司资产使用的规范,也可能导致电脑中公司数据面临泄露风险,还可能影响工作效率,该描述错误。所以答案选D。"43、国家安全工作应当坚持总体国家安全观,以人民安全为(),以政治安全为(),以经济安全为(),以军事.文化.社会安全为(),以促进国际安全为依托,维护各领域国家安全,构建国家安全体系,走中国特色国家安全道路。

A.宗旨.基础.保障.根本

B.基础.保障.宗旨.根本

C.根本.基础.保障.宗旨

D. 宗旨.根本.基础.保障

【答案】:D

【解析】总体国家安全观强调,国家安全工作以人民安全为宗旨,这是因为人民是国家的主人,维护国家安全的根本目的就是为了保障人民的生命、财产安全以及各种合法权益;以政治安全为根本,政治安全是国家生存发展的基础和前提,关系到国家主权、政权、制度和意识形态的稳固;以经济安全为基础,经济是国家发展的重要支撑,经济安全对于国家的稳定和可持续发展至关重要;以军事、文化、社会安全为保障,军事安全为国家安全提供武力保障,文化安全能确保国家文化的传承和发展,社会安全则是维护社会稳定和人民安居乐业的重要保障。所以答案选D。44、社交网络欺诈的危害有哪些

A.直接财产损失

B.个人信息泄漏

C.用户账号被盗取

D.以上都是

【答案】:D

【解析】社交网络欺诈会带来多方面危害。A选项,诈骗者通过各种社交网络手段,如虚假交易、网络贷款骗局等,直接骗取用户钱财,导致用户遭受直接财产损失;B选项,不法分子可能利用社交网络诱导用户透露个人信息,或者通过技术手段窃取信息,造成个人信息泄漏;C选项,他们还可能通过病毒、钓鱼链接等方式获取用户账号密码等,从而盗取用户账号。所以A、B、C选项所述危害均会因社交网络欺诈产生,答案选D。45、发现同事电脑中毒该怎么办?

A.不关我事,继续办公

B.协助同事查找问题

C.及时报告给技术人员与信息安全人员

D.用U盘把同事电脑里面资料拷到自己电脑里

【答案】:C

【解析】发现同事电脑中毒,正确做法是及时报告给技术人员与信息安全人员。选项A“不关我事,继续办公”,这种态度缺乏团队意识和安全责任感,电脑中毒可能会对整个办公网络安全造成威胁,不能置之不理。选项B“协助同事查找问题”,普通员工可能不具备专业的技术能力,自行查找问题可能无法有效解决,还可能导致问题恶化,且延误报告也可能使中毒情况扩散。选项D“用U盘把同事电脑里面资料拷到自己电脑里”,这样做很可能会将病毒传播到自己电脑上,进一步扩大中毒范围。所以应该选择C及时报告专业人员来处理。46、智能手机使用不正确的是

A.安装反病毒软件

B.设置手机锁屏密码

C.外地出差时使用WIFI万能钥匙接入酒店WIFI并传递机密数据信息

【答案】:C

【解析】选项A,安装反病毒软件可以帮助手机抵御病毒和恶意软件的攻击,保护手机系统和数据的安全,是正确的使用方式;选项B,设置手机锁屏密码能够防止他人未经授权访问手机,保障个人隐私和信息安全,也是正确的做法;而选项C,外地出差时使用WIFI万能钥匙接入酒店WIFI并传递机密数据信息存在很大安全风险。因为WIFI万能钥匙可能会共享酒店WIFI密码,这意味着该网络可能已经被众多人知晓并连接,其安全性无法得到保障,在这种不安全的网络环境下传递机密数据信息,很容易导致机密数据被窃取或泄露,所以选项C是不正确的智能手机使用方式,答案选C。47、使用者对电脑中的重要数据采取的下列那种行为不恰当:

