2025年山西省《保密知识竞赛必刷50题》考试题库【各地真题】附答案详解_第1页
2025年山西省《保密知识竞赛必刷50题》考试题库【各地真题】附答案详解_第2页
2025年山西省《保密知识竞赛必刷50题》考试题库【各地真题】附答案详解_第3页
2025年山西省《保密知识竞赛必刷50题》考试题库【各地真题】附答案详解_第4页
2025年山西省《保密知识竞赛必刷50题》考试题库【各地真题】附答案详解_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年山西省《保密知识竞赛必刷50题》考试题库【各地真题】第一部分单选题(50题)1、下列说法正确的是

A.信息安全属于安全人员负责的事情,于普通职员无关

B.为了快捷,任何邮件中的附件直接下载打开

C.系统账号应定期更换密码

D.企业的任何数据都允许员工传播

【答案】:C"

【解析】选项A错误,信息安全是全体人员的责任,并非仅由安全人员负责,普通职员在日常工作中也需注意保护信息安全,防止信息泄露等问题,所以该项说与普通职员无关是不正确的。选项B错误,邮件中的附件可能包含病毒、恶意软件等安全威胁,不能为了快捷就直接下载打开,必须先确认附件来源的安全性,因此该项做法不可取。选项C正确,系统账号定期更换密码可以有效增加账号的安全性,降低被他人破解和盗用的风险,所以系统账号应定期更换密码这一说法是合理的。选项D错误,企业的数据有不同的保密级别和使用权限,并非任何数据都允许员工传播,一些敏感数据是需要严格保密不能随意传播的,所以该项说法错误。综上,本题正确答案是C。"2、“二维码”正在以无处不在的形式出现在人们的生活中,以下扫“二维码”中相对安全的是

A.街头“创业”人员要求路人帮忙“扫码”,支持创业

B.地铁车厢海报广告的二维码

C.通过官方网站下载APP、关注公众号,扫描二维码

D.微信朋友圈中微商发布的二维码

【答案】:C"

【解析】选项A中,街头“创业”人员要求路人帮忙“扫码”,我们并不清楚其扫码背后的真实目的和安全性,这些“扫码”行为可能存在诱导下载恶意软件、泄露个人信息等风险,所以不安全。选项B里,地铁车厢海报广告的二维码同样无法确切知晓其来源和安全性,有可能是不法分子张贴的虚假广告二维码,扫描后可能会导致手机被植入病毒、个人信息被盗取等问题,不安全。选项C通过官方网站下载APP、关注公众号,然后扫描其提供的二维码。官方网站具有较高的可信度和安全性保障,其提供的二维码是用于正规的APP下载和公众号关注,能有效降低被恶意攻击和信息泄露的风险,相对安全。选项D,微信朋友圈中微商发布的二维码,微商群体较为复杂,其发布的二维码有可能链接到诈骗网站或者恶意软件下载页面,扫码后可能会给用户带来损失,不安全。综上所述,相对安全的扫“二维码”方式是选项C。"3、没有得到明确授权前,可以通过公司网络访问如下哪种网交友网站络资源?

A.交友网站

B.网络游戏

C.访问公司电子邮件系统

D.P2P软件

【答案】:C

【解析】在没有得到明确授权前,访问交友网站、网络游戏、使用P2P软件这类操作存在较大风险,交友网站可能涉及隐私安全问题,网络游戏和P2P软件可能会占用大量公司网络带宽资源,还可能引入恶意软件等,影响公司网络的正常运行和安全。而访问公司电子邮件系统通常是员工在工作中合理的需求,也更符合公司网络的使用规范,所以答案选C。4、国家安全工作应当坚持总体国家安全观,以人民安全为(),以政治安全为(),以经济安全为(),以军事.文化.社会安全为(),以促进国际安全为依托,维护各领域国家安全,构建国家安全体系,走中国特色国家安全道路。

A.宗旨.基础.保障.根本

B.基础.保障.宗旨.根本

C.根本.基础.保障.宗旨

D. 宗旨.根本.基础.保障

【答案】:D

【解析】总体国家安全观强调,国家安全工作以人民安全为宗旨,这是因为人民是国家的主人,维护国家安全的根本目的就是为了保障人民的生命、财产安全以及各种合法权益;以政治安全为根本,政治安全是国家生存发展的基础和前提,关系到国家主权、政权、制度和意识形态的稳固;以经济安全为基础,经济是国家发展的重要支撑,经济安全对于国家的稳定和可持续发展至关重要;以军事、文化、社会安全为保障,军事安全为国家安全提供武力保障,文化安全能确保国家文化的传承和发展,社会安全则是维护社会稳定和人民安居乐业的重要保障。所以答案选D。5、从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的

A.人为使用

B.硬件设备

C.操作系统

D.网络协议

【答案】:D"

【解析】从技术角度分析网络容易受到攻击的原因,题干明确指出是网络软件不完善以及另一个因素本身存在安全漏洞。-选项A,人为使用主要强调人的操作行为,并非网络本身存在的固有安全漏洞因素,所以该选项不符合要求。-选项B,硬件设备虽然可能会有故障等问题,但并不是网络容易受到攻击的主要技术原因中所指的存在安全漏洞的方面。-选项C,操作系统是计算机系统的重要组成部分,虽然操作系统的漏洞会影响系统安全,但网络易受攻击更直接和关键的是网络协议层面。-选项D,网络协议是计算机网络中进行数据交换而建立的规则、标准或约定,网络协议本身如果存在安全漏洞,会使得网络在数据传输和交互等过程中容易受到攻击,这是网络容易受到攻击的重要技术原因之一。综上,答案选D。"6、在公司中,以下哪项行为是不允许的

A.捡到U盘第一时间交给行政人员

B.直接尾随他人进入办公区域

C.遇到未佩戴公司标识卡的人时主动进行询问

D.佩戴公司身份标识卡

【答案】:B"

【解析】选项A,捡到U盘第一时间交给行政人员,这是一种正确且值得提倡的行为,可以避免公司数据泄露等风险,是允许的。选项B,直接尾随他人进入办公区域是不允许的。公司办公区域有一定的安全管理规定,直接尾随进入可能会破坏门禁等安全措施,存在安全隐患,可能导致无关人员进入公司,威胁公司的信息安全、财产安全等。选项C,遇到未佩戴公司标识卡的人时主动进行询问,这是一种维护公司安全秩序的积极行为,能及时发现并确认非公司人员或异常情况,是允许的。选项D,佩戴公司身份标识卡有助于公司识别员工身份,便于管理,也是保障公司安全的一种措施,是必须要做的,是允许的。所以本题答案选B。"7、恶意软件在社交网络传播的危害有哪些

A.系统死机

B.网络增塞

C.个人隐私泄漏

D.以上皆是

【答案】:D

【解析】恶意软件在社交网络传播会带来多方面危害。选项A,系统死机是恶意软件常见危害之一,当恶意软件大量占用系统资源或对系统文件进行破坏时,就可能导致系统死机,无法正常运行。选项B,网络增塞(应为网络阻塞),恶意软件可能会在后台不断进行数据传输和通信,大量占用网络带宽,从而引发网络阻塞,影响网络的正常使用。选项C,个人隐私泄漏,恶意软件通常具有窃取用户信息的功能,在社交网络环境下,它可以获取用户的各种个人隐私信息,如账号密码、聊天记录等,并将其泄露出去。所以以上选项所描述的情况都是恶意软件在社交网络传播可能带来的危害,答案选D。8、关于保护社交网络账户的安全,以下说法错误的是

