2025年安徽省《保密知识竞赛必刷50题》考试题库(典型题)附答案详解_第1页
2025年安徽省《保密知识竞赛必刷50题》考试题库(典型题)附答案详解_第2页
2025年安徽省《保密知识竞赛必刷50题》考试题库(典型题)附答案详解_第3页
2025年安徽省《保密知识竞赛必刷50题》考试题库(典型题)附答案详解_第4页
2025年安徽省《保密知识竞赛必刷50题》考试题库(典型题)附答案详解_第5页
已阅读5页,还剩31页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年安徽省《保密知识竞赛必刷50题》考试题库(典型题)第一部分单选题(50题)1、防止计算机病毒破坏计算机系统的正确做法是

A.只要把计算机关闭24小时后再使用,病毒就不会破坏计算机系统

B.计算机病毒是不可能被清除的,所以不能在计算机中使用U盘

C.每次使用计算机之前必须把计算机硬盘格式化,这样就不会感染病毒

D.所有外来文件都需经过最新的杀病毒软件检查,确定无病毒后才能在计算机中使用

【答案】:D"

【解析】逐一分析各选项:A选项,计算机病毒有多种传播途径,即使把计算机关闭24小时,病毒不会因为关机就消失,再次开机使用时,若系统环境满足条件,病毒仍可能破坏计算机系统,所以该选项错误。B选项,计算机病毒是可以通过杀毒软件等手段被清除的,不能因存在病毒就不使用U盘,只要采取正确的防护措施,如对U盘进行病毒检测等,是可以安全使用的,所以该选项错误。C选项,每次使用计算机前都格式化硬盘,会导致硬盘上的数据全部丢失,且这也不是防止病毒感染的必要操作,正常使用中做好防护和杀毒即可,所以该选项错误。D选项,所有外来文件都可能携带病毒,经过最新的杀病毒软件检查,确定无病毒后再使用,能有效防止计算机系统被病毒破坏,所以该选项正确。综上,正确答案是D。"2、以下哪种做法不会泄露公司信息安全

A.通过手机对公司系统进行拍照发社交媒体

B.公共场所登陆公司系统查看重要数据

C.公司电子、纸质文件资料不带离公司

D.公司秘密文件作为二次纸使用

【答案】:C

【解析】逐一分析各选项,A选项通过手机对公司系统进行拍照发社交媒体,照片可能会包含公司系统相关的敏感信息,容易将公司信息泄露到社交媒体平台,存在信息安全风险;B选项在公共场所登陆公司系统查看重要数据,公共场所网络环境复杂,可能存在网络监控、攻击等隐患,公司重要数据很容易被窃取,也会泄露公司信息安全;C选项公司电子、纸质文件资料不带离公司,这是一种有效保护公司信息不被随意带出公司范围从而防止泄露的正确做法;D选项公司秘密文件作为二次纸使用,秘密文件上可能存在敏感信息,二次使用时可能会使这些信息被他人获取,导致公司信息泄露。所以不会泄露公司信息安全的做法是C选项。3、社交网络的不安全使用,带给企业的损失有哪些:

A.声誉受损

B.影响市竞争力

C.数据泄漏

D.以上都是

【答案】:D

【解析】社交网络不安全使用会给企业带来多方面损失。选项A,当企业在社交网络的使用中出现不当行为或信息,会导致企业声誉受损,影响公众对企业的信任和评价;选项B,企业因社交网络不安全使用出现各种问题,会使其在市场竞争中处于劣势,进而影响市场竞争力;选项C,社交网络使用过程中若安全措施不到位,容易造成企业数据泄漏,这可能会给企业带来巨大的经济损失和商业风险。所以这三个选项所描述的情况都是社交网络不安全使用带给企业的损失,答案选D。4、对于员工账号密码,下列说法错误的是()

A.账号密码最小长度为8位,且应包含大小写英文字母、数字及特殊字符等

B.应按照终端或系统的要求定期更改密码

C.密码可使用名字、电话号码及生日等字符

D.不要一个密码走天下,公用、私用要区分

【答案】:C"

【解析】本题主要考查对员工账号密码相关要求的理解。选项A:账号密码最小长度为8位,且包含大小写英文字母、数字及特殊字符等,可以增加密码的复杂度和安全性,有效防止他人轻易破解密码,该说法正确。选项B:按照终端或系统的要求定期更改密码,能够降低密码被破解后造成长期危害的风险,是保障账号安全的常见且重要措施,该说法正确。选项C:名字、电话号码及生日等字符属于个人信息,很容易被他人获取。如果将这些字符用作密码,会极大地增加密码被破解的可能性,严重威胁账号安全,所以密码不能使用名字、电话号码及生日等字符,该说法错误。选项D:不要一个密码走天下,公用、私用要区分,这样能避免一个密码泄露后导致多个账号同时受到安全威胁,是保障账号安全的合理做法,该说法正确。综上,答案选C。"5、一切国家机关.武装力量.政党.社会团体.()都有保守国家秘密的义务。

A.国家公务员

B.共产党员

C.企业事业单位和公民

D. 企业人员

【答案】:C

【解析】《中华人民共和国保守国家秘密法》规定,一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。选项A国家公务员范围较窄,不能涵盖所有有保密义务的主体;选项B共产党员也只是其中一部分特定群体;选项D企业人员同样范围局限。而选项C全面包含了企业事业单位以及公民,符合法律规定的义务主体范围,所以答案选C。6、国家秘密事项的保密期限需要延长的,由()决定。

A.原确定密级的保密期限的机关.单位决定

B.原确定密级的保密期限的机关.单位的上级机关决定

C.原确定密级和保密期限的机关.单位或者其上级机关决定

【答案】:C

【解析】依据相关保密规定,当国家秘密事项的保密期限需要延长时,原确定密级和保密期限的机关、单位对自身所定事项情况最为了解,有权力也有责任根据实际情况来决定是否延长保密期限;而其上级机关在监督和管理方面具有相应职责和权限,同样可以对保密期限延长事宜作出决定。所以国家秘密事项的保密期限需要延长的,由原确定密级和保密期限的机关、单位或者其上级机关决定,答案选C。7、国家秘密的保密期限,除有特殊规定外,()。

A.绝密级事项不超过二十年,机密级事项不超过十年,秘密级事项不超过五年

B.绝密级事项不超过十年,机密级事项不超过五年,秘密级事项不超过一年

C.绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年

【答案】:C

【解析】《中华人民共和国保守国家秘密法》规定国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过二十年,秘密级不超过十年。选项A中绝密级、机密级、秘密级保密期限设置错误;选项B中各保密级别期限的设置也均不符合法律规定。所以正确答案是C。8、保守国家秘密的工作实行积极防范.突出重点,依法管理,()的方针。

A.确保国家秘密安全

B.便利各项工作的开展

C.既确保国家秘密安全又便利信息资源合理利用

【答案】:C

【解析】保守国家秘密工作的方针制定需要兼顾多方面因素。选项A“确保国家秘密安全”,只强调了保密工作中对国家秘密安全的保障这一方面,没有考虑到实际工作中信息合理利用的需求。选项B“便利各项工作的开展”,侧重于工作的便利性,却忽视了国家秘密安全这一关键要点。而选项C“既确保国家秘密安全又便利信息资源合理利用”,既突出了保守国家秘密这一核心目标,又考虑到了在实际工作中信息资源合理利用的现实需求,体现了保密工作的全面性和科学性,能够平衡保密与合理利用信息之间的关系,所以答案选C。9、不管是办公桌面还是办公电脑的桌面,都存放着重要的文件和资料,为了避免重要文件资料泄露,正确的做法是?