A.任意共享

B.及时锁屏

C.设置屏保

D.加密保护

【答案】:A

【解析】对于电脑中的重要数据,需要采取合适的措施来保障其安全性。选项B及时锁屏,在暂时离开电脑时及时锁屏可以防止他人未经授权访问电脑中的重要数据,是一种保护数据安全的恰当行为;选项C设置屏保,通过设置屏保可以在一定程度上增加他人获取数据的难度,起到保护数据的作用,也是恰当的;选项D加密保护,将重要数据进行加密,能有效防止数据被他人非法获取和篡改,是保护重要数据的重要手段,是合适的做法。而选项A任意共享,会使重要数据暴露在更多的风险中,容易导致数据泄露、被他人非法利用等问题,这种行为是不恰当的。所以答案选A。48、确定国家秘密知悉范围的基本原则是()。

A.实际需要原则和最小化原则

B.级别需要原则和可控化原则

C.工作需要原则和最小化原则

D. 工作需要原则和可控化原则

【答案】:C

【解析】确定国家秘密知悉范围应遵循工作需要原则和最小化原则。工作需要原则是指应当根据工作的实际需求,确定哪些人员在履行工作职责过程中必须知悉国家秘密,只有与工作直接相关的人员才可以接触该秘密。最小化原则则强调将知悉国家秘密的人员范围控制在最小限度,只让确实需要知悉的人员知道,这样能最大程度降低国家秘密泄露的风险。而选项A的实际需要原则表述不准确;选项B的级别需要原则并非确定知悉范围的关键原则,可控化原则也不是基本原则;选项D的可控化原则同样不是确定国家秘密知悉范围的基本原则。所以本题选C。49、发送邮件时,为了避免因邮件发送错对象而造成安全隐患,我们应该

A.仔细检查发送的邮件内容

B.仔细检直发送的邮件附件

C.是否选择定时发送

D.仔细核对收件人邮件地址

【答案】:D

【解析】在发送邮件时,邮件发送错对象主要是收件人方面出现问题。选项A仔细检查发送的邮件内容,这主要是为了保证邮件内容的准确性和完整性,与避免发错对象并无直接关联;选项B仔细检查发送的邮件附件,是为了确保附件内容无误、格式正确等,和发送对象是否错误没有关系;选项C是否选择定时发送,这只是邮件发送时间的设置方式,与能否避免发错收件人无关。而选项D仔细核对收件人邮件地址,能够直接确认收件人是否正确,从而避免因邮件发送错对象而造成安全隐患,所以应该选择D。50、______对于保护公司信息资产负有责任。

A.高级管理层

B.安全管理员

C.IT管理员

D.所有员工

【答案】:D

【解析】保护公司的信息资产是公司全体人员的共同责任。高级管理层负责制定整体的信息安全策略和方向;安全管理员主要负责实施和维护安全措施;IT管理员负责管理和维护IT系统。但仅仅依靠这几类人员是不够的,公司的每一位员工在日常工作中都会接触到公司的信息资产,他们的操作行为直接影响着信息资产的安全。例如,员工可能会因为疏忽或不当操作导致信息泄露,只有全体员工都树立起保护信息资产的意识,并在实际工作中严格遵守相关规定,才能最大程度地保护公司信息资产安全。所以所有员工对于保护公司信息资产都负有责任,答案选D。第二部分多选题(10题)1、下列哪些是社会工程学常见的开展手段?

A.网络钓鱼

B.肩窥

C.冒充

D.尾随

【答案】:ABCD"

【解析】本题是关于社会工程学常见开展手段的多项选择题。社会工程学是一种通过影响和欺骗他人来获取信息的手段,下面对各选项进行分析:-**A选项:网络钓鱼**:是指攻击者通过伪装成可信赖的机构或个人,发送虚假的电子邮件、短信或创建虚假网站等方式,诱导用户提供敏感信息,如用户名、密码、信用卡号等,这是社会工程学中非常常见的手段之一。-**B选项:肩窥**:指的是在公共场所,攻击者通过直接观察他人输入密码、查看敏感信息等方式来获取信息,这也是社会工程学中常用的获取信息的手段。-**C选项:冒充**:攻击者会冒充成合法的工作人员,如银行职员、客服人员等,以各种理由诱导目标对象提供信息或执行某些操作,是社会工程学常见伎俩。-**D选项:尾随**:攻击者可能会尾随目标进入一些受限制的区域,如办公大楼、机房等,从而获取内部的敏感信息或进行其他破坏活动,同样属于社会工程学的手段。综上所述,ABCD四个选项均为社会工程学常见的开展手段,因此答案选ABCD。"2、如何正确的使用防病毒软件?