A.一定要设置具有复杂程度的强密码

B.定期更换自己的密码

C.为了防止自己忘记密码,只要密码强度邮强,就不用进行定期更换

D.输入密码的时候,不要让他人看到

【答案】:C"

【解析】本题主要考查保护社交网络账户安全的相关知识。-选项A:设置具有复杂程度的强密码可以大大增加密码被破解的难度,有效防止他人通过简单的猜测或暴力破解手段获取账户信息,有助于保护社交网络账户的安全,所以该选项说法正确。-选项B:定期更换自己的密码可以降低密码被泄露后带来的风险。随着时间推移,密码可能会因各种原因(如设备感染病毒、网络攻击等)被泄露,定期更换密码能使账户处于相对安全的状态,故该选项说法正确。-选项C:即使密码强度很强,也需要定期更换。因为随着技术的发展和攻击者手段的不断更新,原本安全的密码可能会逐渐变得不安全。而且,网络环境复杂多变,密码可能会在不经意间被泄露,所以定期更换密码是必要的安全措施,该选项说法错误。-选项D:输入密码时不让他人看到是非常重要的安全习惯。如果他人看到了你的密码,就可以轻易地登录你的社交网络账户,造成账户信息泄露和个人隐私被侵犯等问题,所以该选项说法正确。综上,答案选C。"9、当你收到一封含有链接信息的邮件时,以下链接中相对安全的是:

A.收到一封广告邮件,里面有链接信息,点击可查阅广告内容

B.收到一封陌生地址发来的邮件,内容为乱码,含有链接信息

C.收到一封银行发来的邮件,称查询协议即将到期,点击链接更新协议

D.注册一个正规网址,为了确认身份,该网址会向你的邮箱发送链接,点击方可完成注册

【答案】:D"

【解析】以下对各选项进行分析:A选项,广告邮件里的链接可能存在风险,不法分子可能会利用此类广告邮件中的链接传播恶意软件、钓鱼诈骗等,以获取用户的个人信息,所以该链接并不安全。B选项,陌生地址发来的乱码邮件,本身就具有很高的可疑性,其包含的链接极有可能是恶意链接,点击后可能会导致设备被攻击、信息被盗取等安全问题,因此这个链接不安全。C选项,虽然邮件显示是银行发来的,但如今诈骗手段多样,存在不法分子伪装成银行发送诈骗邮件的可能。用户点击这类链接后,可能会进入虚假的银行页面,导致个人资金和信息面临风险,所以该链接不一定安全。D选项,这是注册正规网址时,为确认身份而发送的链接,一般来说正规网址会有相应的安全保障机制,其链接的安全性相对较高,是几个选项中相对安全的。所以答案选D。"10、如下哪项是记住密码的最好方式?

A.使用记忆联想或熟悉的短语和句子,并使用特殊字符替代相关字母

B.告诉可信的人

C.从来不要更改密码

D.将密码写下来存放在安全的地方

【答案】:A"

【解析】选项A使用记忆联想或熟悉的短语和句子,并使用特殊字符替代相关字母,这样既能方便自己记忆密码,又能增加密码的复杂度和安全性,有效防止他人轻易破解,是记住密码较好的方式。选项B将密码告诉可信的人,会增加密码泄露的风险,即使对方是可信的人,也不能完全排除信息被二次传播或者其自身信息安全保管不当等情况,所以不是好的记密码方式。选项C从来不要更改密码,随着时间推移,密码被破解的风险会不断增加,不及时更改密码会给个人信息和财物安全带来隐患,因此不是记住密码的好办法。选项D将密码写下来存放在安全的地方,存在纸张丢失、被盗取或被他人无意看到等风险,一旦出现这种情况密码就会泄露,也不是理想的记密码方式。综上,答案选A。"11、从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()。

A.直接用涉密U盘从互联网拷贝至涉密计算机

B.用非涉密U盘从互联网拷贝至涉密计算机

C.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机

D. 在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态

【答案】:AB"

【解析】选项A,直接用涉密U盘从互联网拷贝信息至涉密计算机,互联网存在大量信息安全风险,包含各种潜在的病毒、恶意软件和间谍程序等,这样做会使涉密计算机直接暴露在危险环境中,极易导致涉密信息泄露或被篡改,不符合保密要求。选项B,非涉密U盘没有经过严格的保密安全检测和防护,从互联网拷贝信息到非涉密U盘时,可能会携带网络中的不安全因素,再将其接入涉密计算机,同样会给涉密计算机带来安全隐患,容易造成涉密信息的泄露,不符合保密要求。选项C,在中间机上采用刻录只读光盘方式拷贝信息至涉密计算机,刻录后的只读光盘数据无法被修改,能在一定程度上避免信息被非法篡改和传播,并且中间机可以进行一定的安全防护和处理,是符合保密要求的操作。选项D,在中间机上使用写保护功能U盘拷贝信息,且该U盘在涉密计算机上使用时处于只读状态,写保护功能可以防止数据被意外修改或写入恶意程序,只读状态也能确保涉密计算机中的数据不会被反向拷贝到U盘,保障了信息的安全性,符合保密要求。综上,答案选AB。"12、以下关于个人信息保存描述不正确的是?

A.个人信息存储时间要最小化

B.传输和存储个人敏感信息时,应采用加密等安全措施

C.个人信息存储时不需要去标识化处理

D.当个人信息控制者停止运营其产品或服务时,应及时停止继续收集个人信息的活动

【答案】:C"

【解析】逐一分析各选项:-选项A:个人信息存储时间要最小化,这样可以减少个人信息在存储过程中面临的风险,避免信息被过度保留而增加泄露等风险,该描述正确。-选项B:传输和存储个人敏感信息时,采用加密等安全措施能有效保障信息的安全性和保密性,防止信息在传输和存储过程中被窃取或篡改,该描述正确。-选项C:个人信息存储时通常需要进行去标识化处理,去标识化可以降低信息被识别出特定个人的可能性,增强信息的安全性,所以“个人信息存储时不需要去标识化处理”这一描述错误。-选项D:当个人信息控制者停止运营其产品或服务时,及时停止继续收集个人信息的活动是合理且必要的,这能避免不必要的信息收集,保护用户权益,该描述正确。综上所述,描述不正确的是选项C。"13、机密级计算机,身份鉴别口令字的更新周期为()。

A.3天

B.7天

C.15天

【答案】:B

【解析】机密级计算机为保障信息安全,对身份鉴别口令字有严格的更新周期要求。较短的更新周期可以降低口令被破解或滥用的风险,更好地保护计算机内的机密信息。选项A的3天更新周期过短,频繁更换口令会增加用户操作负担,降低工作效率;选项C的15天更新周期相对较长,会使口令在较长时间内保持不变,增加了口令被泄露和破解的可能性。而选项B的7天更新周期,既不会因更新过于频繁影响工作效率,也能在一定程度上保证口令的安全性,所以机密级计算机身份鉴别口令字的更新周期为7天。14、属于国家秘密的文件.资料和其他物品,由确定密级的()标明密级。