A.离开电脑后不锁屏,方便回来后工作

B.敏感文件和资料锁柜子里

C.办公桌面上随意留着门禁卡、钥匙、手机等重要物品

D.以上均不正确

【答案】:B

【解析】正确答案是B。选项A中,离开电脑后不锁屏,他人容易在自己离开的这段时间随意操作电脑,进而可能导致重要文件资料被查看或泄露,这种做法是错误的。选项B,将敏感文件和资料锁在柜子里,能够有效防止他人随意获取这些重要信息,可避免敏感文件和资料泄露,是正确的保护措施。选项C,在办公桌面上随意留着门禁卡、钥匙、手机等重要物品,这些物品可能包含个人隐私和公司机密信息,容易因丢失或被他人获取而导致信息泄露,这种做法不可取。因此选项D也不正确。10、涉密计算机信息系统不得与国际互联网或其他公共信息网络连接,必须实行()。

A.防火墙隔离

B.物理隔离

C.逻辑隔离

【答案】:B

【解析】涉密计算机信息系统存储、处理和传输的是涉及国家秘密的信息,为确保信息安全,必须防止其与国际互联网或其他公共信息网络存在任何信息交互。防火墙隔离主要是通过软件或硬件设备对网络流量进行过滤和控制,它不能完全杜绝网络攻击和信息泄露的风险;逻辑隔离虽然在逻辑层面上进行了分隔,但仍存在一定的网络连接和数据交互通道,同样无法完全保障涉密信息的安全。而物理隔离是指将涉密计算机信息系统与国际互联网或其他公共信息网络从物理线路上完全断开,没有任何直接或间接的连接,从根本上切断了涉密信息泄露的途径,能最大程度保障涉密信息系统的安全性。所以涉密计算机信息系统不得与国际互联网或其他公共信息网络连接时,必须实行物理隔离,答案选B。11、国家安全工作应当坚持总体国家安全观,以人民安全为(),以政治安全为(),以经济安全为(),以军事.文化.社会安全为(),以促进国际安全为依托,维护各领域国家安全,构建国家安全体系,走中国特色国家安全道路。

A.宗旨.基础.保障.根本

B.基础.保障.宗旨.根本

C.根本.基础.保障.宗旨

D. 宗旨.根本.基础.保障

【答案】:D

【解析】总体国家安全观强调,国家安全工作以人民安全为宗旨,这是因为人民是国家的主人,维护国家安全的根本目的就是为了保障人民的生命、财产安全以及各种合法权益;以政治安全为根本,政治安全是国家生存发展的基础和前提,关系到国家主权、政权、制度和意识形态的稳固;以经济安全为基础,经济是国家发展的重要支撑,经济安全对于国家的稳定和可持续发展至关重要;以军事、文化、社会安全为保障,军事安全为国家安全提供武力保障,文化安全能确保国家文化的传承和发展,社会安全则是维护社会稳定和人民安居乐业的重要保障。所以答案选D。12、确定国家秘密知悉范围的基本原则是()。

A.实际需要原则和最小化原则

B.级别需要原则和可控化原则

C.工作需要原则和最小化原则

D. 工作需要原则和可控化原则

【答案】:C

【解析】确定国家秘密知悉范围应遵循工作需要原则和最小化原则。工作需要原则是指应当根据工作的实际需求,确定哪些人员在履行工作职责过程中必须知悉国家秘密,只有与工作直接相关的人员才可以接触该秘密。最小化原则则强调将知悉国家秘密的人员范围控制在最小限度,只让确实需要知悉的人员知道,这样能最大程度降低国家秘密泄露的风险。而选项A的实际需要原则表述不准确;选项B的级别需要原则并非确定知悉范围的关键原则,可控化原则也不是基本原则;选项D的可控化原则同样不是确定国家秘密知悉范围的基本原则。所以本题选C。13、使用者对电脑中的重要数据采取的下列那种行为不恰当:

A.任意共享

B.及时锁屏

C.设置屏保

D.加密保护

【答案】:A

【解析】对于电脑中的重要数据,需要采取合适的措施来保障其安全性。选项B及时锁屏,在暂时离开电脑时及时锁屏可以防止他人未经授权访问电脑中的重要数据,是一种保护数据安全的恰当行为;选项C设置屏保,通过设置屏保可以在一定程度上增加他人获取数据的难度,起到保护数据的作用,也是恰当的;选项D加密保护,将重要数据进行加密,能有效防止数据被他人非法获取和篡改,是保护重要数据的重要手段,是合适的做法。而选项A任意共享,会使重要数据暴露在更多的风险中,容易导致数据泄露、被他人非法利用等问题,这种行为是不恰当的。所以答案选A。14、邮箱中收到一封陌生的带附件的邮件,附件名为KB435287.exe升级补丁,你会怎么做

A.立即执行该补丁文件进行系统更新

B.立即删除并反馈给相关部门

C.将补丁下载并分发到同事一起打补丁

【答案】:B"

【解析】在邮箱中收到陌生且带有附件的邮件时,存在较大安全风险。附件名为KB435287.exe升级补丁,由于无法确认该邮件的来源是否可靠,也不能确定此“升级补丁”是否是正规、安全的程序,它有可能是恶意软件,如病毒、木马等,会对系统安全造成严重威胁。选项A立即执行该补丁文件进行系统更新是不可取的,因为贸然执行来源不明的程序,极有可能导致系统被攻击、数据丢失或泄露等问题。选项C将补丁下载并分发到同事一起打补丁更是错误的做法,不仅自己面临安全风险,还会让同事的系统也陷入危险之中。而选项B立即删除并反馈给相关部门是正确的处理方式。删除邮件可以避免因误操作执行附件程序而带来的安全隐患,反馈给相关部门则有助于及时发现和处理潜在的网络安全威胁,保障整个系统和网络的安全稳定。所以答案选B。"15、以下哪一项是信息资产面临的一些威胁例子:

A.黑客入侵和攻击

B.自然灾害如:地震、火灾、爆炸等

C.盗窃、丢失

D.以上都是

【答案】:D"

【解析】本题考查信息资产面临威胁的相关知识。信息资产面临多种不同类型的威胁。选项A中,黑客入侵和攻击是常见的信息资产面临的威胁。黑客可能通过各种技术手段,如网络漏洞扫描、恶意软件攻击等,非法获取、篡改或破坏信息资产,给信息资产的安全性和完整性带来严重危害。选项B里,自然灾害如地震、火灾、爆炸等同样会对信息资产造成威胁。这些灾害可能会破坏存储信息资产的物理设备,如服务器、硬盘等,导致信息丢失、系统瘫痪,从而影响信息资产的可用性。选项C中,盗窃、丢失也是信息资产面临的威胁。如果信息资产的存储设备,如移动硬盘、笔记本电脑等被盗或丢失,可能会导致信息资产被泄露,给企业或个人带来重大损失。综上所述,黑客入侵和攻击、自然灾害以及盗窃、丢失都是信息资产面临威胁的例子,所以答案选D。"16、国家秘密是关系国家安全和利益,依照()确定,在一定时间内只限一定范围的人员知悉的事项。