A.定期进行计算机全盘杀毒

B.保证防病毒软件主动防御功能处于开启状态

C.对于下载和拷贝的文件进行杀毒

D.防病毒软件不需要更新

【答案】:ABC"

【解析】本题主要考查如何正确使用防病毒软件。以下对各选项进行分析:-**A选项**:定期进行计算机全盘杀毒可以全面扫描计算机中的文件和程序,检测并清除潜在的病毒、恶意软件等威胁,有助于维护计算机系统的安全,所以该选项表述正确。-**B选项**:防病毒软件的主动防御功能能够实时监控计算机的各种操作和活动,在病毒和恶意软件试图进行破坏行为之前就进行拦截和阻止,保证该功能处于开启状态可以大大提高计算机的安全性,因此该选项表述正确。-**C选项**:下载和拷贝的文件可能来自不可信的来源,存在携带病毒的风险,对这些文件进行杀毒可以有效防止病毒进入计算机系统,避免造成损害,所以该选项表述正确。-**D选项**:病毒和恶意软件在不断发展和更新,新的威胁不断出现,防病毒软件需要定期更新病毒库和软件版本,以识别和抵御最新的病毒和恶意软件。如果不更新,防病毒软件可能无法检测和清除新出现的威胁,所以该选项表述错误。综上,正确答案是ABC。"3、基于安全的考虑,以下正确的是

A.电脑安装杀毒软件

B.开启防火墙

C.不使用弱密码

D.不共享账号密码

【答案】:ABCD"

【解析】本题从安全角度出发,对各个选项进行分析:-**A选项**:电脑安装杀毒软件能在电脑系统中构建一道防护屏障,阻止各类病毒、恶意软件等的入侵和破坏,进而保障电脑系统的安全稳定运行,因此安装杀毒软件是保障安全的正确措施。-**B选项**:开启防火墙可以监控并控制网络之间的访问行为,阻止未经授权的网络连接,过滤网络中的不安全数据和潜在威胁,增强系统的安全性,所以开启防火墙对保障安全而言是必要的操作。-**C选项**:弱密码容易被破解,一旦密码被破解,攻击者就可能获取用户的个人信息、账号权限等,给用户带来安全风险。而使用强度较高的密码可以大大提高账户的安全性,所以不使用弱密码是保障安全的重要举措。-**D选项**:共享账号密码会让更多人知晓账户信息,增加了账户被滥用、泄露的风险,可能导致个人隐私、资金安全等受到威胁。只有妥善保管好自己的账号密码,才能更好地保障账户安全。综上,ABCD四个选项所描述的行为都是基于安全考虑的正确做法。"4、随着药企的迅速发展,网络环境的威胁也越来越大。药企可能面临的威胁包括?

A.网络攻击

B.数字化风险

C.法规合规性

D.隐私数据

【答案】:ABCD"