A.办公室

B.主要承办人

C.机关.单位

【答案】:C

【解析】根据《中华人民共和国保守国家秘密法》等相关规定,属于国家秘密的文件、资料和其他物品,由确定密级的机关、单位标明密级。办公室只是机关、单位内的一个办事部门,不具备确定并标明密级的主体资格;主要承办人是具体办事人员,也不能代表整个有权确定密级的主体。所以答案选机关、单位,即选项C。15、邮箱中收到一封陌生的带附件的邮件,附件名为KB435287.exe升级补丁,你会怎么做

A.立即执行该补丁文件进行系统更新

B.立即删除并反馈给相关部门

C.将补丁下载并分发到同事一起打补丁

【答案】:B"

【解析】在邮箱中收到陌生且带有附件的邮件时,存在较大安全风险。附件名为KB435287.exe升级补丁,由于无法确认该邮件的来源是否可靠,也不能确定此“升级补丁”是否是正规、安全的程序,它有可能是恶意软件,如病毒、木马等,会对系统安全造成严重威胁。选项A立即执行该补丁文件进行系统更新是不可取的,因为贸然执行来源不明的程序,极有可能导致系统被攻击、数据丢失或泄露等问题。选项C将补丁下载并分发到同事一起打补丁更是错误的做法,不仅自己面临安全风险,还会让同事的系统也陷入危险之中。而选项B立即删除并反馈给相关部门是正确的处理方式。删除邮件可以避免因误操作执行附件程序而带来的安全隐患,反馈给相关部门则有助于及时发现和处理潜在的网络安全威胁,保障整个系统和网络的安全稳定。所以答案选B。"16、为防止病毒感染和传播,日常应用中应做到

A.安装公司指定的防病毒软件

B.不点击或打开来源不明的链接和邮件

C.保持防病毒软件病毒库为最新

D.以上都是

【答案】:D

【解析】为防止病毒感染和传播,选项A安装公司指定的防病毒软件,专业的防病毒软件能够对系统进行实时监控、扫描和查杀病毒,可有效抵御病毒入侵;选项B不点击或打开来源不明的链接和邮件,很多病毒常通过此类途径传播,避免点击可降低感染风险;选项C保持防病毒软件病毒库为最新,这样才能及时识别新出现的病毒,提高对病毒的防范能力。所以以上三个选项的做法都是在日常应用中防止病毒感染和传播应做到的,答案选D。17、计算机信息系统打印输出的涉密文件,应当按相应()文件进行管理。

A.普通

B.一般

C.密级

【答案】:C

【解析】计算机信息系统打印输出的涉密文件,其管理需要严格遵循相关保密规定。由于该文件具有涉密性质,意味着它包含了一定程度的敏感信息,而普通文件和一般文件并不具备涉密特征,所以不能按照普通或一般文件来管理。而密级是衡量涉密文件保密程度的重要标准,按照相应密级文件进行管理,能够确保文件的保密性、完整性和可用性,符合对涉密文件管理的要求。因此,答案选C。18、以下哪种口令不属于弱口令?

A.12345678

B.abcdefgh

C.q2w!bydp

D.AAAABBBB

【答案】:C

【解析】弱口令通常指那些简单、容易被猜测的口令,一般包括常见数字组合、连续字母、重复字符等。选项A“12345678”是连续数字,选项B“abcdefgh”是连续字母,选项D“AAAABBBB”是重复字符,它们都属于容易被猜到的弱口令。而选项C“q2w!bydp”包含字母、数字和特殊字符,组合较为复杂,不属于弱口令。所以答案选C。19、公司员工在入职时有哪些信息安全要求

A.拨除电领用办公电脑源

B.领用办公用品

C.填写相关个人信息

D.签订劳动合同与保密协议

【答案】:D

【解析】题目问的是公司员工入职时的信息安全要求。选项A拨除电领用办公电脑源,这与信息安全并无直接关联;选项B领用办公用品,这主要是关于办公物资的领取,和信息安全要求不相关;选项C填写相关个人信息,只是入职流程中的一般操作,并非专门针对信息安全的要求;而选项D签订劳动合同与保密协议,保密协议是专门用于保障公司信息安全,防止员工泄露公司机密信息的,所以在入职时签订劳动合同与保密协议属于信息安全要求,答案选D。20、什么是正版软件

A.汉化版

B.免费软件

C.破解软件

D.已授权或已购买的软件

【答案】:D

【解析】正版软件是指获得软件开发者授权或用户已购买使用权限的软件,这样的软件使用受法律保护,用户可以合法、稳定地使用其各项功能。选项A,汉化版通常是对非中文软件进行汉化处理后的版本,它可能存在版权问题,不一定是正版软件。选项B,免费软件只是不需要用户付费获取,但不代表其具有合法的授权,可能存在盗版或侵权情况,并非所有免费软件都是正版。选项C,破解软件是未经授权对正版软件进行破解,绕过软件的授权验证机制而得到的版本,这是侵犯软件版权的行为,是盗版软件。而选项D的已授权或已购买的软件符合正版软件的定义,所以答案选D。21、用户收到了一封可疑的邮件,要求用户提供银行账户及密码,这属于何种攻击手段:

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

【答案】:B"

【解析】钓鱼攻击是一种网络攻击手段,攻击者通常通过伪装成可信任的实体,如银行、商家等,向用户发送看似正常的邮件、短信或消息,诱导用户提供敏感信息,如银行账户及密码等。在本题中,用户收到的可疑邮件要求提供银行账户及密码,这符合钓鱼攻击的特征。而缓存溢出攻击是指程序在处理数据时,向缓存中写入的数据超过了缓存的边界,导致数据覆盖到其他内存区域,可能被攻击者利用执行恶意代码。暗门攻击是指攻击者在软件系统中预先植入的一段代码,以便在需要时绕过正常的访问控制机制进入系统。DDoS攻击即分布式拒绝服务攻击,是通过大量的计算机或设备同时向目标服务器发送请求,使其无法正常处理合法用户的请求,导致服务中断。因此,本题答案选B。"22、国家秘密是关系国家安全和利益,(),在一定时间内只限一定范围的人员知悉的事项。

A.根据实际需要确定

B.依照法定程序确定

C.按照领导的意图确定

【答案】:B

【解析】该题的正确答案是B。国家秘密的确定必须依照法定程序进行,这是为了保证国家秘密的严肃性、规范性和准确性,确保其能在维护国家安全和利益方面发挥应有的作用。选项A“根据实际需要确定”缺乏明确的规范和标准,容易导致随意性,无法有效保障国家秘密的安全;选项C“按照领导的意图确定”同样不具有法定的规范性,领导意图可能存在主观因素和不确定性,不能作为确定国家秘密的依据。所以国家秘密应依照法定程序确定。23、对外提供涉及经济.科技和社会发展方面的国家秘密时,批准机关应当向()通报有关情况。

A.级政府的保密工作部门

B.同级政府的保密工作部门

C.省.自治区.直辖市政府的保密工作部门

【答案】:B

【解析】当对外提供涉及经济、科技和社会发展方面的国家秘密时,从保密工作的层级对应和信息通报的有效性、准确性来讲,批准机关应当向同级政府的保密工作部门通报有关情况。这样可以确保同级的保密工作部门能够及时掌握相关国家秘密的对外提供情况,做好相应的监督和管理工作,保障国家秘密的安全。而向各级政府的保密工作部门通报可能会造成信息的混乱和资源的浪费,向省、自治区、直辖市政府的保密工作部门通报则可能无法满足及时性和针对性的要求,不能很好地适应具体情况。所以答案选B。24、外地出差电脑需要连接互联网收邮件,哪个是最优的选择?