A.工作需要

B.个人意愿

C.法定程序

D. 上级指示

【答案】:C

【解析】国家秘密的确定有着严格且规范的流程。依据《中华人民共和国保守国家秘密法》相关规定,国家秘密是关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。法定程序是确保国家秘密认定科学、准确、严谨且合理的重要保障,能有效平衡国家安全利益与信息管理。选项A工作需要并不足以作为确定国家秘密的依据,工作需要具有较大的主观性和随意性,缺乏统一标准,不能准确界定哪些事项属于国家秘密;选项B个人意愿更不能作为确定国家秘密的依据,国家秘密涉及国家安全和利益,是严肃的公共事务,不能由个人的主观意愿来决定;选项D上级指示也不能作为确定国家秘密的法定依据,上级指示要遵循法律法规和法定程序,而不是单纯依据上级指示来确定国家秘密。所以答案选C。17、以下哪一种是正确的方式:

A.公司上网需要申请,自己买张移动上网卡接入电脑上Internet

B.要给客户发保险产品信息,使用个人Hotmail邮箱发送

C.定期把自己电脑的重要文档备份在公司云盘上

D.习惯使用Adobephotoshop编辑软件,但公司的电脑没有安装,自己买张盗版光盘自行安装

【答案】:C"

【解析】选项A错误,公司上网通常有规定的流程和方式,自己买移动上网卡接入电脑上网可能违反公司的网络管理规定,也可能带来安全风险。选项B错误,给客户发保险产品信息属于公司业务行为,应该使用公司指定的工作邮箱等正规渠道进行,使用个人Hotmail邮箱发送可能存在信息安全和合规性问题。选项C正确,定期将自己电脑的重要文档备份在公司云盘上,既可以保证文档的安全,防止因电脑故障等原因丢失数据,同时也符合公司对数据管理和存储的要求。选项D错误,使用盗版软件是违反知识产权法律法规的行为,同时也可能给公司带来安全隐患,公司应该使用正版软件进行工作。综上,正确答案是C。"18、所有的信息资产都可根据()来进行分级

A.真实性、完整性、不可否认性

B.机密性、完整性、可用性

C.破坏性、泄露性、可用性

D.机密性、真实性、不可否认性

【答案】:B

【解析】信息资产分级通常依据的是信息安全的基本属性,即机密性、完整性、可用性。机密性确保信息只被授权的个人、进程或设备访问和披露;完整性保证信息在存储或传输过程中不被未授权地更改或破坏;可用性则保证授权用户在需要时能够及时、可靠地访问信息。选项A中的真实性和不可否认性并非信息资产分级的主要依据,它们主要用于保证信息的来源可靠和操作的不可抵赖;选项C中的破坏性不是信息资产分级的考量标准;选项D中的真实性和不可否认性同样不是分级的主要因素。所以答案选B。19、如何辨别一封邮件是否为钓鱼邮件?

A.看邮件主题

B.看邮件是否有公司logo

C.看发件人是否为认识的账户

D.看发件人地址是否为公司域名

【答案】:D"

【解析】辨别一封邮件是否为钓鱼邮件,关键在于判断发件人地址是否为公司域名。钓鱼邮件通常是攻击者伪装成合法机构发送恶意内容以骗取用户信息或执行恶意操作。选项A,仅看邮件主题不能有效辨别钓鱼邮件,因为攻击者可以将邮件主题设置得正常,甚至会模仿正规通知等,所以不能仅依据邮件主题判断。选项B,邮件有公司logo也不能说明其不是钓鱼邮件,攻击者可以轻易伪造公司logo添加到邮件中。选项C,即使发件人显示为认识的账户,也可能是该账户被盗用后发出的钓鱼邮件,不能单纯依靠是否认识发件人账户来判断。而选项D,正规公司发出的邮件,其发件人地址一般是公司域名,若发件人地址不是公司域名,则很有可能是钓鱼邮件,所以选择D。"20、U盘里有重要资料,同事临时借用,如何做更安全?

A.同事关系较好可以借用

B.删除文件之后再借

C.同事使用U盘的过程中,全程查看

D.将U盘中的文件备份到电脑之后,格式化后再借用,借用回来后先杀毒

【答案】:D"

【解析】选项A,仅因为同事关系较好就借用存有重要资料的U盘是不安全的。同事在使用过程中可能由于操作不当、遭遇病毒攻击等原因导致资料丢失或泄露,不能仅依据关系来决定是否借用,所以A选项错误。选项B,删除文件之后再借,存在数据被恢复的风险。现在有很多数据恢复软件,即使删除文件,只要U盘未被覆盖写入新的数据,文件仍有可能被恢复,这样重要资料就有泄露的可能性,所以B选项错误。选项C,同事使用U盘过程中全程查看只能在一定程度上防止一些明显的不当操作,但不能完全排除U盘感染病毒、数据被复制等潜在风险。而且全程查看也可能会让同事感到不适,影响同事关系,所以C选项错误。选项D,将U盘中的文件备份到电脑之后,格式化U盘,这样可以确保U盘中没有原来的重要资料,避免资料被泄露。借用回来后先杀毒可以防止U盘带回病毒感染自己的电脑,这种做法最大程度上保证了数据的安全,所以D选项正确。"21、将未经安全技术处理的退出使用的涉密计算机.涉密存储设备()或者改作其他用途的,依法给予处分;构成犯罪的,依法追究刑事责任。

A.赠送

B.出售

C.丢弃

D. 以上都正确

【答案】:D

【解析】该题选D是因为将未经安全技术处理的退出使用的涉密计算机、涉密存储设备进行赠送、出售、丢弃或者改作其他用途等行为,都存在涉密信息泄露的风险,会对国家秘密安全造成严重威胁。所以相关法律法规规定,出现这些行为时,依法给予处分;构成犯罪的,依法追究刑事责任,因此A赠送、B出售、C丢弃的情况均符合题意,答案选以上都正确。22、据统计,有超过87%的病毒是借助()进入企业的

A.Email

B.电话

C.手机

D.蓝牙

【答案】:A

【解析】本题是关于企业病毒进入途径的统计问题。在现代企业环境中,Email是一种极为常用的信息交流工具,每天企业内部和外部之间会通过Email传输大量的数据和文件,这使得它成为了病毒传播的高风险途径。黑客可以通过发送带有病毒程序的邮件附件、恶意链接等方式,当企业员工不小心打开这些邮件或点击链接时,病毒就会进入企业系统。而电话主要用于语音交流,一般不会直接作为病毒进入企业的途径;手机虽然也可能受到病毒威胁,但通常不是企业病毒进入的主要方式;蓝牙主要用于短距离设备间的数据传输,其使用场景和传播范围相对有限,也不是超过87%的病毒进入企业的途径。所以答案选A。23、为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做