【解析】随着药企的迅速发展,其在网络环境中面临多种威胁。A选项“网络攻击”,在当今数字化时代,药企保存着大量关键数据,如研发成果、生产流程等,容易成为网络攻击者的目标。黑客可能会发起攻击以窃取数据、破坏系统等,从而给药企带来严重损失,所以网络攻击是药企可能面临的威胁。B选项“数字化风险”,药企在运营过程中越来越依赖数字化系统和技术,如电子病历系统、药品研发数据管理系统等。然而,数字化过程中可能存在系统故障、数据丢失、软件漏洞等风险,这些都会对药企的正常运营和发展造成不利影响,因此数字化风险也是其面临的威胁之一。C选项“法规合规性”,药企受到严格的法律法规监管,在网络环境下,法规对药企的数据安全、隐私保护等方面有着明确的要求。如果药企未能遵守相关法规,可能会面临巨额罚款、法律诉讼等后果,影响企业声誉和发展,所以法规合规性问题是药企需要面对的威胁。D选项“隐私数据”,药企掌握着大量患者的隐私数据,包括个人身份信息、健康状况等。一旦这些隐私数据泄露,不仅会侵犯患者的隐私权,还会给药企带来法律责任和声誉损害。同时,数据泄露也可能导致竞争对手获取敏感信息,影响药企的市场竞争力,所以隐私数据管理是药企面临的重要威胁。综上,ABCD四个选项都是药企在网络环境中可能面临的威胁。"5、关于防范社交网络欺诈,下列说法正确的是

A.涉及金钱往来的事情,要当面或者电话确认

B.谨慎点击社交网络中的链接

C.在社交网络发布消息,也需要慎重

D.定期查看自己的隐私设置是否有效

【答案】:ABCD"

【解析】本题可对每个选项进行逐一分析,以判断其关于防范社交网络欺诈说法的正确性:-**A选项**:涉及金钱往来的事情时,当面或者电话确认可以有效核实对方身份和事情的真实性。在社交网络环境中,诈骗分子可能会假冒他人身份要求转账等,如果不进行当面或电话确认,很容易陷入诈骗陷阱,导致财产损失。所以涉及金钱往来的事情要当面或者电话确认,该选项说法正确。-**B选项**:社交网络中的链接可能指向恶意网站,点击后可能会导致个人信息泄露、设备被植入病毒等问题。一些不法分子会通过发送虚假链接来诱骗用户点击,从而获取用户的账号密码、银行卡信息等,实现诈骗目的。因此,谨慎点击社交网络中的链接能够有效防范社交网络欺诈,该选项说法正确。-**C选项**:在社交网络发布消息时,若不慎重,可能会泄露个人隐私、家庭情况、工作信息等敏感内容。这些信息一旦被不法分子获取,可能会被用于精准诈骗。比如,泄露了自己的生日、身份证号等信息,不法分子可能会利用这些信息重置账号密码,进而实施诈骗。所以在社交网络发布消息需要慎重,该选项说法正确。-**D选项**:定期查看自己的隐私设置是否有效,可以确保个人信息在社交网络中的安全性。随着社交网络平台规则和功能的不断变化,隐私设置可能会被默认更改,导致个人信息暴露。及时检查并调整隐私设置,能使个人信息得到更好的保护,降低被诈骗的风险。所以定期查看自己的隐私设置是否有效是防范社交网络欺诈的有效措施,该选项说法正确。综上,ABCD四个选项的说法均正确。"6、如何对计算机进行锁屏?

A.同时按住Windows键和S键

B.同时按住Windows键和L键

C.单机Windows左下角的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮

D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮

【答案】:BD"

【解析】本题主要考查计算机锁屏的操作方法。###选项A同时按住Windows键和S键,该组合键的功能一般是打开Windows系统的搜索功能,而不是进行锁屏操作,所以选项A错误。###选项B同时按住Windows键和L键,这是Windows系统中常用的快速锁屏快捷键,按下该组合键后,电脑会立即被锁定,需要输入密码或通过其他身份验证方式才能解锁,所以选项B正确。###选项C单击Windows左下角的【开始】按钮,单击【注销】按钮后,会使当前用户退出登录,注销账户;单击【切换用户】会在不关闭当前用户程序的情况下切换到其他用户账户;而单击【锁定】按钮的操作步骤描述错误,正常从开始菜单中进行锁定操作,一般是点击开始菜单中的“锁定”选项,而不是先点击“注销”,所以选项C错误。###选项D同时按住Ctrl键、Alt键和Del键,这是Windows系统的安全组合键,按下后会弹出一个包含多个系统操作选项的界面,再点击【锁定计算机】按钮,也能实现计算机锁屏的功能,所以选项D正确。综上,本题正确答案是BD。"7、员工信息安全事件上报和信息安全风险反馈途径有哪些?