A.有WIFI就可以连接

B.盗取一个WIFI密码用来连接

C.使用手机共享WIFI

D.连接宾馆提供的网线连接

【答案】:C"

【解析】本题主要探讨外地出差时电脑连接互联网收邮件的最优选择。-**选项A**:有WIFI虽然可能可以连接,但不能确定该WIFI是否安全、是否需要密码、信号是否稳定等,可能存在网络不可用的情况,所以不是最优选择。-**选项B**:盗取他人WIFI密码是不道德且可能违法的行为,严重侵犯了他人的权益,不能作为合法合理的连接方式,因此该选项不符合要求。-**选项C**:使用手机共享WIFI,一方面手机通常会有稳定的移动网络信号,能较好地保障网络连接的稳定性;另一方面,自己的手机网络相对安全,可有效避免信息泄露等风险。所以使用手机共享WIFI是外出时让电脑连接互联网较为便捷、安全的方式,是最优选择。-**选项D**:连接宾馆提供的网线,可能存在宾馆未配备网线、网线损坏、网络设置复杂等问题,而且宾馆网络的安全性和稳定性也不一定能得到保证,相比之下不是最理想的连接方式。综上,本题的最优答案是C。"25、泄露绝密级国家秘密,情节特别轻微的,可以酌情()行政处分。

A.免予

B.从轻给予

C.从重给予

【答案】:B"

【解析】本题主要考查对泄露绝密级国家秘密且情节特别轻微时行政处分规定的理解。选项A“免予”行政处分,通常适用于一些情节极其轻微、影响极小且存在法定可以免予处分情形的情况,但泄露绝密级国家秘密是性质较为严重的行为,即便情节特别轻微,也不能直接免予处分,所以A选项错误。选项B“从轻给予”行政处分,对于泄露绝密级国家秘密且情节特别轻微的情况,考虑到其违法事实已构成但情节相对不那么严重,可以在应给予的处分幅度内从轻处理,这种做法既体现了对违法行为的惩处,又考虑到了情节轻微的因素,符合相关规定,所以B选项正确。选项C“从重给予”行政处分,一般适用于情节严重、造成较大危害后果或者存在加重情节的情况,而题干明确说明是情节特别轻微,不应该从重给予处分,所以C选项错误。综上,本题答案选B。"26、关于员工的日常安全行为,下列说法错误的是

A.个人计算机操作系统必须设置口令

B.在每天工作结束时,将便携电脑妥善保管

C.离开自己的计算机时,必须激活具有密码保护的屏幕保护程序

D.为方便第二天工作,下班后可以不用关闭计算机

【答案】:D"

【解析】选项A,为个人计算机操作系统设置口令,能够增强系统安全性,防止他人未经授权访问,该做法正确。选项B,每天工作结束时将便携电脑妥善保管,可避免电脑丢失、损坏或信息泄露等情况,是正确的安全行为。选项C,离开自己的计算机时激活具有密码保护的屏幕保护程序,能在一定程度上防止他人在主人离开时查看计算机上的信息,保障信息安全,做法无误。选项D,下班后不关闭计算机存在诸多安全隐患,比如可能会因长时间运行导致硬件故障,还容易遭受网络攻击,同时也不符合节能减排的原则,所以该说法错误。因此答案选D。"27、()不属于违反保密法律应承担的责任。

A.行政责任

B.刑事责任

C.民事责任

D. 党纪处分

【答案】:C

【解析】违反保密法律应承担的责任主要有行政责任、刑事责任以及党纪处分。行政责任是指行为人因违反保密行政管理秩序而依法应当承担的法律后果;刑事责任是指当违反保密法律情节严重,构成犯罪时所应承担的刑事处罚;对于党员违反保密法律的情况,还会给予党纪处分。而民事责任主要是平等主体之间因民事权益受到侵害或不履行民事义务而产生的法律责任,通常不是违反保密法律所直接对应的责任类型。所以答案选C。28、关于电脑终端使用安全,以下说法正确的是?

A.离开座位需及时锁屏

B.办公电脑补丁一年更新一次即可

C.办公电脑设置所有人可访问的共享文件夹

D.为方便打开电脑,办公电脑无需设置密码

【答案】:A"

【解析】选项A正确,离开座位及时锁屏可以有效防止他人在自己不在时操作电脑,避免信息泄露等安全问题,保障电脑终端使用安全。选项B错误,办公电脑补丁应及时更新,而非一年更新一次。软件开发商会定期发布补丁来修复系统漏洞,若不及时更新,电脑可能会因存在漏洞而遭受病毒、恶意软件攻击等,一年更新一次间隔时间过长,无法及时保障电脑安全。选项C错误,办公电脑设置所有人可访问的共享文件夹会使文件夹内的信息暴露给所有人,容易造成信息泄露,不符合电脑终端使用安全要求。选项D错误,为方便打开电脑而不设置密码,任何人都可以随意开启并使用电脑,会极大地增加电脑信息被泄露、篡改的风险,不利于保障电脑终端使用安全。综上,本题正确答案是A。"29、重要涉密部门的人员选配,应当坚持()的原则,并定期进行考核,不适合的应及时调整。

A.谁选配谁负责

B.先审后训

C.先选后训

【答案】:B

【解析】在重要涉密部门人员选配工作中,“先审后训”原则是非常关键的。先对人员进行审查,可以确保被选拔人员具备良好的政治素质、道德品质和保密意识等基本条件,从源头上把控涉密人员的质量,筛选出适合在涉密岗位工作的人员。之后再对其进行培训,能让他们系统地学习涉密工作相关的知识、技能和规定,进一步提升他们的业务能力和保密素养。而“谁选配谁负责”强调的是选配人员的责任归属,并非人员选配的直接原则;“先选后训”没有突出审查环节在人员选配中的重要前置性,无法有效保证所选配人员的可靠性和适宜性。所以重要涉密部门的人员选配应当坚持先审后训的原则,并定期进行考核,不适合的应及时调整,答案选B。30、以下是检查磁盘与文件是否被病毒感染的有效方法

A.检查磁盘目录中是否有病毒文件

B.用杀毒软件检查磁盘的各个文件

C.用放大镜检查磁盘表面是否有霉变现象

D.不轻易打开来历不明的邮件

【答案】:B

【解析】检查磁盘与文件是否被病毒感染,需要专业有效的手段。选项A,仅仅检查磁盘目录中是否有病毒文件是不够的,因为病毒可能隐藏得更隐蔽,不一定以明显的“病毒文件”形式存在于目录中,所以该方法不能有效检查出磁盘与文件是否感染病毒;选项B,用杀毒软件检查磁盘的各个文件,杀毒软件具有专业的病毒检测和查杀功能,能够对磁盘中的文件进行全面扫描,识别出其中的病毒,是检查磁盘与文件是否被病毒感染的有效方法;选项C,用放大镜检查磁盘表面是否有霉变现象,磁盘表面霉变与磁盘和文件是否被病毒感染没有直接关联,不能通过这种方式检测病毒;选项D,不轻易打开来历不明的邮件是预防病毒感染的一种措施,而不是检查磁盘与文件是否已被病毒感染的方法。因此本题选B。31、以下行为不属于《中华人民共和国保守国家秘密法》及其实施办法规定的“泄露国家秘密”的是()。