A.看完的邮件就立即删除

B.定期删除邮箱的邮件

C.定期备份邮件并删除

D.发送附件时压缩附件

【答案】:C

【解析】为防止邮箱邮件爆满而无法正常使用邮箱,需要采取有效措施合理处理邮件占用空间的问题。选项A仅看完邮件就立即删除,可能会导致一些后续可能有用的邮件被误删,且缺乏系统性,不能很好地从整体上控制邮箱容量。选项B定期删除邮箱的邮件,没有对邮件进行备份,可能会丢失重要信息。选项C定期备份邮件并删除,既保证了重要邮件信息得以保留,又能清理邮箱空间,可有效防止邮箱爆满,是较为合理的做法。选项D发送附件时压缩附件,主要是在发送邮件环节减少附件占用空间,不能解决邮箱内已有邮件过多导致爆满的问题。所以答案选C。24、小明设置的以下口令哪个是安全的

A.!@#¥%

B.Xiaoming2018

C.cry3J,@981

D.Qazwsx

【答案】:C"

【解析】本题可根据安全口令的设置规则来分析每个选项。安全的口令通常应具备一定的复杂性,一般需要包含大写字母、小写字母、数字和特殊字符中的至少三种,并且长度不宜过短。-选项A:“!@#¥%”只包含了特殊字符,缺乏字母和数字等其他类型的字符,不满足安全口令的复杂性要求,所以该选项不安全。-选项B:“Xiaoming2018”包含了大写字母、小写字母和数字,但由于其组合可能与个人信息(如名字“Xiaoming”)相关,容易被他人猜到,安全性较低,因此该选项也不是安全的口令。-选项C:“cry3J,@981”包含了小写字母(c、r、y)、大写字母(J)、数字(3、9、8、1)和特殊字符(,、@),满足安全口令需包含多种类型字符的要求,具有较高的复杂性和安全性,所以该选项是安全的口令。-选项D:“Qazwsx”只包含了大写字母和小写字母,没有数字和特殊字符,不满足安全口令的复杂性要求,所以该选项不安全。综上,答案选C。"25、以下哪种口令不属于弱口令?

A.12345678

B.abcdefgh

C.q2w!bydp

D.AAAABBBB

【答案】:C

【解析】弱口令通常指那些简单、容易被猜测的口令,一般包括常见数字组合、连续字母、重复字符等。选项A“12345678”是连续数字,选项B“abcdefgh”是连续字母,选项D“AAAABBBB”是重复字符,它们都属于容易被猜到的弱口令。而选项C“q2w!bydp”包含字母、数字和特殊字符,组合较为复杂,不属于弱口令。所以答案选C。26、私自安装下载的软件有多种危害,以下哪种不是私自安装软件而导致的危险?

A.感染病毒

B.手机丢失

C.可能涉及到版权,导致法律风险

D.可能被种下木马

【答案】:B"

【解析】选项A,私自安装下载的软件若来源不可靠,很可能携带病毒,安装后会使设备感染病毒,导致数据丢失、系统崩溃等危害,所以感染病毒是私自安装软件可能导致的危险。选项B,手机丢失通常是由于保管不善、被盗抢等原因造成,并非是因为私自安装软件直接导致的危险。选项C,私自安装未经授权的软件,可能涉及侵犯软件版权问题,面临法律风险,这是私自安装软件可能引发的后果。选项D,一些不良软件会被植入木马程序,私自安装这类软件就可能被种下木马,导致个人隐私泄露、账号被盗用等情况。综上,答案选B。"27、预防个人信息泄露不正确的方法有

A.经常参加来源不明的网上、网下调查活动

B.增强个人信息安全意识,不要轻易将个人信息提供给无关人员

C.妥善处置快递单、车票、购物小票等包含个人信息的单据

D.个人电子邮箱、网络支付及银行卡等密码要有差异

【答案】:A"

【解析】选项A,经常参加来源不明的网上、网下调查活动存在很大风险,这些活动的发起方可能不正规或别有用心,会收集参与者的个人信息,从而导致个人信息泄露,所以该做法是不正确的。选项B,增强个人信息安全意识,不轻易将个人信息提供给无关人员,这是有效预防个人信息泄露的重要措施,能够从源头上减少信息泄露的可能性。选项C,快递单、车票、购物小票等包含个人信息的单据如果随意处置,很容易被他人获取上面的个人信息,妥善处置这些单据可以避免个人信息被他人利用,是正确的预防方法。选项D,个人电子邮箱、网络支付及银行卡等密码设置有差异,可以防止一处密码泄露导致多个账户信息被窃取,提高了信息的安全性,属于正确的做法。综上,答案选A。"28、我国保密法律制度体系以()为核心。

A.宪法

B.国家安全法

C.保守国家秘密法

D. 国防法

【答案】:C

【解析】我国保密法律制度体系是以保守国家秘密法为核心的。保守国家秘密法是我国保密领域的基本法律,它对国家秘密的定义、范围、保密制度、监督管理以及法律责任等方面都作出了全面系统的规定,为我国保密工作提供了基本的法律依据和准则,所有与保密相关的其他法律、法规和规章等都是围绕保守国家秘密法来构建和展开的。而宪法是我国的根本大法,规定国家根本制度和根本任务等根本性问题;国家安全法主要侧重于维护国家安全整体利益和国家安全工作的开展;国防法是为了建设和巩固国防,保障社会主义现代化建设的顺利进行。所以本题答案选C。29、新修订《中华人民共和国保守国家秘密法》共有()。

A.五章三十四条

B.五章三十五条

C.六章五十三条

【答案】:C

【解析】新修订的《中华人民共和国保守国家秘密法》共有六章五十三条,所以答案选C。30、国家秘密的密级分为()。

A.绝密.机密.秘密三级

B.绝密和机密两级

C.秘密和机密两级

【答案】:A

【解析】《中华人民共和国保守国家秘密法》规定,国家秘密的密级分为绝密、机密、秘密三级。其中绝密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害;机密级国家秘密是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害;秘密级国家秘密是一般的国家秘密,泄露会使国家安全和利益遭受损害。所以本题应选A。31、办公电脑上存储着重要的文件和信息,避免这些资料丢失和泄露的错误做法是?

A.敏感文件存放在加密盘中,开机输入密码后加载加密盘

B.电脑上的重要数据要定期备份到备份服务器或移动硬盘

C.敏感文件不进行备份随意存放在电脑桌面上

D.以上均不正确

【答案】:A"

【解析】本题主要考查避免办公电脑上重要文件和信息丢失与泄露的正确做法。-**选项A:**敏感文件存放在加密盘中,开机输入密码后加载加密盘。这种做法可以有效保护敏感文件,只有输入正确密码才能访问加密盘,大大降低了文件被泄露的风险,是一种正确的保护资料的方式。-**选项B:**电脑上的重要数据要定期备份到备份服务器或移动硬盘。定期备份数据能防止因电脑硬件故障、软件问题或其他意外情况导致数据丢失,是保障数据安全的重要措施,属于正确做法。-**选项C:**敏感文件不进行备份随意存放在电脑桌面上。不备份数据,一旦电脑出现故障、遭受病毒攻击等问题,敏感文件就可能丢失;随意存放在桌面上,也增加了文件被他人误操作或非法获取的风险,这是错误的做法。所以该题答案选A是错误的,正确答案应该是C。"32、多久更换一次密码最为安全?