A.向部门主管咨询或反馈

B.向信息化IT部门邮箱反馈

C.在百度等网站论坛上发布求助信息

D.拨打IT部门电话反馈

【答案】:ABD"

【解析】本题考查员工信息安全事件上报和信息安全风险反馈的正确途径。选项A:向部门主管咨询或反馈是合理且可行的途径。部门主管通常对本部门的工作情况较为了解,能够及时接收员工反馈的信息,并根据情况采取相应措施,所以该选项正确。选项B:向信息化IT部门邮箱反馈也是常见的正规反馈途径。信息化IT部门是负责企业信息安全的专业部门,通过邮箱反馈可以详细、准确地说明问题,便于IT部门进行记录和处理,所以该选项正确。选项C:在百度等网站论坛上发布求助信息是不恰当的做法。信息安全事件和风险涉及企业的敏感信息,在公开的网站论坛上发布可能会导致企业信息的泄露,给企业带来不必要的安全风险,所以该选项错误。选项D:拨打IT部门电话反馈同样是有效的反馈方式。通过电话可以及时与IT部门人员沟通,快速传达问题并获得初步的指导和建议,所以该选项正确。综上所述,正确答案是ABD。"8、下列关于网络信息安全,说法正确的有

A.网络运营者应当对其收集的用户信息严格保密

B.网络运营者应妥善管理用户信息,建立个人信息保护制度

C.网络运营者不得泄露、篡改、毁损其收集的个人信息

D.在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者不得向他人提供个人信息

【答案】:ABCD"

【解析】选项A:网络运营者对其收集的用户信息严格保密是保障网络信息安全和用户权益的基本要求。若不能严格保密,用户信息可能会被泄露,导致用户遭遇骚扰、诈骗等风险,因此该选项正确。选项B:网络运营者妥善管理用户信息,并建立个人信息保护制度,能够从制度层面规范信息的收集、存储、使用等环节,降低信息安全风险,保护用户个人信息不被非法获取和利用,所以该选项正确。选项C:泄露、篡改、毁损收集的个人信息会严重侵犯用户的权益,破坏网络信息安全秩序。网络运营者有责任确保所收集的个人信息的完整性和保密性,不得进行此类不当行为,该选项正确。选项D:即使在经过处理无法识别特定个人且不能复原的情况下,若未经被收集者同意,网络运营者也不得向他人提供个人信息。这是为了充分尊重用户对个人信息的控制权,防止可能存在的潜在风险,该选项正确。综上,ABCD选项说法均正确。"9、以下属于弱口令的是?

A.Aa1234

B.Password

C.123456!

D.Aug*&@7028+!

【答案】:ABC"

【解析】弱口令是指容易被他人猜测到或破解的简单密码。选项A“Aa1234”,虽然包含了大小写字母和数字,但组合简单,容易被猜到,属于弱口令。选项B“Password”,这是一个非常常见且通用的单词,是网络上常见的易猜密码,属于弱口令。选项C“123456!”,虽然有简单的符号,但主体是连续的数字,非常容易被破解,属于弱口令。选项D“Aug*&@7028+!”,它包含了字母、数字和多种特殊符号,组合较为复杂,不容易被猜测,不属于弱口令。综上,答案选ABC。"10、以下哪种办公习惯是安全正确的?

A.应避免在开放办公室、开放会议室进行涉密会谈

B.最后离开办公室、项目室等办公区域的人员负责锁门

C.长时间离开座位时,应锁定或关闭计算机

D.应避免将记录有账号密码信息的载体随意放置在办公室

【答案】:ABCD"

【解析】本题可对每个选项逐一进行分析:-**A选项**:开放办公室和开放会议室通常人员流动较大,环境较为开放,缺乏足够的保密措施。在这类场所进行涉密会谈,很容易导致机密信息被他人无意或有意获取,从而造成信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论