A.使国家秘密被不应知悉者知悉的

B.不应知悉国家秘密者被动知悉国家秘密的

C.使国家秘密超出了限定的接触范围,而不能证明未被不应知悉者知悉的

【答案】:B

【解析】《中华人民共和国保守国家秘密法》及其实施办法所规定的“泄露国家秘密”,通常是指导致国家秘密处于不安全状态、被不应知悉者获取等情况。选项A中,使国家秘密被不应知悉者知悉,这显然属于泄露国家秘密的范畴;选项C里,使国家秘密超出了限定的接触范围,并且不能证明未被不应知悉者知悉,这也存在国家秘密被泄露的可能性,同样属于泄露国家秘密的情况。而选项B,不应知悉国家秘密者被动知悉国家秘密,这种被动知悉并非主动导致国家秘密处于不安全状态或者超出限定范围的行为,所以不属于规定的“泄露国家秘密”,答案选B。32、对网络系统进行渗透测试,通常是按什么顺序来进行的:

A.控制阶段、侦查阶段、入侵阶段

B.入侵阶段、侦查阶段、控制阶段

C.侦查阶段、入侵阶段、控制阶段

D.侦查阶段、控制阶段、入侵阶段

【答案】:C

【解析】对网络系统进行渗透测试,通常需要按照一定的逻辑顺序进行。首先是侦查阶段,此阶段是整个渗透测试的基础,需要收集目标网络系统的各种信息,像IP地址范围、开放的端口、运行的服务等,只有了解了目标系统的基本情况,后续的攻击才有针对性。接着是入侵阶段,在掌握了足够信息后,利用发现的系统漏洞,运用合适的攻击技术和工具尝试进入目标系统。最后是控制阶段,成功入侵目标系统后,对其进行进一步控制,比如获取系统权限、安装后门程序等,以达到长期控制目标系统的目的。按照这样的合理顺序,正确答案应该是侦查阶段、入侵阶段、控制阶段,所以选C。33、网站的安全协议是https时,该网站浏览时会进行()处理

A.口令验证

B.增加访问标记

C.身份验证

D.加密

【答案】:D

【解析】当网站的安全协议是https时,它会在传统http协议的基础上加入SSL/TLS协议。SSL/TLS协议的主要功能是对传输的数据进行加密,以确保数据在传输过程中的安全性和完整性,防止数据被窃取或篡改。而口令验证通常是用于用户登录环节,验证用户输入的口令是否正确,并非https协议在浏览时主要进行的处理;增加访问标记一般不是https协议的核心功能;身份验证虽然也是网络安全中的重要环节,但https协议更突出的特点和主要作用是对传输的数据进行加密。所以在网站安全协议为https时,该网站浏览时会进行加密处理,答案选D。34、下列关于口令持有人保证口令保密性的正确做法是

A.将口令记录在笔记本中

B.将口令贴在计算机机箱或终端屏幕上

C.将计算机系统用户口令借给他人使用

D.一旦发现或怀疑计算机系统用户口令泄露,立即更换

【答案】:D"

【解析】本题可对每个选项进行分析,判断其是否为保证口令保密性的正确做法。-**选项A:将口令记录在笔记本中**把口令记录在笔记本中,若笔记本丢失或被他人获取,口令就会泄露,无法保证口令的保密性,所以该做法错误。-**选项B:将口令贴在计算机机箱或终端屏幕上**这种做法非常危险,因为计算机通常放置在公共或多人可接触的环境中,任何人都有可能看到贴在机箱或屏幕上的口令,大大增加了口令泄露的风险,不能保证口令的保密性,该做法错误。-**选项C:将计算机系统用户口令借给他人使用**将口令借给他人,意味着他人可以使用该账户进行操作,不仅违反了账户使用的安全原则,也无法保证口令的保密性,同时还可能让账户面临被滥用的风险,该做法错误。-**选项D:一旦发现或怀疑计算机系统用户口令泄露,立即更换**当发现或怀疑口令泄露时,及时更换口令能够有效防止他人继续使用该口令登录账户,从而保障账户的安全,这是保证口令保密性的正确做法。综上,正确答案选D。"35、计算机和信息系统应采取相应的防()泄露的保密措施。

A.信息

B.密级资料

C.电磁

【答案】:C"

【解析】本题考查计算机和信息系统的保密措施相关知识。选项A“信息”,一般对于信息的保密会采用多种手段,如加密、访问控制等,但题干强调的是特定的“防……泄露”的保密措施,“信息”表述过于宽泛,不是这里所指的特定防范内容。选项B“密级资料”,对密级资料的保护通常会有专门的管理制度、存储方式等,但这并非题干所描述的这种特定防护类型。选项C“电磁”,计算机和信息系统在运行过程中会产生电磁辐射,这些电磁信号可能会携带敏感信息,如果不加以防护,就可能被外部设备截获,从而导致信息泄露。所以计算机和信息系统应采取相应的防电磁泄露的保密措施,如采用电磁屏蔽等技术手段,故答案选C。"36、对于员工账号密码,下列说法错误的是()

A.账号密码最小长度为8位,且应包含大小写英文字母、数字及特殊字符等

B.应按照终端或系统的要求定期更改密码

C.密码可使用名字、电话号码及生日等字符

D.不要一个密码走天下,公用、私用要区分

【答案】:C"

【解析】本题主要考查对员工账号密码相关要求的理解。选项A:账号密码最小长度为8位,且包含大小写英文字母、数字及特殊字符等,可以增加密码的复杂度和安全性,有效防止他人轻易破解密码,该说法正确。选项B:按照终端或系统的要求定期更改密码,能够降低密码被破解后造成长期危害的风险,是保障账号安全的常见且重要措施,该说法正确。选项C:名字、电话号码及生日等字符属于个人信息,很容易被他人获取。如果将这些字符用作密码,会极大地增加密码被破解的可能性,严重威胁账号安全,所以密码不能使用名字、电话号码及生日等字符,该说法错误。选项D:不要一个密码走天下,公用、私用要区分,这样能避免一个密码泄露后导致多个账号同时受到安全威胁,是保障账号安全的合理做法,该说法正确。综上,答案选C。"37、生活中我们不可避免地要使用到公共Wi-Fi,如果需要使用,相对更加安全的操作是

A.不要使用公共Wi-Fi进行转账、支付等操作

B.使用公共Wi-Fi安装各种软件

C.使用公共Wi-Fi访问HTTP网站

D.使用公共Wi-Fi点击收件箱中邮件的链接

【答案】:A"

【解析】选项A正确,公共Wi-Fi的网络环境复杂,安全性较低,转账、支付等操作涉及个人资金和敏感信息,在公共Wi-Fi环境下进行这些操作很容易被他人窃取信息,导致资金损失等风险,所以不使用公共Wi-Fi进行转账、支付等操作是相对安全的做法。选项B错误,在公共Wi-Fi环境下安装各种软件,可能会因为网络不安全,导致安装的软件被植入恶意代码,造成设备被攻击、信息泄露等问题。选项C错误,HTTP是超文本传输协议,它是明文传输的,在公共Wi-Fi环境下访问HTTP网站,传输的数据容易被中间人截取和篡改,存在较大的安全隐患。选项D错误,收件箱中的邮件链接可能是钓鱼链接,在公共Wi-Fi环境下点击这些链接,更容易让攻击者获取用户信息和控制用户设备,增加信息泄露和遭受攻击的风险。综上,应选A。"38、识别一封邮件的真实发件人信息,应该通过什么来判断?