A.不更换密码

B.1-3个月

C.6个月

D.1年以上

【答案】:B"

【解析】密码使用时间过长会增加被破解的风险,因此需要定期更换密码。选项A不更换密码,长时间使用同一密码会使密码被他人获取的概率大大增加,安全性极低,所以A选项错误。选项B每1-3个月更换一次密码,能在一定程度上保证密码的安全性。较短的更换周期可以降低密码被破解后长时间造成损失的可能性,新密码能及时更新防御,所以B选项正确。选项C每6个月更换一次密码,更换周期相对较长,在这半年时间里密码可能已经被不法分子通过各种手段获取,存在一定安全隐患,所以C选项不太合适。选项D每1年以上才更换一次密码,时间间隔过长,密码暴露的风险极高,很容易被破解,无法保障账户安全,所以D选项错误。综上,为了保障安全,1-3个月更换一次密码最为合理,答案选B。"33、手机突然收到银行升级通知修改密码并给有相关链接地址的短信,您会怎么做

A.反正也没什么营销,点开链接看看怎么回事

B.核对电话号码后无误便可以点开链接

C.不相信是真的,不点开直接删除

D.确认短信内容中银行的链接无误便可以点击

【答案】:D"

【解析】本题主要考察面对手机收到的银行升级通知修改密码并带有相关链接地址的短信时的正确处理方式。-选项A:“反正也没什么营销,点开链接看看怎么回事”,这种做法是非常危险的。因为现在存在很多诈骗短信,这些短信中的链接可能会引导用户进入钓鱼网站,从而导致个人信息泄露、资金损失等问题,所以不能随意点开不明来源的链接,该选项错误。-选项B:“核对电话号码后无误便可以点开链接”,仅仅核对电话号码无误并不能确保短信的真实性和安全性。诈骗分子可能会伪造电话号码,且链接可能是恶意的,即使号码看似正常,点击链接仍可能遭遇风险,该选项错误。-选项C:“不相信是真的,不点开直接删除”,虽然对短信真实性保持了警惕,但没有进一步确认的做法也略显草率。如果是银行的正规通知,直接删除可能会影响用户正常的业务办理,该选项错误。-选项D:“确认短信内容中银行的链接无误便可以点击”,这是比较谨慎的做法。在点击链接之前,通过正规的银行官方渠道(如银行官方客服电话、银行官方网站等)来确认短信的真实性以及链接的可靠性,在确保无误的情况下点击链接进行操作,这样可以有效避免遭遇诈骗,保障个人信息和资金安全,该选项正确。综上,答案选D。"34、关于密码安全,以下说法错误的是

A.密码设置应符合“大(小)写字母+特殊字符+数字,且不少于8位”的要求

B.内部系统密码与外部网站密码不保持一致

C.尽量不设置与个人生日、姓名、电话、公司名称相关的易猜测密码,如:xsyx19980213

D.为方便记忆,密码长度应该尽量短一点,如:123456

【答案】:D"

【解析】选项A,将大(小)写字母、特殊字符和数字组合且不少于8位的密码设置方式,可以增加密码的复杂度和安全性,使得密码更难被破解,该说法正确。选项B,内部系统密码与外部网站密码不保持一致是正确的安全策略。如果保持一致,一旦外部网站密码泄露,内部系统的安全也会受到威胁,该说法正确。选项C,与个人生日、姓名、电话、公司名称相关的密码很容易被他人根据个人信息猜测到,存在较大的安全隐患,所以应尽量避免设置此类易猜测密码,该说法正确。选项D,为方便记忆而将密码长度尽量缩短并不可取,短密码的组合方式有限,更容易被暴力破解,像“123456”这样的简单密码安全性极低,该说法错误。所以本题答案选D。"35、《中华人民共和国保守国家秘密法实施办法》于()起施行。

A.1990年4月25日

B.1991年4月25日

C.1990年5月1日

D. 1991年5月1日

【答案】:A

【解析】《中华人民共和国保守国家秘密法实施办法》于1990年4月25日起施行,所以答案选A。36、每年()为全民国家安全教育日。

A.4月14日

B.4月15日

C.5月14日

D. 5月15日

【答案】:B

【解析】每年4月15日为全民国家安全教育日。2015年7月1日,全国人大常委会通过的《中华人民共和国国家安全法》第十四条规定,每年4月15日为全民国家安全教育日。所以本题应选B。37、第三方公司人员到公司治谈业务,期间向你要公司无线网络的账户和密码,你应该怎么做?

A.给他一个公用账户和密码

B.将自己的账户和密码告诉他

C.礼貌的告诉他,公司的无线网络需要相应的审批申请

D.让他使用你的计算机上网

【答案】:C

【解析】公司的无线网络涉及企业的信息安全和数据隐私,将其账户和密码随意提供给第三方人员存在较大风险。选项A提供公用账户和密码,依然可能导致公司网络信息泄露等问题;选项B把自己的账户和密码告知他人,不仅违反了公司关于网络使用的安全规定,还会使个人账号存在被盗用的风险;选项D让对方使用自己的计算机上网,同样可能引入安全隐患,比如对方可能在计算机上安装恶意软件等。而选项C礼貌地告知对方公司的无线网络需要相应的审批申请,既体现了对对方的尊重,又遵循了公司的规定,能够有效保障公司网络安全和信息不被随意获取,所以应该选择C。38、根据《保密法》和《保密法实施办法》,()主管全国的保密工作。

A.国家保密工作机构

B.国家保密局

C.国务院

【答案】:B

【解析】《保密法》和《保密法实施办法》规定,国家保密局主管全国的保密工作。国家保密工作机构表述不够准确,国务院并不直接主管全国的保密工作,所以正确答案选B。39、下列密码组合中,哪一个是相对安全的

A.!QAZ2wsx#EDC

B.Asdzxc123C

C.Kingsoft@20200921

D.lv1uo4Green-_-|

【答案】:D"

【解析】一个相对安全的密码通常需要满足包含多种字符类型(如大写字母、小写字母、数字、特殊字符)且长度合适、不使用常见的字词或日期等容易被猜到的内容。选项A“!QAZ2wsx#EDC”,虽然包含了大写字母、小写字母、数字和特殊字符,但“QAZ”和“EDC”是键盘上相邻的按键组合,容易被破解,安全程度不高。选项B“Asdzxc123C”,同样是键盘相邻字母的组合,“Asd”与“zxc”是键盘上相邻的键位,也容易被猜到,安全性较差。选项C“Kingsoft@20200921”,“Kingsoft”是常见的公司名称,“20200921”是明显的日期形式,这样的组合很容易被破解,安全性不足。选项D“lv1uo4Green-_-”,该密码包含了小写字母、数字和特殊字符,且没有明显的规律或常见字词,相对更难被猜到,所以是相对安全的密码。因此答案选D。"40、如已确认泄露了电脑中保存的涉及账号密码的重要资料,应在第一时间