A.邮件签名

B.发件人姓名

C.发件邮箱地址,如有疑问要与发件人确认

D.邮件本身的内容为主,其他可以忽略

【答案】:C

【解析】判断一封邮件的真实发件人信息,关键在于发件邮箱地址。因为邮件签名和发件人姓名都容易被伪造或修改,不能作为判断真实发件人的可靠依据。而邮件本身的内容主要是传达信息,和发件人的真实身份并无直接关联,不能以邮件内容为主忽略其他。发件邮箱地址具有唯一性和相对稳定性,能较为准确地标识发件人。但当对发件邮箱地址存在疑问时,还需要与发件人进行确认,以确保信息的准确性。所以答案选C。39、各单位保密工作机构应对计算机信息系统的工作人员进行()的保密培训,并定期进行保密教育和检查。

A.工作中

B.定期

C.上岗前

【答案】:C

【解析】为了确保计算机信息系统工作人员具备相应的保密意识和能力以防止信息泄露,保密培训应在工作人员正式上岗操作计算机信息系统之前进行,这样能让他们在上岗伊始就了解并掌握保密的规则和技能,从源头避免可能出现的保密问题。而在工作中进行保密培训缺乏及时性和基础性,定期培训虽也是保密工作的一部分,但不能替代上岗前的培训。所以各单位保密工作机构应对计算机信息系统的工作人员进行上岗前的保密培训,并定期进行保密教育和检查,答案选C。40、在连接互联网上的计算机上()处理、存储设计国家机密、企业机密的信息

A.可以

B.严禁

C.只要不连接公共wifi就可以

D.经过直接上司批准后就可以

【答案】:B

【解析】设计国家机密、企业机密的信息通常具有极高的敏感性和重要性,需要严格的安全保护措施。在连接互联网的计算机上进行处理和存储这类信息存在极大的安全风险,因为互联网是一个开放的网络环境,容易受到各种网络攻击、数据泄露等安全威胁。所以严禁在连接互联网上的计算机上处理、存储设计国家机密、企业机密的信息,选项B正确。选项A,在连接互联网的计算机上处理存储这些机密信息是不可行的,会导致机密信息面临泄露风险;选项C,即使不连接公共wifi,连接互联网的计算机依然存在安全隐患,不能保障机密信息的安全;选项D,经过直接上司批准也不能改变在连接互联网计算机上处理存储机密信息的高风险性,依然不被允许。因此答案选B。41、泄露军事设施秘密,或者为境外的机构.组织.人员()军事设施秘密构成犯罪的,可依法追究刑事责任。

A.窃取.刺探.收买.非法提供

B.套问.搜集.非法提供

C.套问.搜集.收买

D. 窃取.刺探

【答案】:A

【解析】《中华人民共和国军事设施保护法》规定,泄露军事设施秘密,或者为境外的机构、组织、人员窃取、刺探、收买、非法提供军事设施秘密构成犯罪的,可依法追究刑事责任。选项A完整涵盖了这些行为方式,而选项B中的“套问、搜集”表述不全面;选项C同样“套问、搜集”不完整,并且缺少“非法提供”;选项D缺少“收买、非法提供”,因此正确答案是A。42、国家秘密事项的保密期限需要延长的,由()决定。

A.原确定密级的保密期限的机关.单位决定

B.原确定密级的保密期限的机关.单位的上级机关决定

C.原确定密级和保密期限的机关.单位或者其上级机关决定

【答案】:C

【解析】依据相关保密规定,当国家秘密事项的保密期限需要延长时,原确定密级和保密期限的机关、单位对自身所定事项情况最为了解,有权力也有责任根据实际情况来决定是否延长保密期限;而其上级机关在监督和管理方面具有相应职责和权限,同样可以对保密期限延长事宜作出决定。所以国家秘密事项的保密期限需要延长的,由原确定密级和保密期限的机关、单位或者其上级机关决定,答案选C。43、保密行政管理部门对保密检查中发现的非法获取.持有的国家秘密载体,应当予以()。

A.处罚

B.收缴

C.整改

D. 销毁

【答案】:B

【解析】保密行政管理部门对保密检查中发现的非法获取、持有的国家秘密载体应当予以收缴。处罚通常是针对违反保密规定的行为主体进行的措施,而非针对秘密载体本身,所以A选项错误;整改一般是要求相关单位或人员对存在的问题进行改进,并非对非法获取、持有的国家秘密载体的处理方式,C选项错误;销毁通常是在符合一定程序和条件下对国家秘密载体进行的处理,但对于非法获取和持有的秘密载体,首要的是先进行收缴,而非直接销毁,D选项错误。因此本题正确答案选B。44、机关.单位应当实行保密工作责任制,(),加强保密检查。

A.健全保密管理制度

B.完善保密防护措施

C.开展保密宣传教育

D. 以上都正确

【答案】:D

【解析】根据《中华人民共和国保守国家秘密法》规定,机关、单位应当实行保密工作责任制,健全保密管理制度、完善保密防护措施、开展保密宣传教育,并加强保密检查。选项A健全保密管理制度能从制度层面保障保密工作规范有序开展,使各项保密工作有章可循;选项B完善保密防护措施能从技术和硬件等方面防止秘密信息泄露;选项C开展保密宣传教育可增强员工保密意识,使其自觉遵守保密规定。所以本题ABC选项内容都是机关、单位在实行保密工作责任制时应做的,答案选D。45、以下哪个口令属于强口令?

A.12345678

B.E7abcdefg

C.PASSWORD

D.Qw!bydp00dwz1

【答案】:D"

【解析】强口令是一种具有较高安全性的密码设置方式,通常要求包含大写字母、小写字母、数字和特殊字符,并且长度足够长,这样可以有效增加密码的复杂度,降低被破解的风险。选项A“12345678”仅由数字组成,形式单一,容易被猜测,不符合强口令的要求。选项B“E7abcdefg”虽然包含了大写字母、小写字母和数字,但缺乏特殊字符,密码的复杂度不够,也不属于强口令。选项C“PASSWORD”全为大写字母,没有小写字母、数字和特殊字符,简单易猜,不是强口令。选项D“Qw!bydp00dwz1”包含了大写字母、小写字母、数字和特殊字符,且长度较长,符合强口令的特点。所以答案选D。"46、为境外的机构.组织.人员窃取.刺探.收买.非法提供国家秘密的,依法追究()。

A.行政责任

B.刑事责任

C.经济损失

【答案】:B

【解析】为境外的机构、组织、人员窃取、刺探、收买、非法提供国家秘密的行为,严重危害了国家安全和利益,具有极大的社会危害性。《中华人民共和国刑法》规定了为境外窃取、刺探、收买、非法提供国家秘密、情报罪等相关罪名,对于此类犯罪行为要依法追究刑事责任。而行政责任一般是违反行政管理法规而应承担的责任,经济损失并不是承担责任的具体类型表述。所以本题应选刑事责任,答案是B。47、在公司工作,发现泄密行为或安全隐患时,应该采取的应对是

A.不采取措施,与我无关

B.向指定人员汇报

C.既然他这么做,我也可以这么做

D.以上都不对

【答案】:D

【解析】在公司工作时,当发现泄密行为或安全隐患,这关乎公司的安全与利益,并非与自己无关,所以选项A不采取措施是不正确的。向指定人员汇报是正确的做法,但任务答案是D,说明这道题可能存在更完善的应对方式,仅汇报可能不够全面;而选项C“既然他这么做,我也可以这么做”更是完全错误的,这会进一步加剧泄密情况和安全风险。所以正确答案应选D。48、不属于常见的弱密码是