A.关闭相关设备

B.登录到这些设备

C.找到丢失的重要资料的备份数据

D.更改所有设备密码

【答案】:D

【解析】当确认电脑中保存的涉及账号密码的重要资料已泄露时,为了最大程度降低信息泄露带来的风险,应在第一时间更改所有设备密码。关闭相关设备无法阻止已泄露的密码被他人使用;登录到这些设备并不能解决密码已泄露的问题;而找到丢失的重要资料的备份数据主要是为了恢复数据,不能防止他人利用已泄露的密码进行操作。所以答案选D。41、应当确定为核心涉密人员的条件是()。

A.了解和掌握涉及绝密级国家秘密的程度深

B.了解和掌握涉及绝密级国家秘密的事项多

C.在涉及绝密级国家秘密岗位上工作的时间长

D. 在涉及绝密级国家秘密的单位中负责后勤保障的领导

【答案】:ABC

【解析】确定核心涉密人员的关键在于其与绝密级国家秘密的关联紧密程度。选项A中,了解和掌握涉及绝密级国家秘密的程度深,意味着该人员对绝密信息有深入的认知,这使其在泄密风险和对国家安全的影响方面处于较高位置,所以具备成为核心涉密人员的条件。选项B,了解和掌握涉及绝密级国家秘密的事项多,表明接触绝密信息的范围广泛,增加了信息泄露的潜在风险,因此也应当确定为核心涉密人员。选项C,在涉及绝密级国家秘密岗位上工作的时间长,一方面说明其对绝密工作环境熟悉,另一方面长期接触绝密信息使得其掌握的信息量大且重要性高,符合核心涉密人员的特征。而选项D,在涉及绝密级国家秘密的单位中负责后勤保障的领导,后勤保障工作通常不直接涉及绝密级国家秘密的核心内容,其工作性质与接触绝密信息的关联性较弱,所以不应当确定为核心涉密人员。综上,答案选ABC。42、小王的账号有较大了权限,为了工作方便,同事小李直接找他借用账号,小王应该怎么做?

A.礼貌地拒绝他

B.将自己的账号密码告诉他

C.给他建立一个管理员账号

【答案】:A

【解析】账号通常包含个人隐私和重要信息,随意将有较大权限的账号借给他人存在安全风险,可能导致账号信息泄露、数据被篡改或滥用等问题。选项B将自己的账号密码告诉小李,会使小王的账号安全无法得到保障;选项C给他建立一个管理员账号,也可能带来管理上的混乱和潜在的安全隐患。而选项A礼貌地拒绝他,既可以避免潜在的风险,又能保持良好的同事关系,所以应该选择A。43、保密法治的核心价值是()。

A.维护国家安全和利益

B.保障公民正当权益

C.制裁泄露国家秘密行为

D. 规范保密管理行为

【答案】:A

【解析】保密法治是以法律手段保障国家秘密安全、维护国家安全和利益的重要机制。国家安全和利益是国家生存与发展的根本,保密法治的各项规定和措施都是围绕着如何有效地维护国家安全和利益来制定和实施的。保障公民正当权益虽然也是法治的重要目标之一,但并非保密法治的核心价值。制裁泄露国家秘密行为是保密法治的手段,目的是为了维护国家安全和利益。规范保密管理行为则是保障保密工作有效开展的举措,同样是服务于维护国家安全和利益这一核心目的。所以保密法治的核心价值是维护国家安全和利益,答案选A。44、未来防御网络监听,最常用的是

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

【答案】:B"

【解析】未来防御网络监听,关键在于保障信息在传输过程中的安全性与隐私性。下面对各选项进行分析:-选项A:采用物理传输(非网络),这种方式虽然能避免网络监听,但缺乏灵活性和实时性,在当今高度依赖网络进行信息交流的时代,并非最常用的防御手段。-选项B:信息加密是目前防御网络监听最常用的方法。通过加密算法对信息进行加密处理,即使数据在传输过程中被截取,没有正确的解密密钥,监听者也无法获取其中的有效信息,很好地保障了信息的安全性和隐私性,所以该项正确。-选项C:无线网本身就属于网络传输的一种,并且其开放性特征使得它更容易受到监听,无法有效防御网络监听,因此不是防御网络监听的手段。-选项D:使用专线传输在一定程度上能减少被监听的风险,但建设和维护专线成本较高,适用范围有限,不是最常用的防御网络监听的措施。综上,最常用的防御网络监听的方式是信息加密,答案选B。"45、关于员工的日常安全行为,下列说法错误的是

A.个人计算机操作系统必须设置口令

B.在每天工作结束时,将便携电脑妥善保管

C.离开自己的计算机时,必须激活具有密码保护的屏幕保护程序

D.为方便第二天工作,下班后可以不用关闭计算机

【答案】:D"

【解析】选项A,为个人计算机操作系统设置口令,能够增强系统安全性,防止他人未经授权访问,该做法正确。选项B,每天工作结束时将便携电脑妥善保管,可避免电脑丢失、损坏或信息泄露等情况,是正确的安全行为。选项C,离开自己的计算机时激活具有密码保护的屏幕保护程序,能在一定程度上防止他人在主人离开时查看计算机上的信息,保障信息安全,做法无误。选项D,下班后不关闭计算机存在诸多安全隐患,比如可能会因长时间运行导致硬件故障,还容易遭受网络攻击,同时也不符合节能减排的原则,所以该说法错误。因此答案选D。"46、没有得到明确授权前,可以通过公司网络访问如下哪种网交友网站络资源?

A.交友网站

B.网络游戏

C.访问公司电子邮件系统

D.P2P软件

【答案】:C

【解析】在没有得到明确授权前,访问交友网站、网络游戏、使用P2P软件这类操作存在较大风险,交友网站可能涉及隐私安全问题,网络游戏和P2P软件可能会占用大量公司网络带宽资源,还可能引入恶意软件等,影响公司网络的正常运行和安全。而访问公司电子邮件系统通常是员工在工作中合理的需求,也更符合公司网络的使用规范,所以答案选C。47、以下哪项描述是错误的

A.尽量避免使用移动存储介质放置重要信息

B.U盘等移动存储介质是长期存放数据方式之一

C.接入移动存储介质时应先扫描是否存在病毒

D.妥善保管介质,防止介质损坏、丢失或失窃

【答案】:B

【解析】移动存储介质如U盘等存在易丢失、易损坏、易感染病毒等风险,并不适合作为长期存放数据的方式。重要数据应该采用更为安全、稳定的存储方式,如专业的数据存储服务器、云存储等。所以选项B的描述是错误的。选项A,由于移动存储介质存在安全隐患,尽量避免用其放置重要信息是合理的;选项C,接入移动存储介质先扫描病毒能有效防止电脑感染病毒;选项D,妥善保管介质可防止数据因介质损坏、丢失或失窃而丢失,这些选项描述都是正确的。48、涉密人员的涉密等级如何划分()。