A.和用户名相同的密码

B.使用生日作为密码

C.只有4位数的密码

D.10的综合型密码

【答案】:D

【解析】常见的弱密码通常具有容易被猜测或破解的特点。选项A,和用户名相同的密码很容易被他人根据已知的用户名猜到;选项B,使用生日作为密码,生日属于公开或较容易获取的个人信息,他人可通过多种途径得知并尝试破解;选项C,只有4位数的密码,组合数量有限,通过暴力破解等手段能在较短时间内找到正确密码。而选项D的“10的综合型密码”表述不太清晰,但从常规意义理解,综合型密码往往结合了字母、数字、特殊字符等多种元素,其复杂度较高,不容易被猜测和破解,所以不属于常见的弱密码。因此答案选D。49、对绝密级的国家秘密文件.资料和其它物品,非经()批准,不得复制和摘抄。

A.原确定密级的机关.单位或者其上级机关

B.原确定密级的机关.单位的上级机关或上级保密工作部门

C.原确定密级的机关.单位

【答案】:A

【解析】对于绝密级的国家秘密文件、资料和其他物品,其复制和摘抄有着严格规定。《中华人民共和国保守国家秘密法》规定,非经原确定密级的机关、单位或者其上级机关批准,不得复制和摘抄。选项B提到的“上级保密工作部门”并非批准复制和摘抄绝密级国家秘密文件等物品的主体;选项C只提到原确定密级的机关、单位,遗漏了其上级机关这一主体。所以正确答案是A。50、如今市面上的应用软件琳琅满目,很多不法分子将正规软件替换为捆绑病毒的软件,那么关于下载软件的说法错误的是?

A.在软件官方网站下载软件

B.下载后用MD5工具查看下载软件的MD5值,并同官方网站公布的MD5值做对比

C.在搜素引擎中任意下载安装软件

D.以上均不正确

【答案】:C

【解析】该题主要考查下载软件的正确方式。选项A,在软件官方网站下载软件是较为安全可靠的方式,因为官方网站能保证软件的正版性和安全性,不容易感染病毒,所以选项A说法正确。选项B,下载后用MD5工具查看下载软件的MD5值,并同官方网站公布的MD5值做对比,通过对比MD5值可以判断下载的软件是否完整且未被篡改,如果MD5值一致,说明软件与官方版本一致,若不一致,则可能被篡改或感染病毒,所以选项B说法正确。选项C,在搜索引擎中任意下载安装软件存在很大风险,因为搜索引擎的搜索结果中可能包含大量非官方、被篡改甚至捆绑病毒的软件,不法分子可能将捆绑病毒的软件伪装成正规软件,随意下载安装容易导致系统感染病毒,造成信息泄露或设备损坏等问题,所以选项C说法错误。因此本题答案选C。第二部分多选题(10题)1、下列关于密码口令管理不正确做法是

A.一直使用系统初始密码不做改变

B.将口令贴在计算机机箱或终端屏幕上

C.将计算机系统用户口令借给他人使用

D.一旦发现或怀疑计算机系统用户口令泄露,立即更换

【答案】:ABC"

【解析】选项A中,一直使用系统初始密码不做改变,初始密码通常是公开或容易被猜到的,会极大降低账户的安全性,容易被他人破解,这是不正确的做法。选项B,将口令贴在计算机机箱或终端屏幕上,这会使口令处于容易被他人看到的状态,极大地增加了口令泄露的风险,是错误的做法。选项C,把计算机系统用户口令借给他人使用,无法保证他人会妥善保管该口令,可能因他人的不当操作或疏忽导致口令泄露,从而造成信息安全隐患,属于不正确做法。选项D,一旦发现或怀疑计算机系统用户口令泄露,立即更换能及时阻止可能的进一步损失,保障账户安全,是正确的做法。所以答案选ABC。"2、防止泄密要注意哪些事项?

A.不在网络、公共场合谈论内部工作

B.不在公共和私人场所存储、携带和处理秘密信息

C.不在即使通信、公用电子邮件等私人信息交流设计敏感信息

D.不在个人电脑或他人电脑上处理内部工作信息

【答案】:ABCD

【解析】为防止泄密,各选项的做法均是必要的注意事项。选项A,在网络、公共场合谈论内部工作,容易使内部信息被他人获取从而导致泄密,所以不在此类场景谈论内部工作能有效防止信息泄露;选项B,在公共和私人场所存储、携带和处理秘密信息,存在秘密信息丢失、被盗取等风险,不这样做可避免秘密信息流出;选项C,即时通信、公用电子邮件等私人信息交流渠道并非绝对安全,在其中涉及敏感信息很可能会被他人截获,因此不涉及敏感信息能保障信息安全;选项D,个人电脑或他人电脑可能存在安全漏洞或被他人控制的情况,在上面处理内部工作信息会使内部工作信息面临泄露风险,不在这些电脑上处理能防止泄密。所以ABCD选项中的做法均有助于防止泄密。3、为防止病毒感染和传播,日常应用中应做到

A.安装公司规定的防病毒软件

B.不点击或打开来源不明的邮件和链接

C.使用安全移动存储介质前先杀毒

D.发现病毒提醒,点忽略,空闲时处理

【答案】:ABC

【解析】为防止病毒感染和传播,需要采取有效的防范措施。选项A,安装公司规定的防病毒软件是一种常见且有效的防护手段,防病毒软件可以实时监测、查杀计算机中的病毒,降低感染风险,所以该选项正确。选项B,来源不明的邮件和链接可能携带恶意程序或病毒,点击或打开它们可能会导致计算机被感染,因此不点击或打开来源不明的邮件和链接是正确的做法。选项C,使用安全移动存储介质前先杀毒,能避免移动存储介质中可能存在的病毒传播到计算机上,保障计算机系统安全。而选项D,发现病毒提醒应该及时处理,而不是点忽略,空闲时处理,因为忽略病毒提醒可能会让病毒有机会在系统中扩散和造成破坏,该选项错误。综上,答案选ABC。4、关于数据保存,可能不妥当的行为是

A.将重要数据文件保存到C盘或者桌面

B.定期对重要数据文件用移动硬盘或光盘进行备份(遵循公司内部操作规程基础上)

C.将重要数据文件保存到C盘外的其它硬盘分区

D.将外网PC和内网PC的数据随便交互拷贝

【答案】:AD"

【解析】本题可根据每个选项的描述,结合数据保存的相关知识来判断其是否为不妥当的行为。-**选项A**:C盘通常是系统盘,系统在运行过程中会产生大量的临时文件和数据,并且在进行系统更新、修复或者出现系统故障时,C盘的数据很有可能会丢失。桌面文件本质上也是保存在C盘的特定文件夹下,同样面临数据丢失的风险。因此,将重要数据文件保存到C盘或者桌面是可能不妥当的行为。-**选项B**:定期对重要数据文件用移动硬盘或光盘进行备份,并且是在遵循公司内部操作规程的基础上进行的,这是一种常见且有效的数据保护措施。这样做可以在本地数据出现问题(如硬盘损坏、病毒攻击等)时,能够及时恢复数据,保障数据的安全性和完整性,并非不妥当的行为。-**选项C**:将重要数据文件保存到C盘外的其它硬盘分区,可以避免因系统故障、系统更新等对C盘数据的影响,降低数据丢失的风险。其它硬盘分区相对独立于系统盘,数据的安全性会得到一定程度的提升,所以这是一种比较合理的数据保存方式,不是不妥当的行为。-**选项D**:外网PC和内网PC所处的网络环境不同,外网存在更多的安全风险,如病毒、木马、黑客攻击等。如果将外网PC和内网PC的数据随便交互拷贝,很可能会将外网的恶意程序引入内网,对内网的系统和数据安全造成严重威胁。因此,这种行为是不妥当的。综上,可能不妥当的行为是选项A和选项D。"5、以下哪件事情对于我们提高网络安全意识和个人信息保护意识有帮助()