A.绝密.机密.秘密

B.核心.重要.一般

C.重要.一般.内部

【答案】:B

【解析】涉密人员的涉密等级划分为核心、重要、一般。选项A中绝密、机密、秘密是国家秘密的密级,并非涉密人员的涉密等级划分;选项C中的“内部”不属于涉密人员涉密等级的划分内容。所以本题正确答案是B。49、国家秘密事项的密级确定以后,确定密级的机关.单位的上级机关发现不符合保密范围规定的,应当()。

A.及时自行采取措施予以纠正

B.及时通知确定密级的机关.单位纠正

C.及时通知有关保密工作部门采取措施予以纠正

【答案】:B

【解析】当国家秘密事项的密级确定以后,若确定密级的机关、单位的上级机关发现不符合保密范围规定时,按照规范流程,上级机关不能自行采取措施予以纠正,因为这可能会越过原确定密级的机关、单位,打乱正常的工作秩序;同时也不是直接通知有关保密工作部门采取措施予以纠正,因为保密工作部门主要是进行保密工作的监督和管理等,并非直接负责密级确定纠正的主体。正确的做法是及时通知确定密级的机关、单位纠正,这样既遵循了正常的工作层级和流程,也能让原确定密级的机关、单位有机会对密级进行重新审视和调整,所以答案选B。50、利用电子邮件或者信息服务诱骗用户采取某种行动(如点击社交网站上的一个链接或者打开一个附件)的一种网络攻击方式是指:

A.垃圾邮件

B.钓鱼邮件

C.诈骗邮件

D.邮件炸弹

【答案】:B"

【解析】本题主要考查对几种不同网络攻击方式概念的理解。###选项A:垃圾邮件垃圾邮件通常是指未经用户请求而大量发送到用户邮箱的商业广告、推销信息等内容,其主要目的是进行广告宣传或推广,并非专门诱骗用户采取某种行动,所以选项A不符合题意。###选项B:钓鱼邮件钓鱼邮件是一种利用电子邮件或者信息服务,通过伪装成可信的来源,诱骗用户采取某种行动,比如点击社交网站上的一个链接或者打开一个附件,一旦用户执行这些操作,可能会导致个人信息泄露、账户被盗用等安全问题,因此选项B符合题意。###选项C:诈骗邮件诈骗邮件一般侧重于通过虚假信息骗取用户钱财等,虽然也可能有诱骗行为,但没有突出“利用电子邮件或者信息服务诱骗用户点击链接或打开附件”这一核心特点,所以选项C不正确。###选项D:邮件炸弹邮件炸弹是指用大量的邮件淹没目标邮箱,使目标邮箱无法正常使用,其重点在于通过大量邮件对邮箱进行攻击,而不是诱骗用户采取特定行动,所以选项D也不符合题意。综上,答案选B。"第二部分多选题(10题)1、对于在社交网络发布消息的说法,以下错误的是

A.使用社交网络是个人行为,所以在社交网络上,想发布什么消息都可以发布,没有人可以干涉

B.社交网络不是法外之地,不可以随意发表不当言论

C.涉及工作上的敏感信息不可以在社交网络随意发布

D.可以在社交网络上传一些内部资料来赚取积分,获得账户升级

【答案】:AD"

【解析】本题可根据社交网络的使用规范和相关法律法规,对每个选项进行分析判断。-**选项A**:使用社交网络虽然是个人行为,但社交网络并非完全自由的空间,它受到法律法规和道德规范的约束。在社交网络上发布消息必须遵守法律法规,不能发布违法、违规、有害或侵犯他人权益的消息。因此,“想发布什么消息都可以发布,没有人可以干涉”的说法是错误的。-**选项B**:社交网络和现实社会一样,都需要遵循一定的法律和道德准则。随意发表不当言论可能会侵犯他人的名誉权、隐私权等合法权益,也可能违反治安管理处罚法等相关法律法规。所以,社交网络不是法外之地,不可以随意发表不当言论,该选项说法正确。-**选项C**:工作上的敏感信息通常涉及到公司的商业秘密、客户隐私、安全信息等重要内容。在社交网络上随意发布这些信息,可能会给公司带来严重的损失,如商业机密泄露、客户信任度下降等。因此,涉及工作上的敏感信息不可以在社交网络随意发布,该选项说法正确。-**选项D**:内部资料通常包含着公司或组织的机密信息,随意上传内部资料不仅违反了公司的规定和职业道德,还可能触犯法律。而且,通过这种不正当的方式赚取积分、获得账户升级是不道德且违法的行为。所以,不可以在社交网络上传一些内部资料来赚取积分,获得账户升级,该选项说法错误。综上,答案选AD。"2、社交网络账户如果丢失,会有哪些安全隐患

A.身份被他人利用

B.黑客会利用社交账户进行敲诈勒索

C.账户中的个人隐私会泄漏

D.黑容可能通过社交网络访问到公司网络

【答案】:ABCD"

【解析】本题可对每个选项逐一分析其是否属于社交网络账户丢失后的安全隐患:-**A选项**:社交网络账户通常绑定了用户的部分身份信息,当账户丢失后,不法分子可能获取这些信息,从而利用用户的身份去进行一些非法或不道德的行为,例如冒用身份进行诈骗等,所以身份被他人利用是社交网络账户丢失后的安全隐患之一。-**B选项**:黑客获取丢失的社交网络账户后,可能会利用该账户掌握的用户信息以及与用户联系人的关联,对用户或其联系人进行敲诈勒索,以获取经济利益等,因此黑客会利用社交账户进行敲诈勒索是合理的安全隐患。-**C选项**:社交网络账户中往往包含着用户大量的个人隐私信息,如照片、聊天记录、生活日常等,账户丢失意味着这些隐私信息可能被他人获取并泄露,会给用户带来不必要的麻烦甚至是安全威胁,所以账户中的个人隐私会泄漏也是安全隐患。-**D选项**:在一些情况下,如果用户在社交网络上关联了公司网络的相关信息或者使用社交网络账户登录过公司网络相关系统,黑客有可能通过丢失的社交网络账户访问到公司网络,进而窃取公司的敏感信息、破坏公司网络系统等,给公司带来严重的损失,所以黑客可能通过社交网络访问到公司网络是一种潜在的安全隐患。综上,ABCD四个选项均属于社交网络账户丢失后可能存在的安全隐患,答案选ABCD。"3、下列哪些内容可能是钓鱼邮件

A.股票信息

B.放假通知

C.涨薪通知

D.优惠信息

【答案】:ABCD"

【解析】钓鱼邮件是指攻击者伪装成知名机构或公司等,发送看似正常的邮件以诱使用户点击链接、提供个人信息等,从而达到窃取信息等不良目的的邮件。选项A,股票信息往往会吸引投资者的关注,不法分子可能以提供精准股票走势、内幕消息等为诱饵,发送包含恶意链接的邮件来骗取用户的资金信息或个人敏感信息,因此可能是钓鱼邮件。选项B,放假通知看似是正常的公司或学校等机构发布的信息,但攻击者可以伪造一份放假通知,在邮件中添加恶意附件或链接,诱导收件人点击,进而获取收件人的信息,所以放假通知也可能成为钓鱼邮件的伪装内容。选项C,涨薪通知会让收件人感到兴奋和惊喜,收件人可能会放松警惕去点击邮件中的链接或下载附件,不法分子就利用这种心理进行信息窃取等活动,故涨薪通知也存在作为钓鱼邮件的可能性。选项D,优惠信息通常具有很强的吸引力,像一些虚假的电商优惠、旅游优惠等,攻击者通过发送此类邮件,诱导用户点击链接进入虚假网站,从而获取用户的账号、密码等信息,所以优惠信息也可能是钓鱼邮件。综上所述,ABCD选项的内容都有可能成为钓鱼邮件。"4、日常工作中使用公司信息数据的时候,以下哪些做法是错误的?