A.扫描街边二维码可以得到小礼物,何乐而不为

B.APP权限选择太麻烦,全部允许

C.出差旅游,标志性建筑拍照发个朋友圈

D.手机丢失了,关于找回的邮件不信不点,及时补办电话卡

【答案】:ABC"

【解析】答案有误,正确答案为D,解析如下:-选项A:街边的二维码来源不明,扫描后可能会导致手机被植入病毒、恶意软件,进而造成个人信息泄露、账户资金被盗刷等严重后果,这不利于提高网络安全意识和个人信息保护意识,反而会增加风险。-选项B:APP权限全部允许的做法存在很大隐患,一些不必要的权限可能会被APP过度获取和滥用,比如获取用户的通讯录、位置信息等,从而使个人的隐私暴露,不利于个人信息保护。-选项C:出差旅游时在标志性建筑拍照发朋友圈,可能会暴露自己的行踪信息,被不法分子利用,存在一定的安全风险,不能起到提高网络安全意识和个人信息保护意识的作用。-选项D:当手机丢失时,对于关于找回的邮件不信不点是正确的做法,因为可能存在钓鱼邮件,点击后会导致个人信息泄露;及时补办电话卡可以防止他人利用手机卡进行恶意操作,保障了个人信息和账户安全,这对于提高网络安全意识和个人信息保护意识是有帮助的。"6、小王是一名普通员工,在参加一次部门内部研发讨论会后的做法,下列不恰当的是?

A.会议过程中仔细聆听大家的讨论,然后用计算机进行记录,作为会后学习的重要资料

B.将会议上获取的重要信息发朋友圈留存

C.将会议上获取的资料和信息分享给其他没有参会的同事

D.会前要求不能拍照,但是为了记录清楚,还是偷拍了一些重要节的幻灯片内容

【答案】:BD"

【解析】这道题主要考查在部门内部研发讨论会后的恰当行为。选项A,会议过程中仔细聆听大家的讨论,并用计算机进行记录,将其作为会后学习的重要资料。这不仅有助于个人在会后回顾会议内容、加深对会议讨论主题的理解,促进自身专业知识的提升,而且也是一种积极参与会议、重视会议成果的表现,因此该做法是恰当的。选项B,将会议上获取的重要信息发朋友圈留存。部门内部研发讨论会的信息通常是有一定保密性和特定使用范围的,朋友圈是一个相对公开的社交平台,将重要信息发布在朋友圈,可能会导致这些信息泄露给不相关的人,给公司带来潜在的风险,所以这种做法不恰当。选项C,将会议上获取的资料和信息分享给其他没有参会的同事。在部门内部,信息共享有助于提高整个团队的工作效率和协作效果,让未参会的同事也能了解会议内容,跟上工作进度,共同推动项目的顺利进行,因此该做法是恰当的。选项D,会前要求不能拍照,但为了记录清楚,还是偷拍了一些重要环节的幻灯片内容。会前的规定是需要遵守的,偷拍行为违反了会议规定,并且幻灯片内容可能包含公司的敏感信息或机密数据,偷拍可能会导致这些信息在不恰当的时候泄露出去,所以这种做法不恰当。综上,答案选BD。"7、以下属于弱口令的是?

A.Aa1234

B.Password

C.123456!

D.Aug*&@7028+!

【答案】:ABC"

【解析】弱口令是指容易被他人猜测到或破解的简单密码。选项A“Aa1234”,虽然包含了大小写字母和数字,但组合简单,容易被猜到,属于弱口令。选项B“Password”,这是一个非常常见且通用的单词,是网络上常见的易猜密码,属于弱口令。选项C“123456!”,虽然有简单的符号,但主体是连续的数字,非常容易被破解,属于弱口令。选项D“Aug*&@7028+!”,它包含了字母、数字和多种特殊符号,组合较为复杂,不容易被猜测,不属于弱口令。综上,答案选ABC。"8、“钓鱼邮件”很常见,关于钓鱼邮件说法正确的是:

A.伪装成“熟人”比如高管、合作伙伴等骗取重要资料,伪装成系统管理员以更新系统为由骗取账号密码都是钓鱼邮件常见的套路

B.发件邮箱是外部邮箱,使用泛化的称呼,落款不清晰

C.邮件正文含有不明链接或者有超链接的文字,带有附件

D.一旦发现自己被“钓鱼”,应及时修改密码并告知企业安全

【答案】:ABCD"

【解析】本题可对每个选项进行逐一分析,以此来确定其正确性。-**选项A**:钓鱼邮件常常采用伪装的手段来达到骗取信息的目的。伪装成“熟人”如高管、合作伙伴等,利用收件人对这些“熟人”的信任,以看似合理的理由骗取重要资料;伪装成系统管理员,以更新系统为由,诱导收件人提供账号密码。这些都是在实际场景中钓鱼邮件常见的诈骗套路,所以该选项正确。-**选项B**:钓鱼邮件为了避免暴露自身真实身份,通常会使用外部邮箱发送,并且在邮件称呼上采用泛化的表述,比如“尊敬的用户”等,落款也不清晰,难以确定发件人的真实身份。这种特征有助于识别钓鱼邮件,所以该选项正确。-**选项C**:邮件正文含有不明链接或者有超链接的文字,点击这些链接可能会导致用户进入恶意网站,从而泄露个人信息;带有附件的邮件,其附件可能被植入恶意程序,一旦打开就可能使计算机受到攻击。这些都是钓鱼邮件常见的风险特征,所以该选项正确。-**选项D**:如果发现自己被“钓鱼”,意味着个人信息可能已经泄露,为了防止损失进一步扩大,及时修改密码可以有效避免他人利用已泄露的密码访问自己的账户。同时告知企业安全部门,能让企业采取相应措施,加强整体安全防护,降低企业遭受损失的风险,所以该选项正确。综上,ABCD四个选项的说法均正确。"9、员工信息安全事件上报和信息安全风险反馈途径有哪些?

A.向部门主管咨询或反馈

B.向信息化IT部门邮箱反馈

C.在百度等网站论坛上发布求助信息

D.拨打IT部门电话反馈

【答案】:ABD"

【解析】本题考查员工信息安全事件上报和信息安全风险反馈的正确途径。选项A:向部门主管咨询或反馈是合理且可行的途径。部门主管通常对本部门的工作情况较为了解,能够及时接收员工反馈的信息,并根据情况采取相应措施,所以该选项正确。选项B:向信息化IT部门邮箱反馈也是常见的正规反馈途径。信息化IT部门是负责企业信息安全的专业部门,通过邮箱反馈可以详细、准确地说明问题,便于IT部门进行记录和处理,所以该选项正确。选项C:在百度等网站论坛上发布求助信息是不恰当的做法。信息安全事件和风险涉及企业的敏感信息,在公开的网站论坛上发布可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论