A.对公司机密信息资料进行非授权拍照

B.将公司信息数据刻录光盘或私人U盘备份

C.打印非本职工作相关的绝密与机密资料

D.使用公司邮箱发送公司资料到个人邮箱(qq邮箱、新浪邮箱、网易邮箱等)

【答案】:ABCD"

【解析】选项A,对公司机密信息资料进行非授权拍照,这会将机密信息以影像形式留存,存在极大的信息泄露风险,是错误的做法。选项B,将公司信息数据刻录光盘或存到私人U盘备份,私人存储设备难以保证具备和公司同等的安全防护措施,容易导致数据丢失、被盗取,违反了公司信息安全管理规定,是错误的。选项C,打印非本职工作相关的绝密与机密资料,既不符合工作流程,也增加了机密资料在不必要环节中泄露的可能性,是不恰当的行为。选项D,使用公司邮箱发送公司资料到个人邮箱,个人邮箱通常没有公司邮箱那样严格的安全管控,可能会使公司资料面临被他人获取的风险,所以这种做法也是错误的。综上所述,ABCD选项中的做法均是错误的。"5、防止泄密要注意哪些事项?

A.不在网络、公共场合谈论内部工作

B.不在公共和私人场所存储、携带和处理秘密信息

C.不在即使通信、公用电子邮件等私人信息交流设计敏感信息

D.不在个人电脑或他人电脑上处理内部工作信息

【答案】:ABCD

【解析】为防止泄密,各选项的做法均是必要的注意事项。选项A,在网络、公共场合谈论内部工作,容易使内部信息被他人获取从而导致泄密,所以不在此类场景谈论内部工作能有效防止信息泄露;选项B,在公共和私人场所存储、携带和处理秘密信息,存在秘密信息丢失、被盗取等风险,不这样做可避免秘密信息流出;选项C,即时通信、公用电子邮件等私人信息交流渠道并非绝对安全,在其中涉及敏感信息很可能会被他人截获,因此不涉及敏感信息能保障信息安全;选项D,个人电脑或他人电脑可能存在安全漏洞或被他人控制的情况,在上面处理内部工作信息会使内部工作信息面临泄露风险,不在这些电脑上处理能防止泄密。所以ABCD选项中的做法均有助于防止泄密。6、常见的钓鱼方式有哪几种?

A.邮件钓鱼

B.钓鱼网站

C.语音钓鱼

D.短信钓鱼

【答案】:ABCD

【解析】ABCD选项均正确。邮件钓鱼是攻击者通过伪装成可信赖的机构或个人发送邮件,诱导收件人点击链接或提供敏感信息;钓鱼网站通常模仿正规网站,骗取用户输入账号、密码等私人数据;语音钓鱼是诈骗分子利用语音通话方式,以虚假理由诱骗用户透露重要信息;短信钓鱼则是通过发送虚假短信,引导用户点击恶意链接或拨打特定号码,从而获取用户信息。这四种都是常见的钓鱼方式。7、关于数据保存,可能不妥当的行为是

A.将重要数据文件保存到C盘或者桌面

B.定期对重要数据文件用移动硬盘或光盘进行备份(遵循公司内部操作规程基础上)

C.将重要数据文件保存到C盘外的其它硬盘分区

D.将外网PC和内网PC的数据随便交互拷贝

【答案】:AD"

【解析】本题可根据每个选项的描述,结合数据保存的相关知识来判断其是否为不妥当的行为。-**选项A**:C盘通常是系统盘,系统在运行过程中会产生大量的临时文件和数据,并且在进行系统更新、修复或者出现系统故障时,C盘的数据很有可能会丢失。桌面文件本质上也是保存在C盘的特定文件夹下,同样面临数据丢失的风险。因此,将重要数据文件保存到C盘或者桌面是可能不妥当的行为。-**选项B**:定期对重要数据文件用移动硬盘或光盘进行备份,并且是在遵循公司内部操作规程的基础上进行的,这是一种常见且有效的数据保护措施。这样做可以在本地数据出现问题(如硬盘损坏、病毒攻击等)时,能够及时恢复数据,保障数据的安全性和完整性,并非不妥当的行为。-**选项C**:将重要数据文件保存到C盘外的其它硬盘分区,可以避免因系统故障、系统更新等对C盘数据的影响,降低数据丢失的风险。其它硬盘分区相对独立于系统盘,数据的安全性会得到一定程度的提升,所以这是一种比较合理的数据保存方式,不是不妥当的行为。-**选项D**:外网PC和内网PC所处的网络环境不同,外网存在更多的安全风险,如病毒、木马、黑客攻击等。如果将外网PC和内网PC的数据随便交互拷贝,很可能会将外网的恶意程序引入内网,对内网的系统和数据安全造成严重威胁。因此,这种行为是不妥当的。综上,可能不妥当的行为是选项A和选项D。"8、下面哪项属于内部员工的违规操作

A.员工将公司保密资料复印后保存

B.员工私自将个人电脑介入公司内部网络

C.员工在使用移动存储设备时,未进行杀毒

D.员工使用互联网邮件传送客户资料等信息

【答案】:ABCD"

【解析】选项A中,员工将公司保密资料复印后保存,这违反了公司对保密资料的管理规定,可能会导致公司机密信息的泄露,属于内部员工的违规操作。选项B中,员工私自将个人电脑接入公司内部网络,个人电脑可能存在安全风险,比如携带病毒、恶意软件等,会对公司内部网络的安全造成威胁,属于违规操作。选项C中,员工在使用移动存储设备时未进行杀毒,移动存储设备可能携带病毒,如果直接在公司设备上使用,会使公司设备感染病毒,影响公司业务正常开展,属于违规操作。选项D中,员工使用互联网邮件传送客户资料等信息,互联网邮件存在信息被拦截、泄露的风险,而客户资料属于重要信息,这种操作违反了对客户信息安全保护的规定,属于违规操作。综上,ABCD四个选项都属于内部员工的违规操作。"9、网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意

A.真实

B.合法

C.正当

D.必要

【答案】:BCD

【解析】根据相关规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。合法是指收集和使用个人信息要符合法律法规的规定,不能通过违法手段获取和使用个人信息;正当强调收集和使用信息的目的和方式要合理、公正,不能存在欺诈、胁迫等不正当情形;必要则意味着收集的信息应当是为实现特定目的所必需的,不能过度收集。而“真实”并非收集、使用个人信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论